Uma nova investigação da Google mostra que os computadores quânticos poderão exigir significativamente menos energia do que se pensava anteriormente para quebrar a criptografia que assegura as blockchains de criptomoedas.
A nova investigação da Google, divulgada na segunda-feira, estima que um computador quântico poderia quebrar a criptografia que protege o Bitcoin (BTC) e o Ethereum (ETH) usando menos de 500.000 qubits físicos, com base nas suas actuais pressuposições sobre as capacidades do hardware. Um qubit é a unidade básica de um computador quântico.
Os investigadores compilaram dois circuitos quânticos para testar numa unidade de computador quântico relevante para criptografia (CRQC) com qubits supercondutores, reportando que se tratou de uma “redução de 20 vezes” no número de qubits necessários para quebrar o problema de logaritmo discreto em curva elíptica de 256 bits (ECDLP-256), amplamente utilizado em blockchains de criptomoedas.
A investigação sugere que, num cenário teórico, um computador quântico poderia quebrar uma chave privada do Bitcoin em tão pouco quanto nove minutos, dando-lhe uma pequena janela para executar um “ataque on-spend”, tendo em conta o tempo de bloco de 10 minutos do Bitcoin.
Um “ataque on-spend” quântico é uma ameaça futura hipotética em que um computador quântico consegue decifrar uma chave privada a partir de uma chave pública exposta durante uma transacção, permitindo ao ataque roubar os fundos.
“Devemos estimar o tempo necessário para lançar um ataque on-spend a partir deste estado preparado, no momento em que a chave pública é conhecida, como sendo aproximadamente ou 9 minutos ou 12 minutos.”
“A minha confiança em Q-Day até 2032 disparou significativamente. Na minha opinião, há pelo menos uma probabilidade de 10% de que até 2032 um computador quântico recupere […] a chave privada a partir de uma chave pública exposta,” disse o co-autor e investigador de Ethereum Justin Drake.
_Gráfico que mostra o risco de um ataque quântico on-spend que leva 9 minutos a derivar uma chave privada ter sucesso contra o Bitcoin. Fonte: _Google Quantum AI
Os investigadores também alertaram que o modelo de contas do Ethereum é “estruturalmente susceptível a ataques em repouso”, o que significa que não requer temporização.
Um ataque “em repouso” utiliza igualmente uma chave pública para derivar uma chave privada usando um computador quântico, mas neste caso não há necessidade de o fazer dentro de uma janela temporal específica.
No momento em que uma conta Ethereum envia a sua primeira transacção de sempre, a sua chave pública fica permanentemente visível na blockchain. Um atacante quântico pode demorar o tempo necessário para derivar a chave privada a partir de qualquer chave pública exposta.
“Isso resulta em vulnerabilidade da conta: uma exposição sistémica, inevitável, que não pode ser mitigada pelo comportamento do utilizador, salvo uma transição a nível de protocolo para PQC [criptografia pós-quântica],” afirmou-se.
A Google estimou que as 1.000 contas Ethereum expostas mais ricas, detendo cerca de 20,5 milhões de ETH, poderiam ser quebradas em menos de nove dias.
Relacionado: __ O atraso na resistência quântica do Bitcoin pode tornar-se o caso de alta do Ethereum: Nic Carter
O gigante da pesquisa disse que queria aumentar a consciencialização sobre este problema e está “a fornecer à comunidade de criptomoedas recomendações para melhorar a segurança e a estabilidade antes que isto seja possível”.
A Google recomendou a transição das blockchains para PQC agora, em vez de esperar que surjam ameaças reais.
Na quarta-feira, a Google definiu um prazo de 2029 para a sua migração de criptografia pós-quântica, alertando que “fronteiras quânticas” poderão estar mais próximas do que parecem.
No dia seguinte, o empreendedor de cripto Nic Carter disse que a criptografia de curvas elípticas está no “limiar da obsolescência”, acrescentando que os programadores do Ethereum já estavam a trabalhar em soluções, enquanto os programadores do Bitcoin tinham uma “abordagem pior da classe”.
A Ethereum Foundation publicou o seu roadmap pós-quântico em fevereiro, enquanto o cofundador Vitalik Buterin disse que assinaturas de validadores, armazenamento de dados, contas e provas devem mudar para se preparar para ameaças quânticas.
Revista: __ Ninguém sabe sequer se a criptografia segura para quântica vai funcionar
A Cointelegraph compromete-se com jornalismo independente e transparente. Esta notícia é produzida em conformidade com a Política Editorial da Cointelegraph e tem como objectivo fornecer informação precisa e atempada. Incentivamos os leitores a verificarem a informação de forma independente. Ler a nossa Política Editorial