Ethereum no se esconderá de las computadoras cuánticas tras escudo PoS

Ethereum no se esconderá de las computadoras cuánticas tras escudo PoS
  • Hay dos mecanismos por los cuales una computadora cuántica podría violar un criptoactivo.
  • La computación cuántica representa una amenaza que afecta a PoS y PoW en igual medida.
  • Es difícil predecir si tal amenaza surgiría repentina o gradualmente.

24 de abril de 2021

La computación cuántica ha sido considerada durante mucho tiempo como el ‘hombre del saco’ de Bitcoin (BTC). El temor popular es que, a pesar de que Bitcoin y otros criptoactivos de prueba de trabajo son en términos de criptografía estándar, las computadoras cuánticas podrían proporcionar medios adicionales para romperlos.



Otra suposición popular es que, debido a que no usan PoW, los criptoactivos de prueba de participación como Cardano (ADA) , Polkadot (DOT) y Tron (TRX) (y eventualmente, Ethereum (ETH) no son tan vulnerables a los ataques de computación cuántica que otras redes como Bitcoin, Bitcoin Cash (BCH) y Litecoin (LTC).

Sin embargo, según una variedad de científicos informáticos y expertos en criptografía, no es el mecanismo de consenso de una moneda lo que crea el mayor riesgo en términos de computadoras cuánticas, sino más bien el sistema de firmas.

En otras palabras, dado que la gran mayoría de los criptoactivos de PoS también utilizan sistemas de firma criptográfica (no cuánticos) para firmar transacciones individuales, son casi tan vulnerables a los ataques cuánticos como sus rivales de PoW. Dicho esto, el advenimiento de computadoras cuánticas suficientemente potentes aún está un poco lejos, mientras que es probable que su aparición incentive un cambio generalizado hacia la criptografía post-cuántica.

51% de ataques y ataques de firma

El punto importante a tener en cuenta al considerar si PoS es menos vulnerable a la computación cuántica es que existen dos mecanismos por los cuales una computadora cuántica podría violar un criptoactivo:

  1. El mecanismo utilizado para obtener el derecho a publicar un bloque de transacciones y lograr un consenso distribuido (por ejemplo, PoW o PoS)
  2. El mecanismo utilizado para autorizar transacciones individuales (por lo general, involucra algún sistema de firma de clave pública / privada)

Es el primer mecanismo que afecta a PoW más que a PoS, con Bitcoin y otras monedas de prueba de trabajo teóricamente vulnerables a un ataque del 51% controlado por computadora cuántica .

Dicho esto, Marek Narożniak, un estudiante de doctorado en física en la Universidad de Nueva York que ha trabajado con el profesor Tim Byrne en la investigación de la computación cuántica, explica que hablar de un ataque del 51% perpetrado por computadoras cuánticas sigue siendo teórico.

“Si alguien tiene una computadora cuántica lo suficientemente grande y desea realizar un ataque del 51%, que consiste en superar a los mineros restantes y producir bloques no válidos, tendría que ser una máquina cuántica realmente masiva. La razón de esto es que la prueba de trabajo de Bitcoin se basa en una función hash para la cual no existe un algoritmo cuántico eficiente conocido [que pueda revertirlo] ”, dijo.

Pero si bien la debilidad de Bitcoin en comparación con los criptoactivos de PoS sigue siendo bastante hipotética, la computación cuántica plantea otra amenaza que concierne a PoS y PoW en igual medida.

“Incluso si el consenso no requiere ‘trabajo’ criptográfico [en el caso de PoS], todavía se basa en la criptografía, que actualmente se basa principalmente en curvas elípticas que son vulnerables a los algoritmos cuánticos. Un atacante con computadoras cuánticas suficientemente potentes podría romper las firmas de otros validadores y aun así alterar el consenso ”

dijo Narożniak.

Esta es una preocupación de la que se hacen eco otros comentaristas. En un análisis publicado por Deloitt , Bram Bosch escribió que alrededor de cuatro millones de bitcoins se almacenan en direcciones que usan secuencias de comandos p2pk y p2pkh, que son vulnerables a ataques a través de computadoras cuánticas.

“Actualmente, alrededor del 25% de los bitcoins en circulación son vulnerables a un ataque cuántico. Incluso en el caso de que los propios bitcoins sean seguros, uno podría verse afectado si otras personas no toman (o no pueden) tomar las mismas medidas de protección ”, apuntó.

Ethereum no se esconderá de las computadoras cuánticas tras escudo PoS

Nuevamente, las secuencias de comandos vulnerables son algo que podría afectar potencialmente a los criptoactivos de PoS, así como a Bitcoin, incluso si las computadoras cuánticas están lejos de estar ampliamente disponibles. E incluso sin esquemas más antiguos como p2pk (h), el algoritmo de Shor, un algoritmo para computadoras cuánticas, podría usarse para romper muchos sistemas de criptografía de clave pública.

“Si uno tiene una computadora cuántica lo suficientemente grande y confiable, sería posible romper la firma digital utilizada para firmar las transacciones de Bitcoin. Una persona así podría usar el algoritmo de Shor modificado para firmar transacciones que toman las monedas de otras personas y las transfieren a voluntad ”

dijo Marek Narożniak.

Añadió que lo peor de esto “es que ni siquiera se pudo detectar” y que PoS es tan vulnerable como PoW: “Aún sería posible producir transacciones rompiendo firmas criptográficas y produciendo transacciones utilizando los resultados de otra persona.»

Soluciones resistentes a los cuánticos

Afortunadamente, la investigación criptográfica actual es más que consciente de la amenaza teórica que representa la computación cuántica, por lo que probablemente no debería comenzar a vender toda su criptografía todavía.

Investigadores del Imperial College de Londres publicaron un artículo en 2019 que describía un protocolo que permitiría a los usuarios de Bitcoin mover de forma segura sus fondos de salidas no resistentes a los cuánticos a aquellas que se adhieren a un esquema de firma digital resistente a los cuánticos.

En septiembre de 2020, los informáticos australianos en Monash Blockchain Centro de Tecnología y CSIRO’ s Data61 desarrollado lo que ellos describen como ‘la mayor parte del protocolo blockchain eficiente del mundo que es seguro contra los ordenadores cuánticos.’

Por lo tanto, las soluciones parecen estar disponibles, en caso de que surja una computadora cuántica viable que pueda usarse de manera realista para amenazar los criptoactivos PoW y PoS. Y para la mayoría de los comentaristas, es más probable que las criptomonedas existentes pasen a utilizar algoritmos post-cuánticos, en lugar de que aparezcan nuevos criptoactivos post-cuánticos que aparezcan en su lugar.

«Creo que el último escenario de las criptomonedas existentes que se desplazan al uso de la criptografía post-cuántica será mucho más probable», dijo el periodista y analista de criptomonedas Roger Huang. «Se me ocurre que será mucho más difícil construir la legitimidad, los efectos de red y el volumen de intercambio / fuera de intercambio de algo como BTC desde cero que para BTC simplemente adoptar la criptografía post-cuántica».

Para Bram Bosch, todavía puede pasar algún tiempo antes de que la comunidad de Bitcoin (o cualquier otra) se vea obligada a implementar soluciones para los riesgos de la computación cuántica.

“La amenaza de un ataque cuántico tendría que ser muy obvia y seria antes de que la comunidad de Bitcoin obtenga un consenso sobre este asunto. Es difícil predecir si tal amenaza surgiría repentina o gradualmente y, como tal, si habría tiempo para reaccionar ”

dijo.

Eso es precisamente lo interesante del peligro que representa la computación cuántica: es una calidad desconocida e impredecible.

Pero dado que es un riesgo principalmente para las firmas utilizadas por casi todos los criptoactivos, sabemos que será una amenaza para los criptos de PoS y PoW por igual.


😃 Puntúa este contenido con unas sonrisas:

Promedio de puntos 5 / 5. Recuento de votos: 1

Comparte con otros: