Bitcoin y la amenaza cuántica
La computadora cuántica vuelve a ser un tema de conversación y aviva preocupaciones que nos ofrecen la oportunidad de sumergirnos nuevamente en las entrañas criptográficas de bitcoin.
QC
Antes que nada, recordemos de manera general que una computadora cuántica es un procesador que utiliza las propiedades cuánticas de la materia.
Una computadora clásica está hecha de transistores que funcionan con datos binarios (bits que valen 0 o 1). La computadora cuántica trabaja con qubits que se encuentran en múltiples estados al mismo tiempo. Esta propiedad permite multiplicar la velocidad de cálculo.
Google está a la vanguardia de la tecnología. Su nuevo procesador cuántico « Willow » marca un hito gracias a la reducción exponencial de los errores inherentes a los sistemas cuánticos.
Willow pudo realizar en menos de cinco minutos un cálculo estándar de referencia que le tomaría al mejor superordenador 10 millones de billones de billones de años (10 elevado a la potencia 25).
Existen muchos campos en los que una computadora cuántica podría ser más útil que una computadora convencional. El caso que nos interesa particularmente es el algoritmo cuántico de Shor. Este algoritmo puede romper bitcoin.
La razón es que Bitcoin funciona con funciones de hash (SHA-256), pero también con criptografía asimétrica. En el segundo caso, también se habla de criptografía « de clave pública » que está en el corazón de la mecánica de las transacciones. Es ella la que está a merced de la computadora cuántica.
Un par de claves privada/pública es, en esencia, una relación matemática « unidireccional ». Es decir, la clave pública puede ser fácilmente encontrar a partir de la clave privada, pero no al revés. Es inmensamente difícil descubrir una clave privada a partir de una clave pública.
Esto es lo que hace que bitcoin sea tan sólido. Pero quizás no por mucho tiempo…
Clave criptográfica
Antes de continuar, volvamos a nuestra explicación. Las transacciones funcionan con criptografía « de clave pública ».
Más específicamente, se trata de la criptografía de curva elíptica. Es con una curva elíptica (secp256k1) que se crean los pares de claves privadas/públicas a los que están vinculados los BTC.
Estas claves se generan mediante una billetera a partir de un número aleatorio de 256 bits (la seed). Esta seed es el punto de partida a partir del cual se derivan todas las claves privadas/públicas de la billetera.
Realizar una transacción significa « mover » bitcoins de una clave pública a otra. Se dice en la jerga que se crea un « utxo », es decir, un pequeño fragmento de código (un « script »). Este script vincula una clave pública a una cantidad de BTC (un número). Solo la clave privada correspondiente puede « desbloquear » el script para vincular los BTC a otra clave pública, es decir, realizar una transacción.
En términos claros, una billetera no contiene bitcoins propiamente dichos. Alberga claves privadas que sirven para desbloquear utxo que los nodos de la red mantienen en memoria.
Todos los nodos de la red actualizan su lista de utxo con cada nuevo bloque de transacciones. Actualmente hay aproximadamente 188 millones de utxo, y por lo tanto, tantas claves públicas (direcciones bitcoin).
La amenaza de Shor
Las curvas elípticas son un elemento fundamental del paisaje criptográfico desde hace más de treinta años. Sirven para bitcoin, las tarjetas de identificación nacionales, la red Tor y la aplicación de mensajería cifrada Signal. Esta criptografía asimétrica asegura la mayoría de nuestros datos y comunicaciones.
La seguridad de la criptografía de curva elíptica se basa en el problema conocido como el logaritmo discreto. Desafortunadamente, el algoritmo cuántico de Shor puede factorizar de manera efectiva un número muy grande en factores primos y así hacer añicos la criptografía de curva elíptica. Siempre que, sin embargo, se cuente con una computadora cuántica lo suficientemente grande.
Los investigadores de la Universidad de Sussex estiman que se necesitarían 13 millones de qubits para romper el cifrado del Bitcoin en un solo día (y solo 2,500 Qubit lógicos). El procesador Willow comprende 105 qubits. Por lo tanto, teóricamente, se necesitarían 124,000 willows.
Dicho esto, no hay que preocuparse en exceso. Bitcoin también utiliza funciones de hash (SHA-256 y RIPEMD-160) que no están amenazadas por las computadoras cuánticas. En el peor de los casos, solo se requeriría usar claves un poco más largas.
Aquí está la reacción de Charles Guillemet, CTO de Ledger:
« Aunque impresionante, Willow aún no tiene aplicaciones prácticas. Es poco probable que pueda factorizar incluso números pequeños como 42 más rápido que las computadoras clásicas […]. Para romper la criptografía asimétrica, se necesitarían millones de qubits y soluciones a otros problemas […]. »
Bitcoin no está, en el estado actual del conocimiento, amenazado por la computadora cuántica. Pero volvamos un instante sobre el funcionamiento de bitcoin para convencerlo.
El escudo de las funciones de hash
Durante una transacción, se crea un script (utxo). Este script vincula matemáticamente una cantidad de BTC a una clave pública.
Originalmente, el protocolo de bitcoin no ofuscaba las claves públicas. Se utilizaba el método Pay-to-Public-Key (P2PK). En resumen, todas las claves públicas se utilizaban tal cual, lo que las hacía vulnerables al algoritmo de Shor.
Esto ya no es el caso hoy. Las claves públicas se transforman en « direcciones » pasando por las funciones de hash SHA-256 y RIPEMD-160.
Una de estas nuevas metodologías se llama Pay-to-Public-Key-Hash (P2PKH) que usa el hash de la clave pública en lugar de la clave pública misma.
Hashear las claves públicas permite ofuscarlas y hacerlas resistentes a las computadoras cuánticas. Uff… Sin embargo, muchos bitcoins todavía están vinculados a scripts que utilizan directamente claves públicas. Notablemente, los bitcoins de Satoshi.
¿Cuántos bitcoins están en riesgo?
El Instituto Nacional de Estándares y Tecnología (NIST) prevé que las computadoras cuánticas capaces de ejecutar el algoritmo de Shor existirán en 10 a 20 años. Aquellos que aún no han movido sus bitcoins a direcciones inviolables tienen mucho tiempo para hacerlo.
En total, 1,723,900 BTC todavía se encuentran en utxo P2PK (incluyendo el millón de BTC de Satoshi). Pero eso no es todo. Más de 4 millones de BTC adicionales también están en riesgo debido a la reutilización de direcciones.
Todo está bien mientras una dirección solo reciba BTC. Sin embargo, la clave pública se revela tan pronto como una parte de los fondos recibidos se gasta, y esto, independientemente del tipo de script utilizado.
Dicho de otra manera, generar nuevas direcciones para cada transacción no solo refuerza su anonimato, sino que también lo protege de la amenaza cuántica.
Aquí hay una presentación reciente sobre cómo está la situación, con cifras incluidas:
Por supuesto, existen varios algoritmos de criptografía asimétrica resistentes a las computadoras cuánticas. Pero recordemos que la mayoría de los primeros algoritmos propuestos al NIST fueron quebrantados en solo unos meses.
Una vez elegida la criptografía adecuada, aún será necesario que los usuarios tomen la acción de mover sus BTC a direcciones seguras. Dado que bitcoin es lo que es, no se puede instalar un nuevo tipo de firma, y ¡listo!, ¡resistente!
Jameson Lopp ha calculado que serían técnicamente necesarios 20,500 bloques (142 días) para migrar todos los bitcoins a nuevas direcciones. O incluso varios años para el escenario realista.
¡Maximiza tu experiencia en Cointribune con nuestro programa "Read to Earn"! Por cada artículo que leas, gana puntos y accede a recompensas exclusivas. Regístrate ahora y comienza a acumular beneficios.
Periodista de Bitcoin, geopolítica, economía y energía.
Las ideas y opiniones expresadas en este artículo pertenecen al autor y no deben tomarse como consejo de inversión. Haz tu propia investigación antes de tomar cualquier decisión de inversión.