¿Puede la cadena de bloques sufrir ataques cuánticos?

Índice
  1. Criptografía de clave pública y algoritmo de Shor
  2. ¿Son las cadenas de bloques a prueba de futuro?

El mundo de la tecnología es un panorama en rápida evolución en el que la tecnología más avanzada de la actualidad puede volverse obsoleta casi de la noche a la mañana. Teniendo esto en cuenta, debemos preguntarnos qué tecnología emergente tiene el potencial de alterar las cadenas de bloques. Al hacerlo, podemos planificar esos cambios y utilizar la información para diseñar cadenas de bloques aún más resistentes. Las cadenas de bloques dependen de la criptografía simétrica y asimétrica para funcionar. La criptografía asimétrica, también conocida como criptografía pública crucial, se basa en un par de claves para el cifrado. Es susceptible a los ataques cuánticos de las computadoras del futuro. Echemos un vistazo a cómo las computadoras cuánticas pueden representar una amenaza para las cadenas de bloques y qué cambios pueden prevenir esa amenaza.

Criptografía de clave pública y algoritmo de Shor

Las cadenas de bloques como Bitcoin se basan en la criptografía de clave pública para generar claves públicas y privadas que se utilizan para firmar y verificar firmas. Las claves privadas de Bitcoin se generan utilizando el producto de dos números primos muy grandes. Aquí es donde se utiliza la seguridad del cifrado RSA, en Secure Socket Layer (SSL) para la seguridad web. El hecho de que sea sencillo pasar de números primos grandes a sus productos, sin embargo, es muy difícil hacer lo contrario. De hecho, con las computadoras de hoy, se necesitarían 2256 pasos para romper algoritmos criptográficos simétricos como SHA-256. Las claves públicas se generan a partir de claves privadas aplicándoles la criptografía de curva elíptica. Esta es una operación irreversible, lo que significa que, dado el resultado (clave pública) y el punto de generación, no hay forma de calcular la entrada (clave privada). Las direcciones se generan a partir de claves públicas, mediante el hash de la clave pública dos veces (primero con SHA256, luego con RIPEMD160). Esto crea un hash de clave pública, que luego se codifica con Base58Check para obtener la dirección de Bitcoin.

El proceso de generación de claves públicas irreversibles descrito anteriormente es seguro para los ordenadores clásicos actuales debido a la gran cantidad de pasos que se necesitarían para adivinar una clave privada con éxito. Esto se debe a que los ordenadores actuales se basan únicamente en 0 y 1 para tomar decisiones binarias que luego se combinan para realizar cálculos complejos. Por otro lado, los ordenadores cuánticos se basan en la incertidumbre dentro de los átomos para aumentar significativamente la eficiencia de los cálculos y, por lo tanto, no están limitados por los estados computacionales binarios. Esto permite a los ordenadores cuánticos acelerar algunos cálculos en más de un millón de veces. Una de esas aplicaciones para los ordenadores cuánticos es el empleo del algoritmo de Shor para la factorización de números primos grandes. El proceso de factorización prima descrito anteriormente, que tarda 2 256 en resolverse utilizando los ordenadores actuales, se puede reducir a tan solo 128 3 pasos utilizando el algoritmo de Shor. Por lo tanto, romper la criptografía asimétrica abriría Bitcoin a todo tipo de ataques de gasto malintencionados. La amenaza a la criptografía simétrica que se utiliza para hacer hashes de las claves es menos pronunciada, ya que la disminución en los pasos es igual a la mitad, es decir, de los 2256 pasos actuales a 2128 pasos.

¿Son las cadenas de bloques a prueba de futuro?

La proliferación de ordenadores cuánticos no solo supondrá una amenaza para las cadenas de bloques, sino también para casi todas las demás formas de cifrado web que se emplean actualmente. Lo bueno es que los diseños modulares de Bitcoin permiten que ambos elementos criptográficos se actualicen según sea necesario. Se están investigando los algoritmos de hash y firma para hacerlos resistentes a la computación cuántica. Los expertos de la comunidad de ciberseguridad creen que los estándares actuales de criptografía tienen al menos unos buenos 20 años antes de que los ordenadores cuánticos los vuelvan obsoletos. Al mismo tiempo, proyectos como el Quantum Resistant Ledger se han diseñado desde cero teniendo en cuenta la amenaza de la computación cuántica. QRL garantiza la protección contra la computación cuántica en el futuro al emplear un proceso mucho más complicado para generar claves privadas utilizando criptografía basada en hash en lugar de factorización prima. La comunidad de Bitcoin también ha considerado cambiar a una forma similar de generar claves y está evaluando activamente alternativas. En cuanto a la parte minera de Bitcoin, Proof of Work se puede actualizar fácilmente a una combinación de diferentes algoritmos de hash que utilizan una asignación dividida en el tiempo de hash a CryptoKnight y Proof of Work.

SUSCRÍBETE A NUESTRO BOLETÍN 
No te pierdas de nuestro contenido ni de ninguna de nuestras guías para que puedas avanzar en los juegos que más te gustan.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Este sitio web utiliza cookies para mejorar tu experiencia mientras navegas por él. Este sitio web utiliza cookies para mejorar tu experiencia de usuario. Al continuar navegando, aceptas su uso. Mas informacion