Cryptonews

Vulnerabilidad de Bitcoin expuesta: la amenaza de la computación cuántica puede agotar las billeteras en menos de 10 minutos

Fuente
cryptonewstrend.com
Publicado
Vulnerabilidad de Bitcoin expuesta: la amenaza de la computación cuántica puede agotar las billeteras en menos de 10 minutos

La parte 1 de esta serie explicó qué son realmente las computadoras cuánticas. No sólo versiones más rápidas de las computadoras normales, sino un tipo de máquina fundamentalmente diferente que explota las extrañas reglas de la física que sólo se aplican a la escala de átomos y partículas.

Pero saber cómo funciona una computadora cuántica no dice cómo un mal actor puede usarla para robar bitcoins. Eso requiere comprender qué está atacando realmente, cómo se construye la seguridad de Bitcoin y exactamente dónde se encuentra la debilidad.

Esta pieza comienza con el cifrado de bitcoin y continúa hasta la ventana de nueve minutos que se necesita para descifrarlo, como lo identifica el reciente artículo sobre computación cuántica de Google.

El mapa unidireccional

Bitcoin utiliza un sistema llamado criptografía de curva elíptica para demostrar quién posee qué. Cada billetera tiene dos llaves. Una clave privada, que es un número secreto de 256 dígitos en binario, aproximadamente tan larga como esta oración. Una clave pública se deriva de la clave privada realizando una operación matemática en la curva específica llamada "secp256k1".

Piense en ello como un mapa de un solo sentido. Comience en una ubicación conocida en la curva en la que todos estén de acuerdo, llamada punto generador G (como se muestra en el cuadro a continuación). Tome una cantidad privada de pasos en un patrón definido por las matemáticas de la curva. El número de pasos es su clave privada. Donde terminas en la curva es tu clave pública (punto K en el gráfico). Cualquiera puede verificar que terminaste en esa ubicación específica. Nadie puede calcular cuántos pasos diste para llegar allí.

Técnicamente, esto se escribe como K = k × G, donde k es su clave privada y K es su clave pública. La "multiplicación" no es una multiplicación regular sino una operación geométrica en la que se agrega repetidamente un punto a sí mismo a lo largo de la curva. El resultado llega a un lugar aparentemente aleatorio que solo produciría tu número específico k.

La propiedad crucial es que avanzar es fácil y retroceder es, para las computadoras clásicas, efectivamente imposible. Si conoces k y G, calcular K lleva milisegundos. Si conoces K y G y quieres calcular k, estás resolviendo lo que los matemáticos llaman el problema del logaritmo discreto de curva elíptica.

Se estima que los algoritmos clásicos más conocidos para una curva de 256 bits tardarían más que la edad del universo.

Esta trampilla unidireccional es todo el modelo de seguridad. Su clave privada demuestra que es dueño de sus monedas. Es seguro compartir su clave pública porque ninguna computadora clásica puede revertir los cálculos. Cuando envías bitcoins, tu billetera usa la clave privada para crear una firma digital, una prueba matemática de que conoces el número secreto sin revelarlo.

El algoritmo de Shor abre la puerta en ambos sentidos

En 1994, un matemático llamado Peter Shor descubrió un algoritmo cuántico que rompe la trampilla.

El algoritmo de Shor resuelve eficientemente el problema de logaritmos discretos. El algoritmo de Shor maneja las mismas matemáticas que le tomarían a una computadora clásica más tiempo del que existe el universo, en lo que los matemáticos llaman tiempo polinómico, lo que significa que la dificultad crece lentamente a medida que los números crecen en lugar de explotar de manera explosiva.

La intuición de cómo funciona se remonta a las tres propiedades cuánticas de la Parte 1 de esta serie.

El algoritmo necesita encontrar su clave privada k, dada su clave pública K y el punto generador G. Convierte esto en un problema de encontrar el período de una función. Piense en una función que toma un número como entrada y devuelve un punto en la curva elíptica.

A medida que le proporciona números secuenciales, 1, 2, 3, 4, las salidas eventualmente se repiten en un ciclo. La duración de ese ciclo se llama período, y una vez que sabes con qué frecuencia se repite la función, las matemáticas del problema del logaritmo discreto se desentrañan en un solo paso. La clave privada desaparece casi de inmediato.

Encontrar este período de una función es exactamente para lo que se construyen las computadoras cuánticas. El algoritmo coloca su registro de entrada en una superposición (o, en mecánica cuántica, una partícula existe en múltiples ubicaciones simultáneamente), representando todos los valores posibles simultáneamente. Aplica la función a todos a la vez.

Luego aplica una operación cuántica llamada transformada de Fourier, que hace que el número de respuestas incorrectas se cancele mientras que las respuestas correctas se refuerzan.

Cuando mides el resultado, aparece el período. A partir de este período, la matemática ordinaria recupera k. Esa es su clave privada y, por lo tanto, sus monedas.

El ataque utiliza los tres trucos cuánticos de la primera pieza. La superposición evalúa la función en cada entrada posible a la vez. El entrelazamiento vincula la entrada y la salida para que los resultados permanezcan correlacionados. La "interferencia" filtra el ruido hasta que solo queda la respuesta.

Por qué bitcoin todavía funciona hoy

El algoritmo de Shor se conoce desde hace más de 30 años. La razón por la que bitcoin todavía existe es que para ejecutarlo se requiere una computadora cuántica con una cantidad suficientemente grande de qubits estables para mantener la coherencia durante todo el cálculo.

Construir esa máquina ha estado fuera de nuestro alcance, pero la pregunta siempre ha sido qué tan grande es "suficientemente grande".

Estimaciones anteriores