Perché l'informatica quantistica non è una minaccia per le criptovalute... ancora

L'informatica quantistica ha sollevato preoccupazioni sul futuro della criptovaluta e della tecnologia blockchain negli ultimi anni. Ad esempio, si presume comunemente che un giorno computer quantistici molto sofisticati saranno in grado di decifrare la crittografia odierna, rendendo la sicurezza una seria preoccupazione per gli utenti nello spazio blockchain.

I Protocollo crittografico SHA-256 utilizzato per la sicurezza della rete Bitcoin è attualmente indistruttibile dai computer di oggi. Tuttavia, esperti anticipare che entro un decennio l'informatica quantistica sarà in grado di infrangere i protocolli di crittografia esistenti.

Riguardo al fatto che i possessori debbano preoccuparsi che i computer quantistici rappresentino una minaccia per la criptovaluta, Johann Polecsak, chief technology officer di QAN Platform, una piattaforma blockchain di livello 1, ha dichiarato a Cointelegraph:

"Decisamente. Le firme della curva ellittica, che oggi stanno alimentando tutte le principali blockchain e che si sono rivelate vulnerabili agli attacchi QC, si romperanno, che è l'UNICO meccanismo di autenticazione nel sistema. Una volta che si rompe, sarà letteralmente impossibile distinguere un legittimo proprietario di portafoglio da un hacker che ne ha falsificato uno".

Se gli attuali algoritmi di hash crittografico vengono mai violati, ciò lascia centinaia di miliardi di risorse digitali vulnerabili al furto da parte di attori malintenzionati. Tuttavia, nonostante queste preoccupazioni, l'informatica quantistica ha ancora molta strada da fare prima di diventare una valida minaccia per la tecnologia blockchain. 

Cos'è il quantum computing?

I computer contemporanei elaborano informazioni ed eseguono calcoli utilizzando "bit". Sfortunatamente, questi bit non possono esistere contemporaneamente in due posizioni e due stati distinti.

Invece, i bit dei computer tradizionali possono avere il valore 0 o 1. Una buona analogia è quella di un interruttore della luce acceso o spento. Pertanto, se ci sono una coppia di bit, ad esempio, quei bit possono contenere solo una delle quattro potenziali combinazioni in qualsiasi momento: 0-0, 0-1, 1-0 o 1-1.

Da un punto di vista più pragmatico, l'implicazione di ciò è che è probabile che un computer medio impieghi un bel po' di tempo per completare calcoli complicati, vale a dire quelli che devono prendere in considerazione ogni singola configurazione potenziale.

I computer quantistici non funzionano con gli stessi vincoli dei computer tradizionali. Invece, impiegano qualcosa che viene chiamato bit quantistici o "qubit" piuttosto che bit tradizionali. Questi qubit possono coesistere negli stati 0 e 1 contemporaneamente.

Come accennato in precedenza, due bit possono contenere contemporaneamente solo una delle quattro possibili combinazioni. Tuttavia, una singola coppia di qubit è in grado di archiviare tutti e quattro contemporaneamente. E il numero di opzioni possibili cresce esponenzialmente con ogni qubit aggiuntivo.

Recente: Cosa significa Ethereum Merge per le soluzioni di livello 2 della blockchain

Di conseguenza, i computer quantistici possono eseguire molti calcoli considerando contemporaneamente diverse configurazioni diverse. Ad esempio, si consideri il Processore Sycamore a 54 qubit che Google ha sviluppato. È stato in grado di completare un calcolo in 200 secondi che avrebbe richiesto 10,000 anni al supercomputer più potente del mondo.

In parole povere, i computer quantistici sono molto più veloci dei computer tradizionali poiché utilizzano i qubit per eseguire più calcoli contemporaneamente. Inoltre, poiché i qubit possono avere un valore di 0, 1 o entrambi, sono molto più efficienti del sistema di bit binari utilizzato dai computer attuali.

Diversi tipi di attacchi di calcolo quantistico

I cosiddetti attacchi allo storage coinvolgono una parte malintenzionata che tenta di rubare denaro concentrandosi su indirizzi blockchain sensibili, come quelli in cui la chiave pubblica del portafoglio è visibile su un registro pubblico.

Quattro milioni di Bitcoin (BTC), o il 25% di tutti i BTC, sono vulnerabili a un attacco da un computer quantistico a causa dei proprietari che utilizzano chiavi pubbliche senza hash o riutilizzano indirizzi BTC. Il computer quantistico dovrebbe essere abbastanza potente da decifrare la chiave privata dall'indirizzo pubblico senza hash. Se la chiave privata viene decifrata con successo, l'attore malintenzionato può rubare i fondi di un utente direttamente dai loro portafogli.

Tuttavia, esperti anticipare che la potenza di calcolo richiesta eseguire questi attacchi sarebbe milioni di volte di più degli attuali computer quantistici, che hanno meno di 100 qubit. Tuttavia, i ricercatori nel campo dell'informatica quantistica hanno ipotizzato che il numero di qubit in uso potrebbe raggiungere 10 milioni nei prossimi dieci anni.

Per proteggersi da questi attacchi, gli utenti di criptovalute devono evitare di riutilizzare indirizzi o spostare i propri fondi in indirizzi in cui la chiave pubblica non è stata pubblicata. Questo suona bene in teoria, ma può rivelarsi troppo noioso per gli utenti di tutti i giorni.

Qualcuno con accesso a un potente computer quantistico potrebbe tentare di rubare denaro da una transazione blockchain in transito lanciando un attacco di transito. Poiché si applica a tutte le transazioni, l'ambito di questo attacco è molto più ampio. Tuttavia, eseguirlo è più impegnativo perché l'attaccante deve completarlo prima che i minatori possano eseguire la transazione.

Nella maggior parte dei casi, un utente malintenzionato ha non più di pochi minuti a causa del tempo di conferma su reti come Bitcoin ed Ethereum. Gli hacker hanno anche bisogno di miliardi di qubit per eseguire un tale attacco, rendendo il rischio di un attacco di transito molto inferiore rispetto a un attacco di archiviazione. Tuttavia, è ancora qualcosa che gli utenti dovrebbero tenere a mente.

Proteggersi dagli assalti durante il trasporto non è un compito facile. Per fare ciò, è necessario cambiare l'algoritmo di firma crittografica sottostante della blockchain con uno resistente a un attacco quantistico.

Misure di protezione contro il calcolo quantistico

C'è ancora una notevole quantità di lavoro da fare con il calcolo quantistico prima che possa essere considerato una minaccia credibile per la tecnologia blockchain. 

Inoltre, molto probabilmente la tecnologia blockchain si evolverà per affrontare il problema della sicurezza quantistica nel momento in cui i computer quantistici saranno ampiamente disponibili. Esistono già criptovalute come IOTA che utilizzano grafo aciclico diretto (DAG) tecnologia considerata quantistica resistente. Contrariamente ai blocchi che compongono una blockchain, i grafi aciclici diretti sono costituiti da nodi e connessioni tra di loro. Pertanto, i record delle transazioni crittografiche assumono la forma di nodi. Quindi, i record di questi scambi vengono impilati uno sopra l'altro.

Il reticolo a blocchi è un'altra tecnologia basata su DAG resistente ai quanti. Le reti blockchain come la piattaforma QAN utilizzano la tecnologia per consentire agli sviluppatori di creare contratti intelligenti, applicazioni decentralizzate e risorse digitali resistenti ai quanti. La crittografia a reticolo è resistente ai computer quantistici perché si basa su un problema che un computer quantistico potrebbe non essere in grado di risolvere facilmente. Il Nome dato a questo problema è il problema del vettore più corto (SVP). Matematicamente, l'SVP è una domanda sulla ricerca del vettore più corto in un reticolo ad alta dimensione.

Recente: ETH Merge cambierà il modo in cui le aziende vedono Ethereum per le imprese

Si pensa che l'SVP sia difficile da risolvere per i computer quantistici a causa della natura dell'informatica quantistica. Solo quando gli stati dei qubit sono completamente allineati il ​​principio di sovrapposizione può essere utilizzato da un computer quantistico. Il computer quantistico può utilizzare il principio di sovrapposizione quando gli stati dei qubit sono perfettamente allineati. Tuttavia, deve ricorrere a metodi di calcolo più convenzionali quando gli stati non lo sono. Di conseguenza, è molto improbabile che un computer quantistico riesca a risolvere l'SVP. Ecco perché la crittografia basata su reticolo è sicura contro i computer quantistici.

Anche le organizzazioni tradizionali hanno adottato misure verso la sicurezza quantistica. JPMorgan e Toshiba hanno collaborato per lo sviluppo distribuzione di chiavi quantistiche (QKD), una soluzione che affermano di essere resistente ai quanti. Con l'uso della fisica quantistica e della crittografia, QKD consente a due parti di scambiare dati riservati e allo stesso tempo di identificare e sventare qualsiasi tentativo di una terza parte di intercettare la transazione. Il concetto è considerato un meccanismo di sicurezza potenzialmente utile contro ipotetici attacchi blockchain che i computer quantistici potrebbero effettuare in futuro.