Jameson Lopp, CTO y cofundador de la plataforma de autocustodia Casa, junto con cinco otros desarrolladores, ha propuesto nuevas estrategias para contrarrestar la potencial amenaza de la computación cuántica.
Su propuesta tiene como objetivo guiar a los poseedores de Bitcoin a adoptar métodos de almacenamiento más seguros, resistentes a cuánticas, e implementar medidas de protección adicionales.
Los algoritmos cuánticos son una amenaza para los pilares criptográficos de Bitcoin.
Los expertos en criptografía dicen que la computación cuántica podría romper el sistema de encriptación de Bitcoin. La red aplica medidas de seguridad criptográfica como el Algoritmo de Firma Digital de Curva Elíptica (ECDSA) para proteger billeteras y SHA-256 para confirmar minería y transacciones.
Sin embargo, los algoritmos cuánticos representan una amenaza para estos sistemas. Por ejemplo, el algoritmo de Shor podría permitir a los atacantes resolver las matemáticas subyacentes a estas protecciones, haciendo posible exponer una clave privada a partir de una clave pública conocida.
Muchas direcciones de Pago a Clave Pública (P2PK) y Pago a Hash de Clave Pública (P2PKH) están expuestas, lo que pone en peligro un estimado del 25% del suministro total de Bitcoin, según un estudio de Deloitte. Además, con claves públicas identificables, las billeteras inactivas de Satoshi Nakamoto también serían vulnerables a ataques cuánticos.
Lo mismo se aplica a otro algoritmo cuántico que amenaza la seguridad de Bitcoin: el algoritmo de Grover, que reduce la seguridad efectiva de SHA-256 en un 50%.
En mayo, Lopp había advertido que los esquemas de firma cuántica se han vuelto significativamente más grandes, lo que podría reabrir debates sobre la capacidad de Bitcoin para manejar altos volúmenes de transacciones.
También advirtió que si una computadora cuántica pudiera romper el pilar ECDSA, sería desastrozo: BTC robado llenará los mercados, socavando la confianza y posiblemente desencadenando un colapso en el precio.
Los expertos han articulado que las computadoras cuánticas existentes no pueden romper ECDSA ahora. Algunos anticipan que la computación cuántica se convertirá en una amenaza real en al menos 10 años, viendo cómo los ingenieros aún están trabajando en construir sistemas tolerantes a fallos.
Sin embargo, algunos analistas creen que Bitcoin podría estar en problemas en los próximos cinco años si las computadoras cuánticas avanzan más allá de las expectativas, una opinión que muchos han desestimado como poco probable.
Anteriormente, Lopp argumentó que, si bien no es fácil estimar cuánto tiempo les queda antes de que la computación cuántica se convierta en una amenaza real, la comunidad de Bitcoin debería colaborar para encontrar soluciones antes de que crezca en una crisis existencial.
La propuesta de Lopp haría que los propietarios de BTC cambien a direcciones seguras post-cuánticas.
Lopp tuvo ayuda de cinco otros desarrolladores para redactar el plan de mejora de Bitcoin. En la propuesta, reiteraron que Bitcoin está bajo amenaza, señalando que un ataque cuántico exitoso perjudicaría a las economías y posiblemente a todo el ecosistema.
La propuesta también detalla que los mineros tendrían que transferir fondos a direcciones seguras post-cuánticas y restringir el gasto de Bitcoin en un plazo de cinco años. Estipuló: “Convierte la seguridad cuántica en un incentivo privado. No actualices [a un nuevo tipo de dirección] y seguramente perderás acceso a tus fondos.” Idealmente, el plan incluye incentivos para los propietarios de Bitcoin que cambien a direcciones más seguras.
En su propuesta, Lopp también hace referencia a BIP 360, una actualización creada por el Ingeniero de Protocolo Senior de Anduro, Hunter Beast, para introducir formatos de dirección que incorporan criptografía post-cuántica a diferentes niveles de seguridad. Otros desarrolladores, como Michael B. Casey, Director de Ingeniería en Marathon, también han contribuido con sus propias ideas para fortalecer las defensas de Bitcoin.
Casey introdujo la narrativa del reloj de arena, dictando que tipos de billeteras vulnerables como pagar a la clave pública reducen su número de transacciones. Argumentó que menos transacciones darían a la comunidad tiempo para investigar otras alternativas, al menos retrasando el acceso a los tokens a ocho meses desde unas pocas horas. Además, señaló que el movimiento haría que los hackers se dirigieran a las billeteras más antiguas que muchas personas raramente usan.
Mientras tanto, gigantes tecnológicos como Google y Microsoft han invertido recursos significativos en avanzar en la computación cuántica.
KEY Difference Wire ayuda a las marcas de cripto a romper barreras y dominar los titulares rápidamente.