ūüá™ūüáł Qu√© representa el avance cu√°ntico de Google para la criptograf√≠a de la cadena de bloques

:es: Traducci√≥n al espa√Īol de What Google‚Äôs Quantum Breakthrough Means for Blockchain Cryptography

Publicado en Bitcoin News por Kai Sedgwick, el 21 de Septiembre de 2019.

Durante a√Īos hemos sido advertidos de que un gran avance en la computaci√≥n cu√°ntica est√° a la vuelta de la esquina. Cuando llegue ese d√≠a, nos dicen, podr√≠a hacer que los est√°ndares de encriptaci√≥n existentes queden obsoletos, amenazando la seguridad de cada una de las principales cadenas de bloques. Parece que por fin ha llegado el d√≠a en que Google ha logrado la ‚Äúsupremac√≠a cu√°ntica‚ÄĚ. Sin embargo, aunque la haza√Īa es impresionante, no significa que el juego haya terminado para las redes criptogr√°ficas, ni mucho menos.

En realidad lo hicieron, los absolutos insensatos

El viernes, el FT public√≥ un art√≠culo en el que afirmaba que un art√≠culo publicado por investigadores de Google describ√≠a un gran avance en el campo de la inform√°tica. Usando una computadora cu√°ntica, el equipo logr√≥ realizar un c√°lculo en poco m√°s de tres minutos que le tomar√≠a al superordenador m√°s poderoso del mundo 10.000 a√Īos. En una industria que se caracteriza por mejoras incrementales, eso suena como un salto que justifica comparaciones con el Big Bang. La supremac√≠a cu√°ntica, que los investigadores afirman haber alcanzado, se refiere al momento en que un ordenador cu√°ntico supera al mejor ordenador cl√°sico del mundo en una prueba espec√≠fica.

Google describi√≥ el logro como un ‚Äúhito hacia la computaci√≥n cu√°ntica a gran escala‚ÄĚ y predijo que la capacidad de la computaci√≥n cu√°ntica se expandir√≠a a una ‚Äúdoble tasa exponencial‚ÄĚ, superando la tasa exponencial que la Ley de Moore ha descrito tan fielmente durante d√©cadas. A primera vista, esta tecnolog√≠a corre el riesgo de destruir todo lo que apreciamos, empezando por la cadena de bloques. La realidad, como ocurre a menudo, es m√°s matizada: las predicciones de la muerte de Bitcoin a manos de la inform√°tica cu√°ntica han sido muy exageradas.

La criptografía y el surgimiento de las cadenas de bloques resistentes a la computación cuántica

Temiendo que un gran avance cuántico esté a la vuelta de la esquina, amenazando la santidad de todos los algoritmos de encriptación conocidos, los criptógrafos se han esforzado por desarrollar cadenas de bloques resistentes a la computación cuántica, que puedan resistir la irrupción de los ordenadores cuánticos.

Johann Polecsak, CTO de Quantum-Resistant Blockchain (QAN), dijo a news.bitcoin.com: ‚ÄúLos algoritmos m√°s populares de llave p√ļblica est√°n te√≥ricamente en riesgo de ser rotos por un gran avance de la computaci√≥n cu√°ntica. La mayor√≠a de los datos encriptados interceptados y almacenados hoy podr√≠an ser descifrados por ordenadores cu√°nticos en un futuro pr√≥ximo‚ÄĚ. En el ordenador cu√°ntico de Google, que se cree que se llama Sycamore, Polecsak se aventur√≥: ‚ÄúLa noci√≥n de que Google ha logrado un gran avance cu√°ntico suena muy dram√°tica, pero en realidad, es dif√≠cil medir su trascendencia en este momento. ¬ŅC√≥mo podemos estar seguros de que el ordenador cu√°ntico de Google es m√°s potente que el de D-Wave, por ejemplo, que super√≥ los 1.000 qubits hace cuatro a√Īos?‚ÄĚ

Todas las firmas y hashes dentro del protocolo QAN que puedan ser susceptibles a algoritmos cu√°nticos (t√≠picamente b√ļsquedas de algoritmos de Shor o Grover) est√°n protegidos por criptograf√≠a post-cu√°ntica. Tal y como suena, esta es una escuela de criptograf√≠a dedicada a la protecci√≥n de redes en un mundo de superordenadores cu√°nticos. Existen numerosos modelos de criptograf√≠a poscu√°ntica, en los que la QAN favorece un enfoque basado en la red; otras variantes de las seis escuelas primarias de investigaci√≥n criptogr√°fica poscu√°ntica incluyen la criptograf√≠a basada en el hash y en el c√≥digo.

Andrew Yang sugiere que la amenaza es real

Una de las cosas m√°s dif√≠ciles cuando se habla de computaci√≥n cu√°ntica es separar los hechos de la ficci√≥n, los miedos del alarmismo, y la teor√≠a de la pr√°ctica. Es un sector de la inform√°tica en el que el FUD y el FOMO est√°n en constante suministro, lo que podr√≠a explicar por qu√© la amenaza cu√°ntica ha resonado con tanta fuerza en la criptosfera. El nivel de ‚Äús√≥lo‚ÄĚ a Bitcoin y otras criptomonedas en el caso de un avance cu√°ntico depende de a qui√©n le quieras creer. Por ejemplo, el candidato presidencial pro-tecnolog√≠a Andrew Yang explica en su pol√≠tica sobre la computaci√≥n cu√°ntica y los est√°ndares de encriptaci√≥n:

‚ÄúLos ordenadores cu√°nticos, utilizando qubits, ser√°n te√≥ricamente capaces de realizar los c√°lculos necesarios para romper nuestros actuales est√°ndares de cifrado en menos de un d√≠a. Cuando eso ocurra, todos nuestros datos encriptados ser√°n vulnerables. Esto significa que nuestros negocios, canales de comunicaci√≥n, y sistemas bancarios y de seguridad nacional podr√°n ser accesibles‚ÄĚ.

"En cuanto a cu√°ndo ocurrir√° esto, Yang se√Īala que ‚Äúalgunas estimaciones sit√ļan el plazo para ello en una d√©cada o menos. En resumen, este es un problema que debe ser resuelto ahora‚Ķ Primero, e inmediatamente, necesitamos invertir y desarrollar nuevos est√°ndares y sistemas de encriptaci√≥n, e inmediatamente pasar a usar estos est√°ndares resistentes a la computaci√≥n cu√°ntica para proteger nuestros datos m√°s sensibles‚ÄĚ.

4
Andrew Yang

Bitcoin a√ļn no se ha roto

Aunque los avances en la computaci√≥n cu√°ntica justifican un escrutinio minucioso, no hay evidencia que sugiera que las claves privadas de BTC y BCH est√©n en peligro de ser descubiertas en un futuro cercano. Para ilustrar cu√°n seguros son los est√°ndares criptogr√°ficos actuales, Chris Pacia de Openbazaar escribi√≥ un art√≠culo en su blog en 2013 en el que hablaba del est√°ndar de cifrado avanzado de 128 bits (AES), concluyendo: ‚ÄúSi cada uno de los 7 mil millones de personas en la Tierra tuviera 10 computadoras probando 1 mil millones de combinaciones de teclas por segundo, le tomar√≠a a toda la poblaci√≥n 77.000.000.000.000.000.000.000.000.000 de a√Īos encontrar una sola clave AES de 128 bits.‚ÄĚ

En cuanto a la rapidez con la que un ordenador cu√°ntico puede lograr la misma haza√Īa, Pacia confiesa que no es un experto, sino un aventurero: ‚ÄúLa computaci√≥n cu√°ntica probablemente duplicar√≠a el tama√Īo de una llave que podr√≠a ser forzada de manera bruta. Eso podr√≠a causar la ca√≠da del AES-128, pero el AES-192 y el AES-256 deber√≠an seguir siendo seguros‚ÄĚ.

El minado de Bitcoin utiliza SHA-256, mientras que ECDSA (Elliptical Curve Digital Signature Algorithm) se utiliza en la criptograf√≠a para crear los pares de llaves privada y p√ļblica. En el caso de que los ordenadores cu√°nticos rompan el SHA-256, por ejemplo, una soluci√≥n obvia ser√≠a cambiar a un algoritmo de cifrado m√°s potente de la misma familia, como el SHA-512. Como se√Īala la entrada de criptograf√≠a post-cu√°ntica de Wikipedia, ‚ÄúMientras que el algoritmo cu√°ntico de Grover acelera los ataques contra los cifrados sim√©tricos, duplicar el tama√Īo de la clave puede bloquear eficazmente estos ataques. Por lo tanto, la criptograf√≠a sim√©trica post-cu√°ntica no necesita diferir significativamente de la criptograf√≠a sim√©trica actual‚ÄĚ. En otras palabras, incluso si la computaci√≥n cu√°ntica se materializa a escala, es poco probable que sea necesario redise√Īar nuestra criptograf√≠a desde cero; m√°s bien, s√≥lo necesitaremos hacer cumplir versiones m√°s robustas de los algoritmos existentes que incorporan m√°s bits.

Como Sabine Hossenfelder concluy√≥ en un v√≠deo sobre la supremac√≠a cu√°ntica en junio, ‚ÄúNo soy muy optimista de que los ordenadores cu√°nticos tengan aplicaciones pr√°cticas en un futuro pr√≥ximo. Me preocupa bastante que la computaci√≥n cu√°ntica vaya por el mismo camino que la fusi√≥n nuclear: que siga siendo prometedora para siempre, pero que nunca funcione del todo. Sin embargo, la supremac√≠a cu√°ntica va a ser un evento s√ļper emocionante‚ÄĚ.

1 Like