La "amenaza" de los ordenadores cuánticos para las criptomonedas es exagerada… por ahora

La "amenaza" de los ordenadores cuánticos para las criptomonedas es exagerada… por ahora

#crypto #cryptomonedas #bitcoin

Un informe según el cual investigadores chinos han empleado un ordenador cuántico D-Wave para vulnerar algoritmos de cifrado utilizados para proteger cuentas bancarias, datos militares de alto secreto y monederos de criptomonedas es, a primera vista, motivo de honda preocupación.

"Es la primera vez que un ordenador cuántico real plantea una amenaza real y sustancial a múltiples algoritmos estructurados SPN [red de sustitución-permutación] a gran escala que se utilizan hoy en día", escriben científicos de la Universidad de Shanghai en un artículo revisado por pares, según un artículo publicado el 11 de octubre en el South China Morning Post (SCMP).

El artículo habla de la ruptura del cifrado RSA (Rivest-Shamir-Adleman), uno de los criptosistemas de clave pública más antiguos y utilizados.

Los detalles sobre la última investigación han tardado en aparecer, por lo que es difícil decir con seguridad lo grave que es la amenaza para las criptomonedas y la tecnología blockchain. El 11 de octubre aún no se había publicado el artículo en inglés y los investigadores no concedían entrevistas, supuestamente "debido a lo delicado del tema", según SCMP.

Pero si los resultados de los investigadores se mantienen y pueden ser duplicados por otros, "es un paso adelante" en la evolución de la computación cuántica, dijo a Cointelegraph Marek Narozniak, físico con experiencia en computación cuántica y fundador de Sqrtxx.com.

¿Significaría esto que los mecanismos de protección por contraseña utilizados en muchas industrias, incluidas la banca y las criptomonedas, pronto podrían ser vulnerables, como muchos temen?

"Del artículo faltan muchos detalles, por lo que es difícil dar una respuesta definitiva" respecto a su posible significado, dijo a Cointelegraph Massimiliano Sala, profesor titular y jefe del Laboratorio de Criptografía de la Universidad de Trento.

Mucho depende de si los científicos fueron capaces de romper claves RSA de cierto tamaño, es decir, claves tan grandes como las que utilizan hoy los bancos para asegurar las cuentas de ahorro y corrientes de los clientes. "No hay pruebas de ello", afirma Sala.

Pero si las hubiera, serían "enormes", afirmó.

La computación cuántica, que utiliza el "espín" atómico en lugar de la carga eléctrica para representar sus 1 y 0 binarios, evoluciona a un ritmo exponencial, según muchos. Sin embargo, aún no se han desarrollado a gran escala dispositivos completos de QC.

Las máquinas D-Wave utilizadas en Shanghai, a veces denominadas recobradores cuánticos, son en realidad protoordenadores cuánticos, o precursores, capaces de realizar únicamente tareas especializadas.

Technology, Encryption, Private Keys, Quantum Computing, Features

Chip procesador de recocido cuántico D-Wave 2X 1000 Qubit montado y unido con alambre en su soporte de muestras. Fuente: Mwjohnson0

Sin embargo, si surgen ordenadores cuánticos universales, algunos temen que puedan amenazar la estructura criptográfica de curva elíptica que ha servido muy bien a Bitcoin (BTC) y otras criptomonedas hasta ahora.

Podría ser sólo cuestión de tiempo que los ordenadores cuánticos fueran capaces de identificar los enormes números primos que son componentes clave de una clave privada de Bitcoin, suponiendo que no se desarrollen contramedidas.

"Debemos tener en cuenta que los ordenadores cuánticos de D-Wave no son ordenadores cuánticos de uso general", añade Sala. Además, la "capacidad de D-Wave para factorizar claves RSA ya fue establecida por uno de mis colegas hace unos meses", dijo.

Takaya Miyano, profesor de ingeniería mecánica de la Universidad Ritsumeikan de Japón, también puso en duda la importancia de los resultados de los científicos, y en una línea similar a la de Sala.

La longitud del entero factorizado por los investigadores de Shanghai, 22 bits, "es mucho menor que la de los enteros RSA reales, que suele ser igual o superior a 1,024 bits, por ejemplo, 1,024, 2,048 y, como máximo, 4,096 bits", declaró a Cointelegraph.

Además, "la máquina de ondas D es una especie de simulador cuántico para resolver problemas de optimización, no un ordenador universal", añadió Miyano. No está claro si sería capaz de realizar una factorización rápida de grandes números enteros RSA en el mundo real".

Por qué es importante la factorización de números primos

La factorización es un proceso matemático en el que un número puede escribirse como el producto de números enteros más pequeños. Por ejemplo, 12 puede factorizarse, o escribirse, como 3 x 2 x 2. La factorización eficiente de números primos se ha denominado "el santo grial" para romper un criptosistema de clave pública RSA.

Al fin y al cabo, RSA es más que cifrado. También es un esquema de generación de "claves" que suele implicar la multiplicación de grandes números primos. Dos partes -un banco y su cliente, por ejemplo- reciben un conjunto de números primos que utilizan para calcular sus claves privada y pública, explica Narozniak.

El proceso de generación de claves privadas y públicas es complejo, pero si "p" y "q" son números primos, y "n" es el producto de esos dos números primos (es decir, n = p x q), se puede decir que p y q están relacionados con las claves privadas y n con la clave pública.

El principio matemático básico del cifrado RSA es que, si bien es fácil multiplicar dos números primos, es muy difícil hacer lo contrario, es decir, encontrar los dos números primos que son factores de un producto, y esto se hace más difícil a medida que los números aumentan.

Los colegas de Sala de la Universidad de Trento utilizaron a principios de este año un recocido cuántico para descubrir los dos factores primos del número 8,219,999 (32,749 y 251), "que, hasta donde sabemos, es el número más grande que se ha factorizado mediante un dispositivo cuántico", escribieron los investigadores.

Sala opina que el reciente trabajo de la Universidad de Shanghai es significativo "sólo si han encontrado una forma de factorizar números enormes".

Los investigadores de la Universidad de Trento también citaron el gran potencial de la computación cuántica para resolver problemas complejos que durante mucho tiempo han permanecido "intratables" para los ordenadores clásicos.

La factorización de números primos -el problema de descomponer un número en sus factores primos-, en concreto, "es un buen candidato para ser resuelto eficazmente por la computación cuántica, en particular por el recocido cuántico".

Las claves criptográficas están a salvo… por ahora

Supongamos, sin embargo, que los científicos de Shanghái realmente encontraran una forma de utilizar un recocido cuántico para romper con éxito algoritmos criptográficos, incluidos aquellos como SPN, que son fundamentales para el estándar de cifrado avanzado (AES) ampliamente utilizado en el ejército y las finanzas. ¿Qué consecuencias tendría esto para la criptoindustria?

"Los cifrados simétricos como el AES-128, utilizados para cifrar datos, no son vulnerables a este tipo de ataque, ya que no se basan en la factorización de números", explica Narozniak.

Puede haber excepciones, por supuesto, como si el cifrado es un secreto compartido derivado de un protocolo de intercambio de claves basado en RSA. Pero "las contraseñas correctamente cifradas y otros datos en general seguirán estando cifrados incluso si el método presentado en esa investigación se amplía y se generaliza, y si es cierto", afirmó.

Un historial de afirmaciones no probadas de RSA

Narozniak advirtió del peligro de sacar conclusiones precipitadas. "Antes de reevaluar nuestro nivel de optimismo, esperemos a que alguien repita y confirme este resultado", dijo. "Las afirmaciones de que se ha roto la RSA no son tan infrecuentes".

A principios de 2023, por ejemplo, investigadores chinos afirmaron haber factorizado una clave de 48 bits en un ordenador cuántico de 10 qubits, una afirmación "que todavía no ha sido revisada por pares", comentó Narozniak. "Y dos años antes de eso, Claus Schnorr, que es una autoridad en la comunidad, cometió un error honesto y afirmó que RSA estaba roto. Personalmente, me tomo estas grandes afirmaciones con cautela".

Según Sala: "Romper RSA significaría que habría que actualizar mucho software, pero no cambiarlo drásticamente", porque hay estándares ya implementados que ofrecen alternativas, como la criptografía de curva elíptica (ECC), utilizada para asegurar Bitcoin. Y añade:

“Más drástico sería el impacto en las tarjetas de crédito y similares, que tendrían que retirarse masivamente, para cambiar radicalmente su software.” 

Cabe preguntarse por qué las criptomonedas no utilizan ampliamente RSA, como hacen los bancos. El sector de las criptomonedas favorece la criptografía de curva elíptica porque permite alcanzar el mismo nivel de seguridad con claves mucho más pequeñas utilizando menos bytes, explica Narozniak. Esto abre el espacio digital, lo que permite que las cadenas crezcan más rápido.

¿Es viable la solución del "hard fork" de Buterin?

Por otra parte, el cofundador de Ethereum, Vitalik Buterin, sugirió en marzo que un "hard fork" podría subvertir un ataque cuántico a Ethereum si se produjera. "Ya estamos en condiciones de hacer un hard fork de recuperación bastante sencillo para hacer frente a una situación así", publicó el 17 de octubre. Los usuarios tendrían que descargar un nuevo software de monedero, pero pocos perderían sus fondos.

Pero, ¿es realmente tan fácil? "No estoy de acuerdo en que un hard fork sea 'sencillo'", afirma Narozniak. Y de cara al futuro, las firmas seguras desde el punto de vista cuántico, como ML-DSA, tendrían que tener claves y firmas mucho más grandes que las actuales. Esto podría ralentizar el rendimiento onchain y elevar las tarifas de gas, sugirió.

Ejecutar un hard fork "sería complejo, requeriría un amplio consenso de la comunidad y podría no restaurar todos los activos perdidos o reparar completamente la confianza en la red", dijo a Cointelegraph Samuel Mugel, director de tecnología de Multiverse Computing. "Por lo tanto, es crucial implementar criptografía resistente a la cuántica antes de que ocurra un ataque de este tipo para evitar esta situación".

Se necesitan salvaguardas

"Sin duda necesitamos revisar nuestras actuales defensas de ciberseguridad", dijo a Cointelegraph Christos Makridis, profesor asociado de investigación en la Universidad Estatal de Arizona y fundador y CEO de Dainamic.

Es necesario prestar más atención a las cargas de capacidad de la red (es decir, defenderse de los ataques distribuidos de denegación de servicio) y a las contraseñas (por ejemplo, para proteger los datos de los hackers) en un mundo con computación cuántica. Y añadió:

“Una de las opiniones emergentes es que la expansión de la computación cuántica y la IA generativa ha permitido una ciberseguridad ofensiva más que defensiva.”

La industria no puede dormirse en los laureles. "Los peligrosos ordenadores cuánticos llegarán, es cuestión de tiempo", advirtió Sala.

"El mundo de blockchain debe prepararse cuanto antes, planificando una hoja de ruta hacia una transición a la criptografía post-cuántica", añadió, desarrollando salvaguardas capaces de resistir ataques incluso de un "adversario cuántico en toda regla".

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión

source
Según es.cointelegraph.com