Els ordinadors quàntics poden robar Bitcoin derivant claus privades un cop avançat suficient en 5-30 anys, segons afirmen els experts
John Smith, qui ha estat regularment al dia amb els desenvolupaments relacionats amb la informàtica, la informàtica quàntica i les criptomonedes, afirma que el “futur de la criptografia” és resistent a la quantitat, és a dir, hem de construir sistemes que puguin protegir-se contra l’atac potencial dels ordinadors quàntics (QCs) ) quan esdevenen prou potents per presentar un repte a les xarxes d’actius digitals.
Quant de temps passarà fins que algú construeixi un equip quàntic que pugui robar BTC derivant ràpidament claus privades de les seves claus públiques associades?
Les estimacions serioses oscil·len entre els 5 i els 30 anys més, amb una opinió mediana dels experts al voltant dels 15 anys. 3 / pic.twitter.com/gpqLkmb5Jz
– John Smith (@JSmith_Crypto) 10 de febrer de 2021
Mentre es discuteix quina pot ser l’amenaça futura per a Bitcoin (BTC) de Quantum Computing i el gran que és realment un acord, Smith afirma que l’amenaça és que els ordinadors quàntics “finalment podran trencar les signatures digitals actuals de Bitcoin, cosa que podria fer insegura la xarxa i fer que perdi valor “.
Continua preguntant per què no hi ha una solució “tan trivial com simplement actualitzar les signatures?” Explica que això podria no ser possible a causa de la naturalesa descentralitzada de Bitcoin i d’altres grans xarxes de criptoactius, com ara Ethereum (ETH).
Tot i discutir quant de temps fins que algú desenvolupa realment un ordinador quàntic que pugui “robar BTC derivant ràpidament claus privades de les seves claus públiques associades”, Smith revela que les estimacions serioses oscil·len entre 5 i més de 30 anys, amb la “opinió mediana dels experts 15 anys “.
Suau afegit:
“Bancs / governs / etc. aviat s’actualitzarà a la criptografia “resistent quàntica” per assegurar-se en el futur. Bitcoin, però, amb grans incentius financers per atacar-lo i cap autoritat central que pugui actualitzar * per als usuaris *, s’enfronta a un conjunt de reptes únic “.
Continuant esmentant els principals reptes, Smith assenyala que podem separar BTC “vulnerables” en tres classes, incloses les monedes perdudes (que s’estima que són diversos milions), les monedes no perdudes que resideixen en adreces “reutilitzades / arrel ràpida / d’una altra manera vulnerables” , i monedes al mempool (és a dir, en transacció). “
Començant per les monedes perdudes, per què són fins i tot un problema? Perquè és possible robar “un gran nombre alhora” i després vendre-les en quantitats massives que podrien entregar tot el mercat de criptografia. Va afegir que “si això sembla imminent, el mercat podria tancar-se preventivament”. També va esmentar que un atacant pot beneficiar-se enormement “provocant qualsevol dels anteriors i aconseguint un BTC”.
Tot proposant solucions potencials, Smith suggereix “cremar preventivament les monedes perdudes mitjançant una forquilla suau (o una actualització compatible amb versions anteriors)”. Aclareix que del funcionament que faci dependrà de:
- Es cobreixen “suficients monedes perdudes per evitar una crisi de liquiditat o un estremiment del mercat?”
- Quines monedes “es cremen, qui decideix, & fins a quin punt és difícil arribar a un consens sobre aquestes decisions? “
Va assenyalar a més:
“Una altra manera potencial de solucionar el problema de milions de BTC perduts és si un partit benèvol robés & després, de manera altruista, cremar-los. No està clar com és de realista, atesos els incentius financers que comporta & quines serien les parts susceptibles de tenir aquesta capacitat “.
Va afegir:
“Continuem … per què les monedes no perdudes amb claus públiques vulnerables són un problema? Això és evident per si mateix. L’amenaça principal per a la riquesa dels titulars de BTC és que els roben BTC. I com passa amb les monedes perdudes, una amenaça relacionada és que el mercat comença a témer que sigui possible un atac d’aquest tipus ”.
També va esmentar que una altra solució podria ser que Bitcoin afegeixi una signatura resistent quàntica i que els titulars “migrin de manera proactiva”. Assenyala que el funcionament de tot això dependrà de:
- Quant de temps dura el període de temps per a la “migració segura”? (“Idealment començaria amb anys d’antelació”)
- Com “de forma proactiva & compleixen universalment els titulars de BTC? “
Mentre discutia sobre la vulnerabilitat de les monedes al mempool, Smith va mencionar que podria “complicar la migració a adreces resistents quàntiques * després de construir * grans control de qualitat” o “magnificar en gran mesura l’amenaça d’un avançament imprevist de” cigne negre “a QC “.
Tot proposant altres solucions, Smith va assenyalar:
“Es pot utilitzar un esquema tx” commit-revelar “per migrar monedes sense seguretat mempool. Això soluciona la vulnerabilitat de l’antiga clau pública d’un usuari afegint un pas de xifratge / desxifratge addicional basat en la seva nova clau resistent quàntica, però amb limitacions crucials “.
Va afegir:
“Les consideracions relacionades amb la migració de commit-revelació [són que] no són infal·libles a menys que un usuari comenci amb les seves monedes emmagatzemades en una adreça no vulnerable, perquè els atacants poden robar qualsevol moneda vulnerable simplement copejant el propietari original”.
Les consideracions relacionades amb la migració de confirmació i revelació també són que les transaccions de confirmació “introdueixen obstacles tècnics (vs. txs normals) & augmentar la càrrega a la xarxa “. Cap d’aquests són “insuperables de cap manera, però suggereixen que no s’ha de confiar massa en aquest mètode”, afirma Smith..
També va assenyalar que el funcionament del tipus de transacció de confirmació i revelació dependrà de:
- Quant dels “titulars de BTC inicials aconsegueixen la migració abans que sigui necessària”
- La “capacitat de la xarxa per gestionar l’augment del volum de dades tx”
- El “pràcticament accessible per als usuaris que ho necessiten”.
Va afegir:
“Una manera potencial d’enredar la xarxa & la simple molèstia de cometre-revelar la migració seria si es descobrís una prova de coneixement zero resistent quàntic altament eficient. Els algoritmes QR ZK actuals són massa grans per utilitzar-los a Bitcoin, però això podria canviar. Val la pena assenyalar-ho “.
Tot compartint altres possibles solucions, Smith va assenyalar que hi ha el “tanc de l’atac & reconstrueix “.
Va assenyalar que els efectes de la xarxa de Bitcoin són “massius”, de manera que és difícil estimar o predir amb precisió “com serà l’ecosistema criptogràfic en el futur, però la possible interrupció econòmica del fracàs de BTC pot incentivar mesures extraordinàries per salvar la xarxa. ”
Va afegir:
“La capacitat de Bitcoin per provocar una caiguda del mercat relacionada amb la informàtica quàntica dependrà de [si hi hagi] una altra cadena capaç de substituir BTC com a principal magatzem de valor criptogràfic [i si]” BTC [pot] evitar una “espiral de mort” minera? A més, “fins on arribaran els grups d’interès per assegurar la supervivència de la xarxa & rebots? “
Smith també va esmentar que per a les persones o institucions que posseeixen Bitcoin, algunes bones mesures poden ser la compra d’assegurances i / o la cobertura de l’exposició a BTC “amb un actiu que s’espera que augmenti de valor en cas d’un atac”.