
Una nueva investigación de Google muestra que las computadoras cuánticas podrían requerir muchos menos recursos de lo que se pensaba anteriormente para romper la criptografía que asegura las blockchains de criptomonedas.
La nueva investigación de Google, publicada el lunes, estima que una computadora cuántica podría descifrar la criptografía que protege Bitcoin (BTC) y Ethereum (ETH) utilizando menos de 500.000 cúbits físicos, basándose en sus suposiciones actuales sobre las capacidades del hardware. Un cúbit es la unidad básica de una computadora cuántica.
Los investigadores compilaron dos circuitos cuánticos para probar en una computadora cuántica criptográficamente relevante (CRQC) de cúbits superconductores, informando que se trataba de una "reducción de 20 veces" en el número de cúbits necesarios para romper el problema del logaritmo discreto de curva elíptica de 256 bits (ECDLP-256) ampliamente utilizado en las blockchains de criptomonedas.
La investigación sugiere que, en un escenario teórico, una computadora cuántica podría descifrar una clave privada de Bitcoin en tan solo nueve minutos, dándole una pequeña ventana para realizar un "ataque en el momento del gasto" dado el tiempo de bloque de 10 minutos de Bitcoin.
Un ataque cuántico "en el momento del gasto" es una amenaza hipotética futura en la que una computadora cuántica es capaz de descifrar una clave privada a partir de una clave pública expuesta durante una transacción, permitiendo al atacante robar los fondos.
“Deberíamos estimar el tiempo necesario para lanzar un ataque en el momento del gasto partiendo de este estado preparado en el momento en que se conoce la clave pública, en aproximadamente 9 o 12 minutos.”
“Mi confianza en el Q-Day para 2032 ha aumentado significativamente. En mi opinión, hay al menos un 10% de posibilidades de que para 2032 una computadora cuántica recupere [...] una clave privada de una clave pública expuesta”, dijo el coautor e investigador de Ethereum Justin Drake.
Los investigadores también advirtieron que el modelo de cuenta de Ethereum es "estructuralmente propenso a ataques en reposo", lo que significa que no requieren sincronización.
Un ataque "en reposo" utiliza de manera similar una clave pública para derivar una clave privada usando una computadora cuántica, pero en este caso, no hay necesidad de hacerlo dentro de una ventana de tiempo específica.
En el momento en que una cuenta de Ethereum envía su primera transacción, su clave pública es permanentemente visible en la blockchain. Un atacante cuántico puede tomarse su tiempo para derivar la clave privada de cualquier clave pública expuesta.
“Esto da como resultado la vulnerabilidad de la cuenta: una exposición sistémica e inevitable que no puede ser mitigada por el comportamiento del usuario, a menos que se produzca una transición a PQC [criptografía post-cuántica] en todo el protocolo”, afirmó.
Google estimó que las 1.000 cuentas de Ethereum expuestas más ricas, que poseen alrededor de 20.5 millones de ETH, podrían ser descifradas en menos de nueve días.
Relacionado: El retraso de Bitcoin en la resistencia cuántica podría convertirse en el caso alcista de Ethereum: Nic Carter
El gigante de las búsquedas dijo que quería concienciar sobre este problema y está "proporcionando a la comunidad de criptomonedas recomendaciones para mejorar la seguridad y la estabilidad antes de que esto sea posible".
Google recomendó la transición de las blockchains a PQC ahora en lugar de esperar a que surjan amenazas reales.
El miércoles, Google estableció el año 2029 como fecha límite para su migración a la criptografía post-cuántica, advirtiendo que las "fronteras cuánticas" podrían estar más cerca de lo que parece.
Al día siguiente, el empresario cripto Nic Carter dijo que la criptografía de curva elíptica está "al borde de la obsolescencia", añadiendo que los desarrolladores de Ethereum ya estaban trabajando en soluciones mientras que los desarrolladores de Bitcoin tenían un "enfoque de lo peor de su clase".
La Fundación Ethereum publicó su hoja de ruta post-cuántica en febrero, mientras que el cofundador Vitalik Buterin dijo que las firmas de los validadores, el almacenamiento de datos, las cuentas y las pruebas deben cambiar para prepararse ante las amenazas cuánticas.
Revista: Nadie sabe si la criptografía cuántica segura siquiera funcionará