Según muchos informes, la computación cuántica (QC), que utiliza un “espín” atómico en lugar de una carga eléctrica para representar sus 1 y 0 binarios, está evolucionando a un ritmo exponencial. Si el control de calidad alguna vez se realiza a escala, podría ser una bendición para la sociedad humana, ayudando a mejorar el rendimiento de los cultivos, diseñar mejores medicamentos y diseñar aviones más seguros, entre otros beneficios.
El sector de las criptomonedas también podría beneficiarse. La semana pasada, por ejemplo, un proyecto encargado por el Banco de Canadá simuló la adopción de criptomonedas entre las organizaciones financieras canadienses que utilizan la computación cuántica.
“Queríamos probar el poder de la computación cuántica en un caso de investigación que es difícil de resolver usando técnicas de computación clásicas”, dijo Maryam Haghighi, directora de ciencia de datos del Banco de Canadá, en un comunicado de prensa.
Pero a otros les preocupa que la computación cuántica, dado su extraordinario poder de “fuerza bruta”, también pueda descifrar la estructura criptográfica de la cadena de bloques, que ha servido tan bien a Bitcoin (BTC) desde su creación. De hecho, algunos dicen que es solo cuestión de tiempo antes de que las computadoras cuánticas puedan identificar los enormes números primos que son componentes clave de una clave privada BTC, suponiendo que no se desarrollen contramedidas.
En este sentido, un artículo publicado recientemente calculó cuánta potencia cuántica se necesitaría para duplicar una clave privada de BTC, es decir, “la cantidad de qubits físicos necesarios para romper el cifrado de curva elíptica de 256 bits de las claves en la red de Bitcoin”. como explicaron los autores del artículo, que están asociados con la Universidad de Sussex.
Sin duda, esta no será una tarea fácil. El algoritmo de Bitcoin que convierte las claves públicas en claves privadas es “unidireccional”, lo que significa que es fácil generar una clave pública a partir de una clave privada, pero es prácticamente imposible derivar una clave privada de una clave pública utilizando las computadoras actuales.
Además, todo esto tendría que hacerse en unos 10 minutos, la cantidad de tiempo promedio que una clave pública está expuesta o vulnerable en la red de Bitcoin. También asume que la clave pública es idéntica a la dirección BTC, como lo era la mayoría en los primeros días de Bitcoin antes de que se convirtiera en una práctica común usar el algoritmo KECCAK para “hash” de claves públicas para generar direcciones BTC. Se estima que alrededor de una cuarta parte de Bitcoin existente utiliza claves públicas sin cifrar.
Dadas estas limitaciones, los autores estiman que se necesitarían 1900 millones de qubits para penetrar una única clave privada de Bitcoin en 10 minutos. Los qubits, o bits cuánticos, son análogos a los “bits” en la informática clásica. En comparación, la mayoría de las computadoras proto-QC de la actualidad pueden reunir entre 50 y 100 qubits, aunque el procesador cuántico Eagle de última generación de IBM puede administrar 127 qubits.
Dicho de otra manera, son 127 qubits frente a los 1900 millones necesarios para descifrar la seguridad de Bitcoin utilizando una computadora cuántica de iones atrapados a gran escala, como se propone en el artículo AVS Quantum Science.
Mark Webber, arquitecto cuántico de Universal Quantum, una empresa derivada de la Universidad de Sussex, y autor principal del artículo, dijo: “Nuestro requisito estimado […] sugiere que Bitcoin debería considerarse a salvo de un ataque cuántico por ahora, pero las tecnologías de computación cuántica se están escalando rápidamente con avances regulares que afectan tales estimaciones y las convierten en un escenario muy posible dentro de los próximos 10 años”.
¿La amenaza es real?
¿Se podría descifrar realmente la seguridad de Bitcoin? “Creo que las computadoras cuánticas podrían romper la criptomoneda”, dijo a Cointelegraph Takaya Miyano, profesor de ingeniería mecánica en la Universidad Ritsumeikan de Japón, “aunque no en unos pocos años, sino en 10 a 20 años”.
Miyano dirigió recientemente un equipo que desarrolló un cifrado de flujo basado en el caos diseñado para resistir ataques de computadoras cuánticas a gran escala.
David Chaum, que escribió el año pasado para Cointelegraph, también hizo sonar la alarma, no solo para las criptomonedas sino también para la sociedad en general:
“Quizás lo más aterrador para una sociedad tan dependiente de Internet es que la computación a nivel cuántico pone en riesgo todas nuestras infraestructuras digitales. Nuestro Internet contemporáneo se basa en la criptografía: el uso de códigos y claves para asegurar la comunicación privada y el almacenamiento de datos”.
Mientras tanto, para las criptomonedas como Bitcoin y Ether (ETH), “para quienes este concepto es fundamental, una computadora cuántica suficientemente poderosa podría significar el robo de miles de millones de dólares de valor o la destrucción de una cadena de bloques completa”, continuó Chaum.
Hay más de 4 millones de BTC “que son potencialmente vulnerables a un ataque cuántico”, estima la consultora Deloitte, un número que incluye a los propietarios que usan claves públicas sin cifrar o que están reutilizando direcciones de BTC, otra práctica imprudente. A los precios actuales del mercado, eso equivale a unos 171.000 millones de dólares en riesgo.
Reciente: ¿La información asimétrica está impulsando los cambios bruscos de precios de las criptomonedas?
“Personalmente, creo que en este momento no podemos hacer una buena estimación” del tiempo que pasará antes de que las computadoras cuánticas puedan descifrar el cifrado de BTC, Itan Barmes, líder de seguridad cuántica en Deloitte Países Bajos y miembro del proyecto en el Foro Económico Mundial, le dijo a Cointelegraph. Pero, muchos expertos hoy en día estiman entre 10 y 15 años, dijo. Muchas de estas estimaciones también son para romper el cifrado sin limitaciones de tiempo. Hacerlo todo en 10 minutos será más difícil.
Otras criptomonedas, no solo Bitcoin, también podrían ser vulnerables, incluidas aquellas con mecanismos de validación de prueba de participación (PoS); Bitcoin utiliza un protocolo de prueba de trabajo (PoW). “Si el protocolo blockchain expone las claves públicas durante un tiempo suficientemente largo, automáticamente se vuelve vulnerable a los ataques cuánticos”, dijo a Cointelegraph Marek Narozniak, físico y miembro del grupo de investigación cuántica de Tim Byrnes en la Universidad de Nueva York. “Podría permitir que un atacante falsifique transacciones o se haga pasar por la identidad de los productores de bloques para los sistemas PoS”.
hora de prepararse
Parece que la industria de la criptografía podría tener alrededor de una década para prepararse para un posible ataque de control de calidad, y esto es crucial. Narozniak señaló:
“Hay tiempo más que suficiente para desarrollar estándares de criptografía cuánticamente seguros y elaborar bifurcaciones adecuadas para los protocolos de cadena de bloques que se utilizan actualmente”.
Cuando se le preguntó si confiaba en que la criptografía poscuántica se desarrollará a tiempo para frustrar a los piratas informáticos antes de que se rompa la barrera de los 10 minutos, Barmes de Deloitte hizo referencia a un artículo más reciente del que es coautor sobre los riesgos cuánticos para la cadena de bloques Ethereum que describe dos tipos de ataques: un ataque de almacenamiento y un ataque de tránsito. El primero “es menos complicado de ejecutar, pero para defenderse de él, no necesariamente es necesario reemplazar el algoritmo de criptografía”. Por otro lado, le dijo a Cointelegraph:
“El ataque de tránsito es mucho más difícil de ejecutar y también mucho más difícil de proteger. Hay algunos algoritmos candidatos que se cree que son resistentes a los ataques cuánticos. Sin embargo, todos tienen inconvenientes de rendimiento que pueden ser perjudiciales para la aplicabilidad y la escalabilidad de la cadena de bloques”.
¿Una carrera armamentista?
Entonces, lo que se está desarrollando en esta área parece ser una especie de carrera armamentista: a medida que las computadoras se vuelvan más poderosas, se deberán desarrollar algoritmos defensivos para enfrentar la amenaza.
“Este patrón general no es realmente nada nuevo para nosotros”, dijo Narozniak. “Lo vemos también en otras industrias”. Se introducen innovaciones y otros intentan robarlas, por lo que se desarrollan mecanismos de protección contra la piratería, que provocan dispositivos de robo aún más inteligentes.
“Lo que hace que este caso de criptografía segura cuántica sea un poco diferente es que los algoritmos cuánticos imponen un cambio más drástico. Después de todo, esos dispositivos se basan en una física diferente y para ciertos problemas ofrecen una complejidad computacional diferente”, agregó Narozniak.
De hecho, QC hace uso de una extraña cualidad de la mecánica cuántica por la cual un electrón o una partícula atómica puede estar en dos estados al mismo tiempo. En la computación clásica, una carga eléctrica representa información como un 0 o un 1 y eso es fijo, pero en la computación cuántica, una partícula atómica puede ser tanto un 0 como un 1, o un 1 y un 1, o un 0 y un 0, etc. Si se puede aprovechar esta cualidad única, el poder de cómputo se multiplicará, y el desarrollo de QC, junto con el algoritmo de Shor, descrito por primera vez en 1994 como una posibilidad teórica, pero que pronto se convertirá en una realidad de gran alcance, según muchos creen, también amenaza para romper el cifrado RSA, que se utiliza en gran parte de Internet, incluidos los sitios web y el correo electrónico.
“Sí, es una carrera armamentista muy dura y emocionante”, dijo Miyano a Cointelegraph. “Los ataques, incluidos los ataques de canal lateral, a los criptosistemas se están volviendo cada vez más poderosos, debido al progreso en las computadoras y los algoritmos matemáticos que se ejecutan en las máquinas. Cualquier criptosistema podría romperse repentinamente debido a la aparición de un algoritmo increíblemente poderoso”.
Simulación de relaciones financieras
Sin embargo, no se debe asumir necesariamente que el impacto de la computación cuántica en el sector de las criptomonedas será completamente perjudicial. Samuel Mugel, director de tecnología de Multiverse Computing, la empresa que lideró el programa antes mencionado en el Banco de Canadá, explicó que en el piloto pudieron simular una red de relaciones financieras en las que las decisiones que una empresa podría tomar eran depende en gran medida de las decisiones de otras empresas, explicando además a Cointelegraph:
“Las redes de teoría de juegos como esta son muy difíciles de resolver para las supercomputadoras normales porque se pueden pasar por alto comportamientos más óptimos. Las computadoras cuánticas tienen formas de lidiar con este tipo de problema de manera más eficiente”.
Los dispositivos basados en la mecánica cuántica ofrecen potencialmente otras posibilidades únicas, agregó Narozniak: “Por ejemplo, a diferencia de los estados clásicos, los estados cuánticos no se pueden copiar. Si los tokens digitales se representaran utilizando los estados cuánticos, el teorema de no clonación los protegería automáticamente del doble gasto”.
Reciente: Crypto visto como el ‘futuro del dinero’ en países sumidos en la inflación
El entrelazamiento cuántico también podría usarse para asegurar contratos inteligentes cuánticos, dijo Narozniak. “Los tokens podrían enredarse durante la ejecución del contrato, lo que hace que ambas partes sean vulnerables a una posible pérdida si el contrato inteligente no se ejecuta según lo acordado”.
Desarrollando criptografía poscuántica
En general, la amenaza para el criptoverso de la computación cuántica parece real, pero se requeriría una enorme potencia para violar la criptografía subyacente de las criptomonedas, y los piratas informáticos también tendrían que trabajar bajo estrictas limitaciones de tiempo, con solo 10 minutos para penetrar una clave privada BTC. por ejemplo. La realidad de romper el cifrado de curva elíptica de Bitcoin mediante el uso de la computación cuántica también está al menos dentro de una década. Pero, la industria necesita comenzar ahora a desarrollar elementos de disuasión. “Diría que deberíamos estar listos a tiempo, pero debemos comenzar a trabajar seriamente en eso”, dijo Barmes.
De hecho, ahora se está llevando a cabo una cantidad sustancial de investigación “en criptografía poscuántica”, dijo a Cointelegraph Dawn Song, profesora de la división de ciencias de la computación de la Universidad de California, Berkeley, y agregó:
“Es importante que desarrollemos criptografía resistente a la cuántica, o poscuántica, para que tengamos las alternativas listas cuando las computadoras cuánticas sean lo suficientemente poderosas en la realidad”.