lidia-logo
bitcoin

Bitcoin (BTC)

Precio
$ 66,656.86
Etereum

Ethereum (ETH)

Precio
$ 3,195.60
cardano

Cardano (ADA)

Precio
$ 0.519558
xrp

XRP (XRP)

Precio
$ 0.558306
litecoin

Litecoin (LTC)

Precio
$ 85.92
estelar

Stellar (XLM)

Precio
$ 0.118046

Por qué la computación cuántica no es una amenaza para las criptomonedas... todavía no

Publicado el

Enero 10, 2023
Tiempo de lectura:6 minutos, 44 segundos

La computación cuántica ha planteado preocupaciones sobre el futuro de la tecnología de criptomonedas y blockchain en los últimos años. Por ejemplo, se cree ampliamente que los sistemas informáticos cuánticos refinados tarde o temprano serán capaces de descifrar el cifrado de inmediato, lo que hace que la seguridad sea una gran preocupación para los usuarios dentro de la casa blockchain.

El protocolo criptográfico SHA-256 utilizado para Bitcoin La seguridad de la comunidad es actualmente inquebrantable por los sistemas informáticos de inmediato. No obstante, los especialistas anticiparse a que dentro de una década los sistemas informáticos cuánticos serán capaces de romper los protocolos de encriptación actuales.

Con respecto a si los titulares deberían o no temer que la computación cuántica represente una amenaza para las criptomonedas, Johann Polecsak, director de tecnología de la plataforma QAN, una plataforma blockchain de capa 1, le dijo a Cointelegraph:

"Sin duda. Las firmas de curvas elípticas, que activan todas las principales cadenas de bloques inmediatamente y se confirma que son débiles para los ataques de control de calidad, romperán el ÚNICO mecanismo de autenticación dentro del sistema. Tan pronto como se rompa, será realmente imposible abrir un bolsillo auténtico. -Distinguir al propietario de un hacker que emita una firma del mismo.”

Si alguna vez se descifran los algoritmos de hashing criptográfico actuales, toneladas de miles de millones de dólares en propiedad digital seguirán siendo vulnerables al robo por parte de actores malintencionados. A pesar de estas consideraciones, sin embargo, la computación cuántica todavía tiene un largo camino por recorrer antes de convertirse en una amenaza viable para la tecnología blockchain.

¿Qué es la computación cuántica?

Curso de sistemas informáticos de moda de información y realizar cálculos utilizando "bits". Lamentablemente, estos bits no pueden existir en dos ubicaciones y en dos estados diferentes al mismo tiempo.

En cambio, los bits típicos de una computadora pueden tener el valor 0 o 1. Una buena analogía es activar o desactivar un cambio ligero. Entonces, por ejemplo, si hay un par de bits, estos bits solo pueden incluir una de las 4 combinaciones posibles en un momento dado: 0-0, 0-1, 1-0 o 1-1.

Desde un punto de vista más pragmático, lo que significa que una computadora promedio probablemente tardará un tiempo en realizar cálculos sofisticados, especialmente aquellos que tienen que considerar todas las configuraciones posibles.

Los sistemas informáticos cuánticos no deberían tener las mismas limitaciones que los sistemas informáticos típicos. En cambio, usan algo llamado bits cuánticos, o "qubits", en lugar de bits convencionales. Estos qubits pueden coexistir en los estados 0 y 1 al mismo tiempo.

Como ya se mencionó, dos bits pueden incluir solo uno entre cuatro combinaciones posibles al mismo tiempo. Sin embargo, un solo par de qubits puede almacenar los cuatro al mismo tiempo. Y con cada qubit adicional, la variedad de opciones factibles crece exponencialmente.

Presente: Lo que significa la fusión de Ethereum para las opciones de capa 2 de la cadena de bloques

Debido a esto, los sistemas informáticos cuánticos pueden realizar muchos cálculos teniendo en cuenta varias configuraciones diferentes. Por ejemplo, tenga en cuenta el procesador Sycamore de 54 qubits desarrollado por Google. Fue capaz de completar un cálculo en 200 segundos que le habría tomado a la supercomputadora más poderosa del mundo 10,000 años.

En pocas palabras, los sistemas informáticos cuánticos son mucho más rápidos que los sistemas informáticos convencionales porque utilizan qubits para realizar varios cálculos al mismo tiempo. Además, debido a que los qubits pueden tener un valor de 0, 1 o ambos, son mucho más amigables con el medio ambiente que el sistema de bits binarios utilizado por los sistemas informáticos actuales.

Varios tipos de ataques de computación cuántica

En los llamados ataques de memoria, un grupo malicioso intenta robar dinero concentrándose en direcciones débiles de blockchain, por ejemplo, B. Estas son donde la clave pública general de los bolsillos se ve en un libro público.

4 millones de bitcoin (BTC), o el 25% de todos los BTC, son vulnerables a un ataque de una computadora cuántica porque los propietarios usan claves públicas sin cifrar o reutilizan las direcciones de BTC. La computadora cuántica debe ser lo suficientemente poderosa como para descifrar la clave privada del identificador público sin cifrar. Si la clave no pública se descifra correctamente, el actor malicioso puede robar los fondos de una persona de sus bolsillos.

Sin embargo, los expertos estiman que la energía informática requerida para estos ataques podría ser decenas de millones de veces mejor que los sistemas informáticos cuánticos actuales, que tienen menos de 100 qubits. No obstante, los investigadores en el área de la computación cuántica han planteado la hipótesis de que la variedad de qubits utilizados también podría estar creciendo. en comunicarse 10 millones en los siguientes diez años.

Para protegerse de estos ataques, los usuarios de criptomonedas deben evitar reutilizar direcciones o transferir sus fondos a direcciones donde la clave pública general no se haya hecho pública. Esto suena bien en principio, pero puede resultar demasiado tedioso para los usuarios habituales.

Alguien con acceso a una computadora cuántica sólida podría intentar robar dinero de una transacción de blockchain en tránsito lanzando un ataque de tránsito. Dado que esto es aplicable a todas las transacciones, el alcance de este asalto es mucho mayor. Sin embargo, es más difícil de ejecutar porque el atacante debe completarlo antes de que los mineros puedan ejecutar la transacción.

Normalmente, un atacante no tiene varios minutos debido al tiempo de confirmación en redes como Bitcoin y Etéreo. Los piratas informáticos también necesitan miles de millones de qubits para llevar a cabo un ataque de este tipo, lo que hace que la posibilidad de un ataque de tránsito sea mucho menor que un ataque de memoria. Sin embargo, los usuarios deben tener esto en mente.

Defenderse de ataques durante el transporte no es un proceso simple. Para hacer eso, es necesario modificar el algoritmo de firma criptográfica subyacente de la cadena de bloques a 1 que sea resistente a un ataque cuántico.

Medidas de protección contra la computación cuántica

Todavía hay mucho que hacer con la computación cuántica antes de que se considere una amenaza real para la tecnología blockchain.

Además, la tecnología blockchain seguramente evolucionará para hacer frente al desafío de la seguridad cuántica hasta que la computación cuántica esté ampliamente disponible. Ya existen criptomonedas como IOTA que utilizan la tecnología de gráfico acíclico dirigido (DAG), que supuestamente es resistente a la cuántica. A diferencia de los bloques que forman una cadena de bloques, los gráficos acíclicos dirigidos están formados por nodos y conexiones entre ellos. Así, la información de las criptotransacciones toma el tipo de nodos. Luego, la información de esos intercambios se apila uno encima del otro.

Block Lattice es otra tecnología basada en DAG que es resistente cuánticamente. Las redes Blockchain, como la plataforma QAN, utilizan la tecnología para permitir a los constructores crear buenos contratos resistentes a la cuántica, funciones descentralizadas y propiedad digital. La criptografía de celosía es resistente a la computación cuántica porque depende de un problema que una computadora cuántica no podría resolver fácilmente. Que Apellido Este inconveniente se expresa en el inconveniente del vector más corto (SVP). Matemáticamente, el SVP es una consulta para descubrir el vector más corto en una red de alta dimensión.

Recientemente: ETH Merge cambiará la forma en que las corporaciones ven Ethereum para empresas

Se cree que el SVP es difícil de resolver para los sistemas informáticos cuánticos debido a la naturaleza de la computación cuántica. Solo cuando los estados de los qubits están completamente alineados, una computadora cuántica puede utilizar el principio de superposición. La PC cuántica puede usar el precepto de superposición cuando los estados de los qubits coinciden por completo. No obstante, se debe recurrir a estrategias de cálculo más típicas cuando los estados no lo son. Debido a esto, es muy poco probable que una PC cuántica tenga la capacidad de remediar el SVP. Debido a este hecho, el cifrado basado en celosía es seguro para los sistemas informáticos cuánticos.

Incluso las organizaciones convencionales han dado pasos hacia la seguridad cuántica. JPMorgan y Toshiba se han asociado para desarrollar Quantum Key Distribution (QKD), una respuesta que afirman es resistente a la cuántica. Mediante el uso de la física cuántica y la criptografía, QKD permite que dos eventos intercambien información delicada mientras descubren y frustran simultáneamente cualquier intento de un tercer grupo de espiar la transacción. La idea se ve como un mecanismo de protección potencialmente útil contra ataques hipotéticos de blockchain que los sistemas informáticos cuánticos podrían llevar a cabo en el futuro.

Link Fuente

Feliz
Feliz
0 %
Triste
Triste
0 %
Excitado
Excitado
0 %
Soñoliento
Soñoliento
0 %
Enojado
Enojado
0 %
🎁 Sorpresa
🎁 Sorpresa
0 %
azeez mustafa
Azeez comenzó su carrera en FinTech en 2008 después de un creciente interés e intriga sobre los magos del mercado y cómo lograron salir victoriosos en el campo de batalla del mundo financiero. Después de una década de aprender, leer y entrenar los entresijos de la industria, ahora es un profesional comercial, analista técnico / de divisas y administrador de fondos solicitado, además de autor.
Última actualización : Enero 10, 2023
Notable cruzarMENÚcírculo de menú