¿Es posible hackear la clave privada de una cadena de bloques?

A medida que el precio de las criptomonedas se ha disparado, también lo ha hecho el número de ataques informáticos denunciados por los usuarios de criptomonedas. Los ataques informáticos pueden ir desde el robo de claves privadas hasta el robo de criptomonedas por parte de monederos electrónicos ilegítimos o falsificados. Para los inversores que planean invertir grandes cantidades de dinero en criptomonedas, es importante asegurarse de que tienen un medio para almacenar de forma segura los tokens digitales. Es importante comprender cómo funciona la criptografía de clave pública para poder responder si la clave privada basada en blockchain se puede piratear o no. A continuación, se ofrece una descripción detallada de los conceptos básicos de la criptografía de clave pública en relación con la tecnología blockchain.
Criptografía de clave pública en la tecnología blockchain
La criptografía de clave pública se basa en un par de claves públicas y privadas para enviar información de forma segura a través de un canal no cifrado. Como sugiere el nombre, la clave pública se transmite a todos los participantes de la red, mientras que la clave privada se mantiene segura para garantizar que no se utilice de forma indebida. Las claves privadas se utilizan para crear firmas digitales, un fragmento de código que ayuda a garantizar que el autor de una transacción sea, de hecho, el individuo que posee la clave privada. La firma digital, junto con la clave pública correspondiente, ayuda a determinar la identidad del usuario que envió la transacción. De manera más formal, las firmas digitales dependen de dos funciones:
-
Firmar (Mensaje, Clave Privada) - Firma
Dado el mensaje que queremos firmar, el mensaje y una clave privada, esta función produce una firma digital única para el mensaje.
-
Verificar (Mensaje, Clave pública, Firma) - Verdadero/Falso
Dado el mensaje que queremos verificar, la firma y la clave pública, esta función da una salida binaria dependiendo de si la firma es auténtica
Generación de claves privadas en Bitcoin
Bitcoin utiliza el algoritmo de firma digital de curva elíptica (ECDSA) para crear un nuevo conjunto de claves privadas y su correspondiente clave pública. La clave pública se utiliza luego con una función hash para crear la dirección pública de ese usuario. La clave privada se mantiene en secreto y se utiliza para firmar una transacción digital para asegurarse de que el origen de la transacción es legítimo. El algoritmo ECDSA que se utiliza para generar la clave privada es la forma más avanzada de generar claves en la actualidad. El proceso de creación de claves es muy seguro porque, dada una clave pública, es prácticamente imposible obtener la clave privada correspondiente. En otras palabras, no hay otra forma que adivinar y comprobar diferentes claves privadas. Con los recursos informáticos actuales que tenemos, se necesitaría un tiempo extraordinariamente largo para encontrar la clave privada correcta. Suponiendo que una computadora clásica probara un billón de claves por segundo, se necesitarían hasta 1,09 x 10 19 años para adivinar la respuesta correcta. Ese número es muy grande y, a efectos prácticos, significa que no es posible descifrarlo con las computadoras disponibles en la actualidad.
Fuentes de ataques
La única posibilidad de que las claves privadas sean pirateadas proviene de la amenaza de los ordenadores cuánticos. La amenaza de la computación cuántica proviene del hecho de que la computación cuántica aprovecha los bits cuánticos o "qubits" que pueden existir en cualquier número de valores entre 0 y 1. Eso significa que los ordenadores cuánticos pueden procesar mucha más información que solo el cálculo binario, que es el límite de los sistemas informáticos clásicos. Como resultado, los ordenadores cuánticos pueden procesar muchos órdenes de magnitud más que los ordenadores clásicos. Esta es una grave amenaza no solo para la generación de claves privadas, sino también para casi todos los aspectos de la ciberseguridad. Pero siendo realistas, tal amenaza está a muchos años en el futuro y ya estamos viendo mucho desarrollo en cadenas de bloques resistentes a lo cuántico. La amenaza de la computación cuántica proviene del hecho de que la computación cuántica aprovecha los bits cuánticos o "qubits" que pueden existir en cualquier superposición de valores entre 0 y 1 y, por lo tanto, pueden procesar mucha más información que solo 0 o 1, que es el límite de los sistemas informáticos clásicos. Como resultado, los ordenadores cuánticos pueden procesar muchos órdenes de magnitud más que los ordenadores clásicos como el Libro Mayor Resistente a lo Cuántico (QRL).
Deja una respuesta