Conecte con nosotros

Criptomonedas

Ethereum no se esconderá de las computadoras cuánticas detrás del escudo PoS

Publicado

en

Ethereum no se esconderá de las computadoras cuánticas detrás del escudo PoS


Fuente: Adobe / Bartek Wróblewski

La computación cuántica ha sido considerada durante mucho tiempo como el ‘hombre del saco’ de Bitcoin (BTC). El temor popular es que, a pesar de que Bitcoin y otros criptoactivos de prueba de trabajo son en términos de criptografía estándar, las computadoras cuánticas podrían proporcionar medios adicionales para romperlos.

Otra suposición popular es que, debido a que no usan PoW, los criptoactivos de prueba de participación como Cardano (ADA), Polkadot (DOT) y Tron (TRX) (y eventualmente, Ethereum (ETH)) no lo son. tan vulnerable a los ataques de computación cuántica como redes como Bitcoin, Bitcoin Cash (BCH) y Litecoin (LTC). Sin embargo, según una variedad de científicos informáticos y expertos en criptografía, no es el mecanismo de consenso de una moneda lo que crea el mayor riesgo en términos de computadoras cuánticas, sino más bien el sistema de firmas.

En otras palabras, dado que la gran mayoría de los criptoactivos de PoS también usan sistemas de firma criptográfica (no cuánticos) para firmar transacciones individuales, son casi tan vulnerables a los ataques cuánticos como sus rivales de PoW. Dicho esto, el advenimiento de computadoras cuánticas suficientemente potentes aún está un poco lejos, mientras que es probable que su aparición incentive un cambio generalizado hacia la criptografía poscuántica.

51% de ataques y ataques de firma

El punto importante a tener en cuenta al considerar si PoS es menos vulnerable a la computación cuántica es que existen dos mecanismos por los cuales una computadora cuántica podría violar un criptoactivo:

  1. El mecanismo utilizado para obtener el derecho a publicar un bloque de transacciones y lograr un consenso distribuido (por ejemplo, PoW o PoS)
  2. El mecanismo utilizado para autorizar transacciones individuales (generalmente involucra algún sistema de firma de clave pública / privada)

Es el primer mecanismo que afecta a PoW más que a PoS, con Bitcoin y otras monedas de prueba de trabajo teóricamente vulnerables a un ataque del 51% controlado por computadora cuántica.

Dicho esto, Marek Narożniak, estudiante de doctorado en física en Universidad de Nueva York quien ha trabajado con el profesor Tim Byrne en la investigación de la computación cuántica, explica que hablar de un ataque del 51% perpetrado por computadoras cuánticas sigue siendo una teoría.

“Si alguien tiene una computadora cuántica lo suficientemente grande y desea realizar un ataque del 51%, que consiste en superar a los mineros restantes y producir bloques no válidos, tendría que ser una máquina cuántica realmente masiva. La razón de esto es que la prueba de trabajo de Bitcoin se basa en una función hash para la que no existe un algoritmo cuántico eficiente conocido. [that can reverse it],» el dijo Cryptonews.com.

Pero si bien la debilidad de Bitcoin en comparación con los criptoactivos PoS sigue siendo bastante hipotética, la computación cuántica plantea otra amenaza que concierne a PoS y PoW en igual medida.

“Incluso si el consenso no requiere ‘trabajo’ criptográfico [in the case of PoS] todavía se basa en la criptografía, que actualmente se basa principalmente en curvas elípticas que son vulnerables a los algoritmos cuánticos. Un atacante con computadoras cuánticas suficientemente potentes podría romper las firmas de otros validadores y aun así alterar el consenso ”, dijo Narożniak.

Esta es una preocupación de la que se hacen eco otros comentaristas. En un análisis publicado por Deloitte, Bram Bosch escribió que alrededor de cuatro millones de bitcoins se almacenan en direcciones que usan secuencias de comandos p2pk y p2pkh, que son vulnerables a ataques a través de computadoras cuánticas.

“Actualmente, alrededor del 25% de los bitcoins en circulación son vulnerables a un ataque cuántico. Incluso en caso de que los propios bitcoins sean seguros, uno podría verse afectado si otras personas no toman (o no pueden) tomar las mismas medidas de protección «, dijo. Cryptonews.com.

Una vez más, las secuencias de comandos vulnerables son algo que podría afectar a los criptoactivos de PoS, así como a Bitcoin, incluso si las computadoras cuánticas están lejos de estar ampliamente disponibles. E incluso sin esquemas más antiguos como p2pk (h), ShorEl algoritmo de ‘, un algoritmo para computadoras cuánticas, podría usarse para romper muchos sistemas de criptografía de clave pública.

“Si uno tiene una computadora cuántica lo suficientemente grande y confiable, sería posible romper la firma digital utilizada para firmar las transacciones de Bitcoin. Esa persona podría usar el algoritmo de Shor modificado para firmar transacciones que toman las monedas de otras personas y las transfieren a voluntad ”, dijo Marek Narożniak.

Añadió que lo peor de esto «es que ni siquiera se pudo detectar», y que PoS es tan vulnerable como PoW: «Aún sería posible producir transacciones rompiendo firmas criptográficas y produciendo transacciones utilizando los resultados de otra persona. «

Soluciones resistentes a los cuánticos

Afortunadamente, la investigación criptográfica actual es más que consciente de la amenaza teórica que representa la computación cuántica, por lo que probablemente no debería comenzar a vender toda su criptografía todavía.

Investigadores en Colegio Imperial de Londres publicó un papel en 2019 que describió un protocolo que permitiría a los usuarios de Bitcoin «mover de forma segura sus fondos de salidas no resistentes a los cuánticos a aquellas que se adhieren a un esquema de firma digital resistente a los cuánticos».

En septiembre de 2020, los informáticos australianos de Centro de tecnología Monash Blockchain y CSIRO ‘s Datos61 desarrollado lo que ellos descrito como «el protocolo de cadena de bloques más eficiente del mundo que es … seguro contra las computadoras cuánticas».

Por lo tanto, las soluciones parecen estar disponibles, en caso de que surja una computadora cuántica viable que pueda usarse de manera realista para amenazar los criptoactivos PoW y PoS. Y para la mayoría de los comentaristas, es más probable que las criptomonedas existentes pasen a utilizar algoritmos post-cuánticos, en lugar de que aparezcan nuevos criptoactivos post-cuánticos que aparezcan en su lugar.

«Creo que el último escenario de las criptomonedas existentes que cambian al uso de la criptografía post-cuántica será mucho más probable», dijo el periodista y analista de criptomonedas Roger Huang. «Se me ocurre que será mucho más difícil construir la legitimidad, los efectos de red y el volumen de intercambio / fuera de intercambio de algo como BTC desde cero que para BTC simplemente adoptar la criptografía post-cuántica».

Para Bram Bosch, todavía puede pasar algún tiempo antes de que la comunidad de Bitcoin (o cualquier otra) se vea obligada a implementar soluciones para los riesgos de la computación cuántica.

“La amenaza de un ataque cuántico tendría que ser muy obvia y seria antes de que la comunidad de Bitcoin obtenga un consenso sobre este asunto. Es difícil predecir si tal amenaza surgiría repentina o gradualmente y, como tal, si habría tiempo para reaccionar ”, dijo.

Eso es precisamente lo interesante del peligro que representa la computación cuántica: es una calidad desconocida e impredecible. Pero dado que es un riesgo principalmente para las firmas utilizadas por casi todos los criptoactivos, sabemos que será una amenaza para los criptos de PoS y PoW por igual.
___
Aprende más:
– El precio de Bitcoin podría alcanzar USD 1 millón antes que los ataques de una computadora cuántica
– ¿Puede la computación cuántica matar a Bitcoin?
– Crypto Security en 2021: más amenazas contra DeFi y usuarios individuales
– Crypto Tech en 2021: enfoque en escalabilidad, privacidad y usabilidad
– Prueba de desacuerdo: el trabajo de Bitcoin frente a la participación planificada de Ethereum
– Estas son las formas en que los gobiernos podrían atacar a Bitcoin, y ninguna de ellas suena atractiva



Fuente

Anuncio
Haga clic para comentar

Deje su comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tendencia

A %d blogueros les gusta esto: