#比特币与黄金战争
Dopo l'apparizione dei computer quantistici, la tua chiave privata è ancora sicura?
Recentemente, la discussione nella comunità anglofona su Bitcoin Quantum è esplosa, con un unico focus centrale: l'attacco dimensionale dell'algoritmo di Shor sul sistema di firme ECDSA.
In parole semplici, finché la tua chiave pubblica è esposta sulla blockchain, di fronte a un computer quantistico, la tua chiave privata equivale a essere scritta direttamente sulla tua fronte. Per capire quanto sia grave questa minaccia, ho raccolto i 2 punti principali attualmente più critici.
1. Cosa significa l'attacco quantistico a Bitcoin?
Minaccia principale: non si tratta di “minare” attraverso la potenza quantistica (l'algoritmo di Grover per la rottura degli hash è solo una riduzione di ordine quadratico, e si può aggiornare l'algoritmo hash), ma di dedurre la chiave privata dalla chiave pubblica (l'algoritmo di Shor è un colpo devastante per il sistema di firme ECDSA).
Conseguenze: una volta che un computer con un numero sufficiente di qubit quantistici diventa disponibile, qualsiasi chiave pubblica esposta sulla blockchain può avere la sua chiave privata calcolata istantaneamente. Questo significa che un attaccante può trasferire fondi direttamente senza l'autorizzazione della firma.
2. Quali indirizzi sono a rischio?
Gruppi ad alto rischio (area di esposizione): indirizzi la cui chiave pubblica è stata direttamente esposta nei dati della blockchain.
P2PK (Pay to Public Key): indirizzi di ricompensa per il mining dei primi tempi di Satoshi Nakamoto, tra il 2009 e il 2010.
Riutilizzo degli indirizzi (Address Reuse): indirizzi P2PKH che hanno mai trasferito fondi (anche solo una parte). Poiché in Bitcoin, la chiave pubblica viene esposta solo al momento della transazione, una volta esposta, gli UTXO rimanenti di quell'indirizzo sono a rischio.
Dimensione dei dati: si stima che circa 4 milioni - 9 milioni di BTC siano in questo stato di “immediata vulnerabilità al furto” (inclusi i coin dormienti di Satoshi).
Relativamente sicuro: indirizzi P2PKH (e più moderni P2SH, SegWit, Taproot) che non hanno mai inviato transazioni, poiché la loro chiave pubblica è ancora protetta dall'hash (i computer quantistici hanno difficoltà a invertire l'hash). Ma non appena si avvia una transazione, la chiave pubblica viene esposta, e se in quel momento c'è potenza quantistica in ascolto, i fondi potrebbero essere intercettati prima della conferma.

