Quantum computing per eseguire modelli economici sull'adozione delle criptovalute

Secondo molti, il calcolo quantistico (QC), che utilizza lo "spin" atomico invece di una carica elettrica per rappresentare i suoi 1 e 0 binari, si sta evolvendo a una velocità esponenziale. Se il controllo qualità venisse mai realizzato su larga scala, potrebbe essere un vantaggio per la società umana, aiutando a migliorare i raccolti, a progettare farmaci migliori e progettare aeroplani più sicuri, tra gli altri vantaggi. 

Anche il settore delle criptovalute potrebbe trarne profitto. Proprio la scorsa settimana, ad esempio, un progetto commissionato dalla Bank of Canada ha simulato l'adozione di criptovalute tra le organizzazioni finanziarie canadesi utilizzando il calcolo quantistico

"Volevamo testare la potenza del calcolo quantistico su un caso di ricerca difficile da risolvere utilizzando le tecniche di calcolo classiche", ha affermato Maryam Haghighi, direttore della scienza dei dati presso la Bank of Canada, in un comunicato stampa. 

Ma altri temono che il calcolo quantistico, dato il suo straordinario potere di "forza bruta", possa anche violare la struttura crittografica della blockchain, che ha servito Bitcoin (BTC) così bene sin dal suo inizio. In effetti, alcuni affermano che è solo questione di tempo prima che i computer quantistici siano in grado di identificare gli enormi numeri primi che sono i componenti chiave di una chiave privata BTC, supponendo che non vengano sviluppate contromisure. 

In questo senso, un articolo pubblicato di recente calcolato quanta potenza quantistica sarebbe necessaria per duplicare una chiave privata BTC, ovvero "il numero di qubit fisici necessari per violare la crittografia della curva ellittica a 256 bit delle chiavi nella rete Bitcoin", come spiegato dagli autori del documento, che sono associato all'Università del Sussex. 

A dire il vero, questo non sarà un compito facile. L'algoritmo di Bitcoin che converte le chiavi pubbliche in chiavi private è "a senso unico", il che significa che è facile generare una chiave pubblica da una chiave privata ma praticamente impossibile derivare una chiave privata da una chiave pubblica utilizzando i computer odierni. 

Inoltre, tutto questo dovrebbe essere fatto in circa 10 minuti, il tempo medio in cui una chiave pubblica è esposta o vulnerabile sulla rete Bitcoin. Presuppone inoltre che la chiave pubblica sia identica all'indirizzo BTC, come lo era la maggior parte nei primi giorni di Bitcoin prima che diventasse pratica comune utilizzare l'algoritmo KECCAK per "hash" le chiavi pubbliche per generare indirizzi BTC. Si stima che circa un quarto dei Bitcoin esistenti utilizzi chiavi pubbliche senza hash.

Dati questi vincoli, gli autori stimano che sarebbero necessari 1.9 miliardi di qubit per penetrare in una singola chiave privata di Bitcoin entro 10 minuti. I qubit, o bit quantistici, sono l'analogo dei "bit" nell'informatica classica. In confronto, la maggior parte dei computer proto-QC oggi può richiamare fino a 50-100 qubit, sebbene il processore quantistico all'avanguardia Eagle di IBM possa gestire 127 qubit. 

IBM Q System One, il primo computer quantistico commerciale basato su circuiti. Fonte: Ricerca IBM

In altre parole, sono 127 qubit contro gli 1.9 miliardi necessari per violare la sicurezza di Bitcoin utilizzando un computer quantistico a ioni intrappolati su larga scala, come proposto nel documento AVS Quantum Science.

Mark Webber, architetto quantistico presso Universal Quantum, una società spin-out dell'Università del Sussex e autore principale del documento, disse, "Il nostro fabbisogno stimato […] suggerisce che Bitcoin dovrebbe essere considerato al sicuro da un attacco quantistico per ora, ma le tecnologie di calcolo quantistico stanno scalando rapidamente con innovazioni regolari che influenzano tali stime e le rendono uno scenario molto possibile entro i prossimi 10 anni". 

La minaccia è reale?

La sicurezza di Bitcoin potrebbe davvero essere violata? "Penso che i computer quantistici potrebbero violare la criptovaluta", ha detto a Cointelegraph Takaya Miyano, professore di ingegneria meccanica alla Ritsumeikan University in Giappone, "Sebbene, non tra pochi anni, ma tra 10-20 anni".

Miyano ha recentemente guidato un team che ha sviluppato un codice di flusso basato sul caos progettato per resistere agli attacchi dei computer quantistici su larga scala.

Anche David Chaum, scrivendo l'anno scorso per Cointelegraph, ha lanciato l'allarme — non solo per le criptovalute ma anche per la società più ampia:

“Forse la cosa più terrificante per una società così dipendente da Internet, l'informatica a livello quantistico mette a rischio tutte le nostre infrastrutture digitali. La nostra Internet contemporanea si basa sulla crittografia⁠: l'uso di codici e chiavi per proteggere la comunicazione privata e l'archiviazione dei dati".

Nel frattempo, per criptovalute come Bitcoin ed Ether (ETH), "per i quali questo concetto è fondamentale, un computer quantistico sufficientemente potente potrebbe significare il furto di miliardi di dollari di valore o la distruzione di un'intera blockchain", ha proseguito Chaum.

Ci sono più di 4 milioni di BTC "che sono potenzialmente vulnerabili a un attacco quantistico", la società di consulenza Deloitte stime, un numero che comprende i proprietari che utilizzano chiavi pubbliche senza hash o che stanno riutilizzando indirizzi BTC, un'altra pratica poco saggia. Agli attuali prezzi di mercato, ciò equivale a circa 171 miliardi di dollari a rischio. 

Recente: L'informazione asimmetrica sta guidando le selvagge oscillazioni dei prezzi delle criptovalute?

"Personalmente, penso che al momento non siamo in grado di fare una buona stima" del tempo necessario prima che i computer quantistici possano violare la crittografia di BTC, Itan Barmes, responsabile della sicurezza quantistica presso Deloitte Netherlands e project fellow al World Economic Forum, ha detto a Cointelegraph. Ma molti esperti oggi stimano 10-15 anni, ha detto. Molte di queste stime, inoltre, riguardano la violazione della crittografia senza vincoli di tempo. Fare tutto in 10 minuti sarà più difficile.

Anche altre criptovalute, non solo Bitcoin, potrebbero essere vulnerabili, comprese quelle con meccanismi di convalida proof-of-stake (PoS); Bitcoin utilizza un protocollo Proof-of-Work (PoW). "Se il protocollo blockchain espone le chiavi pubbliche per un tempo sufficientemente lungo, diventa automaticamente vulnerabile agli attacchi quantistici", ha detto a Cointelegraph Marek Narozniak, fisico e membro del gruppo di ricerca quantistica di Tim Byrnes presso la New York University. "Potrebbe consentire a un utente malintenzionato di falsificare transazioni o impersonare l'identità dei produttori di blocchi per i sistemi PoS". 

È tempo di prepararsi

Sembra che l'industria delle criptovalute potrebbe avere circa un decennio per prepararsi a un potenziale assalto al controllo di qualità, e questo è fondamentale. Narozniak ha osservato:

"C'è tempo più che sufficiente per sviluppare standard di crittografia quantistica sicura e elaborare fork adeguati per i protocolli blockchain attualmente utilizzati".

Quando gli è stato chiesto se fosse fiducioso che la crittografia post-quantistica sarà sviluppata in tempo per contrastare gli hacker prima che la barriera dei 10 minuti venga infranta, Barmes di Deloitte ha fatto riferimento a un documento più recente che ha co-autore sui rischi quantistici alla blockchain di Ethereum che descrive due tipi di attacchi: uno storage attack e un transit attack. Il primo "è meno complicato da eseguire, ma per difendersi non è necessario sostituire l'algoritmo di crittografia". D'altra parte, ha detto a Cointelegraph:

“L'attacco di transito è molto più difficile da eseguire ed è anche molto più difficile proteggersi. Ci sono alcuni algoritmi candidati che si ritiene siano resistenti agli attacchi quantistici. Tuttavia, hanno tutti svantaggi di prestazioni che possono essere dannosi per l'applicabilità e la scalabilità alla blockchain".

Una corsa agli armamenti?

Ciò che si sta svolgendo in quest'area, quindi, sembra essere una sorta di corsa agli armamenti: man mano che i computer diventano più potenti, sarà necessario sviluppare algoritmi difensivi per affrontare la minaccia. 

"Questo modello generale non è davvero una novità per noi", ha affermato Narozniak. "Lo vediamo anche in altri settori". Vengono introdotte innovazioni e altri cercano di rubarle, quindi vengono sviluppati meccanismi di protezione dalla pirateria, che provocano dispositivi di furto ancora più intelligenti. 

“Ciò che rende un po' diverso questo caso di crittografia quantistica sicura è che gli algoritmi quantistici impongono un cambiamento più drastico. Dopotutto, questi dispositivi si basano su una fisica diversa e per alcuni problemi offrono una complessità computazionale diversa", ha aggiunto Narozniak.

In effetti, QC fa uso di una qualità inquietante della meccanica quantistica per cui un elettrone o una particella atomica possono trovarsi in due stati contemporaneamente. Nell'informatica classica, una carica elettrica rappresenta l'informazione come 0 o 1 e che è fissa, ma nell'informatica quantistica, una particella atomica può essere sia 0 che 1, o 1 e 1, o 0 e a 0, ecc. Se questa qualità unica può essere sfruttata, la potenza di calcolo esplode di molte volte e lo sviluppo di QC, abbinato all'algoritmo di Shor - descritto per la prima volta nel 1994 come una possibilità teorica, ma che presto sarà una realtà di vasta portata, molti credono - minaccia anche per distruggere la crittografia RSA, che viene utilizzata in gran parte di Internet, inclusi siti Web ed e-mail. 

"Sì, è una corsa agli armamenti molto dura ed emozionante", ha detto Miyano a Cointelegraph. “Gli attacchi, compresi quelli dei canali laterali, ai criptosistemi stanno diventando sempre più potenti, grazie ai progressi nei computer e negli algoritmi matematici in esecuzione sulle macchine. Qualsiasi criptosistema potrebbe essere rotto all'improvviso a causa dell'emergere di un algoritmo incredibilmente potente".

Simulazione di relazioni finanziarie 

Tuttavia, non si dovrebbe necessariamente presumere che l'impatto dell'informatica quantistica sul settore delle criptovalute sarà del tutto deleterio. Samuel Mugel, chief technology officer di Multiverse Computing, l'azienda che ha guidato il suddetto programma presso la Bank of Canada, ha spiegato che nel pilota sono stati in grado di simulare una rete di relazioni finanziarie in cui le decisioni che un'azienda potrebbe prendere erano fortemente dipendente dalle decisioni di altre aziende, spiegando ulteriormente a Cointelegraph:

“Reti di teoria dei giochi come questa sono molto difficili da risolvere per i normali supercomputer perché comportamenti più ottimali possono essere trascurati. I computer quantistici hanno modi per affrontare questo tipo di problema in modo più efficiente".

I dispositivi basati sulla meccanica quantistica offrono potenzialmente altre possibilità uniche, ha aggiunto Narozniak, “Ad esempio, a differenza degli stati classici, gli stati quantistici non possono essere copiati. Se i token digitali fossero rappresentati utilizzando gli stati quantistici, il teorema di non clonazione li proteggerebbe automaticamente dall'essere spesi due volte".

Recente: Le criptovalute sono viste come il "futuro del denaro" nei paesi in preda all'inflazione

L'entanglement quantistico potrebbe anche essere utilizzato per garantire contratti intelligenti quantistici, ha affermato Narozniak. "I token potrebbero rimanere impigliati durante l'esecuzione del contratto, rendendo entrambe le parti vulnerabili a eventuali perdite se lo smart contract non viene eseguito come concordato."

Sviluppo della crittografia post-quantistica

Tutto sommato, la minaccia per il criptoverso dall'informatica quantistica sembra reale, ma sarebbe necessaria un'enorme potenza per violare la crittografia sottostante della crittografia e anche gli hacker dovrebbero lavorare con vincoli di tempo rigorosi, avendo solo 10 minuti per penetrare una chiave privata BTC, per esempio. Anche la realtà della rottura della crittografia della curva ellittica di Bitcoin attraverso l'uso del calcolo quantistico è lontana almeno un decennio. Ma l'industria deve iniziare ora a sviluppare deterrenti. "Direi che dovremmo essere pronti in tempo, ma dobbiamo iniziare a lavorarci seriamente", ha detto Barmes.

In effetti, una notevole quantità di ricerca è ora in corso "in criptovalute post-quantistica", ha detto a Cointelegraph Dawn Song, professoressa nella divisione di informatica presso l'Università della California, a Berkeley, aggiungendo:

"È importante sviluppare una crittografia quantistica o post-quantistica in modo da avere le alternative pronte quando i computer quantistici saranno abbastanza potenti nella realtà".