Criptomonedas

Por qué la computación cuántica no romperá las criptomonedas

Profundizamos en este fenómeno y tratamos de entender realmente por qué es así y cómo interactuará la computación cuántica con las criptomonedas.
Bienvenidos a la criptoselva
Pexels

Hay un temor latente en las comunidades de criptomonedas sobre la computación cuántica. ¿Podría romper las criptomonedas y el cifrado que las protege? ¿Qué tan cerca podría estar? ¿Los titulares sobre la «supremacía cuántica» significan que mis claves privadas están en peligro?

La respuesta es sencilla: no. Pero profundicemos en este fenómeno y tratemos de entender realmente por qué es así y cómo interactuará la computación cuántica con las criptomonedas.

Para empezar, definamos la computación cuántica y la computación clásica a la que todos estamos acostumbrados, y veamos en qué se comparan y contrastan los términos. La computación cuántica puede situarse, a grandes rasgos, en el mismo paradigma que la física «clásica» anterior al siglo XX y la física «moderna», que comprende las ideas de Einstein sobre la relatividad y la física cuántica.

Computación clásica vs computación cuántica

La computación clásica es el tipo de ordenador al que estamos acostumbrados, las extensiones de las teorías de Turing sobre la computación, los ordenadores portátiles o los teléfonos móviles que llevamos encima. Se basa en gran medida en la manipulación de bits físicos, los famosos 0 y 1.

La computación cuántica se basa en los qubits, bits que se mantienen en superposición y que utilizan los principios cuánticos para completar los cálculos. La información capturada o generada por un sistema cuántico se beneficia de la capacidad de los qubits de estar en más de un estado físico a la vez (superposición), pero hay un decaimiento de la información al capturar el estado del sistema.

Un punto que será inmediatamente relevante para la discusión es que los ordenadores cuánticos no son universalmente mejores que los clásicos como resultado. Cuando la gente habla de «supremacía cuántica», incluidos los informes de Google GOOG +1,1% y/o China, lo que realmente quiere decir es que un ordenador cuántico puede hacer una determinada tarea mejor que los ordenadores clásicos, tal vez una que es imposible de hacer en cualquier plazo razonable con los ordenadores clásicos.

Podemos pensar en esto en términos de escalas de tiempo desde una perspectiva informática: hay algunas funciones, pero no todas, que pasan de ser imposibles de realizar en cualquier periodo de tiempo significativo a nivel humano a otras que se vuelven lentas pero manejables con un ordenador cuántico lo suficientemente grande.

En cierto modo, se puede pensar en las pruebas de Turing y en las pruebas de supremacía cuántica de forma muy parecida. Diseñadas al principio para demostrar la superioridad de un sistema sobre otro (en el caso de las pruebas de Turing, la generación de un lenguaje artificial frente a la comprensión de un lenguaje humano, en el caso de las pruebas de supremacía cuántica, los sistemas de computación cuántica frente a los ordenadores clásicos), se han convertido más en un truco que en una sustancia.

Mejores para realizar tareas minúsculas

Un ordenador cuántico tiene que ser mejor en alguna tarea minúscula y trivial que pueda parecer impresionante pero completamente inútil, de la misma manera que una prueba de Turing de inglés generado por una máquina podría engañar a un niño ucraniano sin fluidez en el idioma.

Esto significa que, para que la «supremacía cuántica» sea importante, tenemos que limitarnos a una función en la que los ordenadores cuánticos puedan ser mejores y que afecte materialmente a las criptomonedas o al cifrado en el que se basan.

Un área de interés específico es el Algoritmo de Shor, que puede factorizar números grandes en dos componentes primos. Se trata de una propiedad muy útil para romper el cifrado, ya que la familia de cifrado RSA depende de la factorización de números grandes exactamente de esta manera. El Algoritmo de Shor funciona en teoría con un ordenador cuántico lo suficientemente grande, por lo que en la práctica se teme que el Algoritmo de Shor pueda entrar en juego y, entre otras cosas, romper el cifrado RSA.

En este sentido, el Instituto Nacional de Estándares y Tecnología (NIST) de EE UU ya ha empezado a recopilar propuestas de criptografía post-cuántica, un cifrado que funcionaría y no se rompería incluso con ordenadores cuánticos mucho más grandes que los que podemos construir actualmente. Calculan que los ordenadores cuánticos lo suficientemente grandes como para desbaratar el cifrado clásico llegarán potencialmente en los próximos veinte años.

Bitcoin no sería uno de los primeros en caer

En el caso de las criptomonedas, una bifurcación en el futuro que podría afectar a grandes partes de la cadena, pero que será algo predecible, se está pensando mucho en la tecnología de encriptación post-cuántica. Bitcoin no sería uno de los primeros tablones en caer si la encriptación clásica se rompiera de repente por una serie de razones. Sin embargo, una bifurcación suave (en lugar de una dura) podría ser suficiente para ayudar a pasar los criptoactivos de claves repentinamente inseguras a un cifrado post-cuántico seguro.

Incluso una implementación eficiente del Algoritmo de Shor podría no romper algunos de los estándares de criptografía utilizados en bitcoin. Se ha teorizado que SHA-256 es resistente al quantum.

La implementación teórica más eficiente de un ordenador cuántico para detectar una colisión de SHA-256 es en realidad menos eficiente que la implementación clásica teórica para romper el estándar. El archivo de la cartera en el cliente original de Bitcoin utiliza SHA-512 (una versión más segura que SHA-256) para ayudar a cifrar las claves privadas.

La mayor parte del cifrado en las criptomonedas modernas se basa en la criptografía de curva elíptica en lugar de RSA –especialmente en la generación de firmas en bitcoin que requiere ECDSA–. Esto se debe en gran medida al hecho de que las curvas elípticas son más difíciles de descifrar que las RSA (a veces de forma exponencial) desde los ordenadores clásicos.

Crece el tamaño de las claves RSA seguras

Gracias a la ley de Moore y a la mejora de la computación clásica, el tamaño de las claves RSA seguras ha crecido tanto que resulta poco práctico en comparación con la criptografía de curva elíptica, por lo que la mayoría de la gente opta por la criptografía de curva elíptica por razones de rendimiento de sus sistemas, como es el caso de bitcoin.

Sin embargo, los ordenadores cuánticos parecen dar la vuelta a esta lógica: si se dispone de un ordenador cuántico lo suficientemente grande y con suficientes qubits, se puede romper la criptografía de curva elíptica con más facilidad de lo que se podría romper la RSA.

Ambas criptografías de curva elíptica se utilizan ampliamente en un montón de otras industrias y casos de uso también –RSA-2048 y superior son estándares en el sistema bancario convencional para enviar información cifrada, por ejemplo.

Sin embargo, incluso con un ordenador cuántico lo suficientemente grande, habría que revelar o encontrar las claves públicas de alguien, por lo que podrían ser objeto de ataque. Con la reutilización de los monederos de criptomonedas, que está mal vista, y el fomento general de las buenas prácticas de privacidad, la probabilidad de este ataque ya se está reduciendo.

Ataque al algoritmo de Grover

Otra área de ataque podría ser el algoritmo de Grover, que puede acelerar exponencialmente la minería con un ordenador cuántico lo suficientemente grande –aunque es probable que los ASIC, los ordenadores clásicos especializados que se utilizan mayoritariamente para minar bitcoin ahora, sean más rápidos en comparación con las primeras versiones de ordenadores cuánticos más completos.

Esto supone una amenaza más fuerte cuando se trata del estado de las criptodivisas: la capacidad de minar rápidamente en una aceleración cuántica repentina podría llevar a la desestabilización de los precios y, lo que es más importante, al control de la propia cadena –una aceleración cuántica inesperada podría, si se oculta, llevar a una gran centralización de la minería y a posibles ataques del 51%–. Sin embargo, el caso más probable es que los sistemas más grandes de computación cuántica sean tratados como cualquier tipo de hardware, de forma similar a la transición para los mineros entre GPUs, FGPAs y ASICs –una lenta transición económica hacia mejores herramientas.

Es concebible que estas vías de ataque, y quizás otras más imprevisibles, puedan surgir, pero la planificación de la encriptación post-cuántica ya está en marcha –y a través del mecanismo de las bifurcaciones, las criptodivisas pueden actualizarse para utilizar los estándares de encriptación post-cuántica y defenderse de estas debilidades.

Bitcoin e incluso otras criptomonedas y su historia están llenas de ejemplos de cambios de hardware y software que tuvieron que hacerse para que la red fuera más segura y tuviera más rendimiento –y las buenas prácticas de seguridad en el presente (evitando la reutilización de carteras) pueden ayudar a prepararse para un futuro más incierto.

Así que la incorporación de los ordenadores cuánticos no hará que los modos clásicos de encriptación sean inútiles o que la minería sea trivial: la «supremacía cuántica» ahora no significa que tu encriptación o la seguridad de bitcoin estén en peligro en este momento.

La verdadera amenaza es cuando los ordenadores cuánticos se conviertan en muchas escalas más grandes de lo que son actualmente, momento en el que la planificación de la encriptación post-cuántica, que ya está en camino, pasaría a primer plano, y en el que el bitcoin y otras criptodivisas podrían hacer una bifurcación suave, y utilizar tanto la gobernanza descentralizada como el dinamismo cuando sea necesario frente a las nuevas amenazas existenciales para derrotar la amenaza de la «supremacía cuántica».

Artículos relacionados