11H05 ▪
7
Min Read ▪ por
A ameaça quântica não é iminente, mas os recentes avanços sugerem que a comunidade Bitcoin estava certa para iniciar grandes preparativos.


Em resumo
- O Google reduz os requisitos de qubit para quebrar o RSA-2048, renovando os medos em torno do Bitcoin.
- O BIP-360 propõe endereços pós-Quantum (P2QRH) com o Falcon para tornar o Bitcoin Pós-Quantum seguro.
- As assinaturas pós-Quantum, sendo maiores, reduzirão a taxa de transferência da transação.
- Evite reutilizar endereços de bitcoin para proteger seus fundos.
A ameaça do Google
Nós nos perguntamos em abril se deveríamos Apague os bitcoins de Satoshi Nakamoto antes da chegada do computador quântico. Os pesquisadores do Google nos dão um motivo para se aprofundar com um grande avanço no fatoração quântico.
Quebrar a crypto clássica está se mostrando muito mais fácil do que o esperado. Os recursos necessários para quebrar o RSA-2048 foram reduzidos em um fator de 20. Esse salto é o atimização do algoritmo de Shor e da correção de erro aprimorada para a decoerência quântica.
Agora, é necessário que um milhão de qubits quebre o RSA-2048, abaixo de 20 milhões de qubits antes. Dito isto, o maior processador quântico atualmente possui apenas 1021 qubits (Condor da IBM). Lembre -se de que a dificuldade de manter a coerência quântica aumenta exponencialmente com o número de qubits.
Além disso, o computador quântico ainda não pode levar em consideração um número pequeno de 35. Portanto, até que o contrário, nenhum progresso tangível tenha sido registrado, apesar de todos os grandes anúncios sobre aumentos de contagem de qubits e melhorias de correção de erros.
De qualquer forma, é comida para pensar. Especialmente como empresas como Apple e Microsoft planejam adotar a crypto pós-Quantum neste outono.
Para os curiosos, aqui está a história dos avanços científicos que levaram ao computador quântico:
O Bitcoin está ameaçado?
O avanço do Google envolve o algoritmo de Shor que, combinado com um computador quântico, pode resolver o problema do logaritmo discreto exponencialmente mais rápido que os computadores clássicos. Simplificando, é possível derivar uma chave privada de uma chave pública de bitcoin.
No entanto, embora esse algoritmo possa resolver com eficiência o problema da fatorização (afetando a RSA) e o problema discreto do logaritmo (afetando o ECDSA / Bitcoin), o Bitcoin e sua curva elípica “Secp256k1” não são afetados diretamente pelo recente avanço do Google.
O fundador do grupo Pauli alerta, no entanto, que o ecdsa geralmente é mais fácil de quebrar do que o RSA, e não é impossível que Ai pode otimizar o algoritmo de Shor Para quebrar mais facilmente o ECDSA (Bitcoin).
A propósito (e isso é importante), observe que apenas dobrar o comprimento da chave pública (por exemplo, usando uma curva elíptica “Secp512k1”) apenas torna a chave privada duas vezes mais difícil usando o algoritmo de Shor. Portanto, a proteção ainda seria insuficiente.
De acordo com a fabricante de computadores Quantum IONQ, a curva elíptica “Secp32K1” pode ser quebrada até 2027. É 2029 para “Secp256K1” (Bitcoin). Essas previsões, no entanto, devem ser tomadas com um grande grão de sal.
Felizmente, o NIST está trabalhando para padronizar os algoritmos de crypto pós-Quantum. Três candidatos são favorecidos para assinaturas digitais: Cristais-Dilithium, Sphincs+e Falcon. Esses algoritmos poderiam teoricamente substituir o ECDSA.
Mas não será “livre”. Assinaturas e chaves são muito maiores, o que inevitavelmente reduzirá a taxa de transferência de transação na cadeia. Criar e verificar assinaturas também leva muito mais tempo.
Por exemplo, para o nível I de Cristais-Dilitium, uma chave pública é de 1.312 bytes e uma assinatura é de 2.420 bytes, muito maior que as assinaturas atuais do ECDSA (72 bytes) ou Schnorr (64 bytes).
[NIST Level I security offers equivalent security to 128-bit keys, and Level V equates to 256-bit security]
Em resumo, a solução já existe, mas ainda precisamos escolher o algoritmo certo. E todos devem migrar manualmente para endereços pós-Quantum.
BIP-360: Pagar ao hash resistente ao quântico (P2QRH)
BIP-360proposto por Hunter Beast, é um “Primeiro passo pragmático” (Fork Soft) Ao introduzir um novo tipo de UTXO chamado “Pay to Quantum Resistant Hash” (P2QRH) cujos endereços começariam com “BC1R”.
Explicação:
Atualmente, uma transação de bitcoin (destruição e criação simultânea de UTXOS) revela uma chave pública junto com uma assinatura baseada no algoritmo ECDSA.
O BIP-360 propõe que as transações incluem assinaturas ECDSA e assinaturas pós-Quantum, semelhantes às transações multi-sig. Essa mistura permite um fallback do ECDSA se uma falha for descoberta no algoritmo pós-Quantum escolhido.
Hunter Beast defende o algoritmo Falcon, que tem a vantagem de permitir a agregação de assinatura. Seu primeiro candidato (SQisign) acabou sendo abandonado devido à sua lentidão.
Como mencionado anteriormente, há um custo. As chaves e assinaturas públicas pós-Quantum são muito maiores que uma assinatura de 64 bytes Schnorr.
As assinaturas SLH-DSA (SPHINCS+) podem atingir 29.000 bytes ou mais (ou menos), dependendo dos parâmetros escolhidos. Isso significa cerca de 40 vezes menos transações por bloco! As assinaturas do Falcon são 20 vezes maiores que as assinaturas de Schnorr e 13 vezes maiores que as assinaturas do ECDSA.
Outras propostas estão sobre a mesa. Aqui está uma lista:
Por exemplo, o “protocolo de migração de endereço resistente ao quântico” (QRAMP) proposto por Agustin Cruz. Este bip planeja um garfo duro. Em outras palavras, bitcoins que não migram para endereços pós-Quantum seriam perdidos para sempre.
Como proteger seus bitcoins?
Hoje em dia, “chaves públicas” não são mais públicas. Eles são codificados pela passagem pelas funções de hash resistentes quânticas SHA-256 e RIPEMD-160. O hash resultante é conhecido como “endereço de bitcoin”.
No entanto, as chaves públicas devem ser reveladas no momento das transações. Eles são, portanto, vulneráveis, desde que permaneçam no Mempool, esperando que um mineiro os inclua em um bloco.
A ameaça termina quando o bloco se propaga. A menos que você cometa o erro de enviar fundos de volta ao mesmo endereço.
Aqui está um resumo de uma transação para entender melhor:
Sua carteira contém um UTXO de 1 BTC. Este UTXO é público e contém informações como o valor (1 BTC) e um script de travamento P2PKH (Pay-to Public-Key-Hash).
Agora imagine que você efetue um pagamento de 0,5 BTC. Você fornece sua chave pública e uma assinatura para desbloquear o script e executar a transação.
Como o seu UTXO é 1 BTC, é isso que a transação gera:
-0,5 BTC para o endereço do destinatário.
-0.0001 BTC para o endereço do mineiro (taxa de transação).
-0.4999 BTC enviado de volta a um novo endereço de mudança gerado pela sua carteira.
Cada uma dessas três transações cria um novo UTXO. A mudança de 0,4999 BTC vinculada a um novo endereço Bitcoin (uma nova chave pública) não é mais vulnerável.
Por outro lado, você nunca deve enviar novos fundos de volta ao endereço original que continha 1 BTC, pois agora é conhecido por todos.
Aqui está outro artigo sobre a ameaça quântica: Bitcoin e a ameaça quântica.
Maximize sua experiência de moeda com nosso programa “Leia para ganhar”! Para cada artigo que você lê, ganha pontos e acesse recompensas exclusivas. Inscreva -se agora e comece a obter benefícios.
Bitcoin, jornalista geopolítico, econômico e de energia.