La investigación de Google revela que las computadoras cuánticas podrían romper las claves privadas de bitcoin en 9 minutos

iconCoinDesk
Compartir
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconResumen

expand icon
Noticia urgente sobre bitcoin: El equipo de Quantum AI de Google descubrió que una computadora cuántica futura podría romper una clave privada de bitcoin a partir de una clave pública en aproximadamente nueve minutos. Esto permitiría a los atacantes robar fondos antes de que se confirme una transacción, aunque tal máquina aún no existe. Alrededor de 6.9 millones de bitcoin, casi un tercio de la oferta total, se encuentran en monederos con claves públicas expuestas, aumentando el riesgo cuántico. La actualización Taproot de 2021 hizo que las claves públicas fueran visibles en la cadena por defecto. La criptografía post-cuántica es la solución, pero bitcoin aún no ha comenzado el cambio. Las noticias sobre bitcoin muestran la urgencia de abordar esta amenaza emergente.

El equipo de Quantum AI de Google dijo a principios de esta semana que una computadora cuántica futura podría derivar una clave privada de bitcoin a partir de una clave pública en aproximadamente nueve minutos. El número se propagó por las redes sociales y alarmó a los mercados.

Pero, ¿qué significa en la práctica?

Comencemos con cómo funcionan las transacciones de bitcoin. Cuando envías bitcoin, tu monedero firma la transacción con una clave privada, un número secreto que demuestra que eres el propietario de las monedas.

Esa firma también revela tu clave pública, una dirección intercambiable, que se transmite a la red y se almacena en un área de espera llamada mempool hasta que un minero la incluya en un bloque. En promedio, esa confirmación tarda unos 10 minutos.

Tu clave privada y tu clave pública están vinculadas por un problema matemático llamado problema del logaritmo discreto de curva elíptica. Las computadoras clásicas no pueden invertir esa operación matemática en ningún plazo útil, mientras que una computadora cuántica futura suficientemente potente que ejecute un algoritmo llamado Shor's sí podría.

Aquí es donde entra la parte de los nueve minutos. El artículo de Google encontró que una computadora cuántica podría ser "preparada" por adelantado al precomputar las partes del ataque que no dependen de ninguna clave pública específica.

Una vez que tu clave pública aparece en el mempool, la máquina solo necesita aproximadamente nueve minutos para completar el trabajo y derivar tu clave privada. El tiempo promedio de confirmación de bitcoin es de 10 minutos. Esto le da al atacante una probabilidad aproximada del 41% de derivar tu clave y redirigir tus fondos antes de que se confirme la transacción original.

Piénsalo como un ladrón que pasa horas construyendo una máquina universal para abrir cajas fuertes (pre-cálculo). La máquina funciona para cualquier caja fuerte, pero cada vez que aparece una caja fuerte nueva, solo necesita unos pocos ajustes finales — y ese último paso es lo que lleva aproximadamente nueve minutos.

Ese es el ataque al mempool. Es alarmante, pero requiere una computadora cuántica que aún no existe. El artículo de Google estima que tal máquina necesitaría menos de 500,000 qubits físicos. Los procesadores cuánticos más grandes actuales tienen alrededor de 1,000.

La preocupación más grande e inmediata son los 6,9 millones de bitcoin, aproximadamente un tercio de la oferta total, que ya se encuentran en monederos donde la clave pública ha sido expuesta permanentemente.

Esto incluye direcciones tempranas de bitcoin de los primeros años de la red que utilizaban un formato llamado pay-to-public-key, donde la clave pública es visible en la cadena de bloques por defecto. También incluye cualquier monedero que haya reutilizado una dirección, ya que gastar desde una dirección revela la clave pública para todos los fondos restantes.

Estas monedas no necesitan la carrera de nueve minutos. Un atacante con una computadora cuántica suficientemente potente podría descifrarlas con calma, analizando las claves expuestas una por una sin ninguna presión de tiempo.

La actualización Taproot de Bitcoin en 2021 empeoró esto, según informó CoinDesk el martes por la mañana. Taproot cambió cómo funcionan las direcciones, haciendo que las claves públicas sean visibles en la cadena por defecto, ampliando inadvertidamente el conjunto de monederos que serían vulnerables a un ataque cuántico futuro.

La red de bitcoin seguiría funcionando. La minería utiliza un algoritmo diferente llamado SHA-256 que las computadoras cuánticas no pueden acelerar significativamente con los enfoques actuales. Los bloques seguirían generándose.

El libro mayor aún existiría. Pero si las claves privadas pueden derivarse de las claves públicas, las garantías de propiedad que hacen valioso al bitcoin se desmoronan. Cualquiera con claves expuestas corre el riesgo de robo, y la confianza institucional en el modelo de seguridad de la red colapsa.

La solución es la criptografía post-cuántica, que reemplaza las matemáticas vulnerables con algoritmos que las computadoras cuánticas no pueden romper. Ethereum ha pasado ocho años preparándose para esa migración. Bitcoin ni siquiera ha comenzado.

Descargo de responsabilidad: La información contenida en esta página puede proceder de terceros y no refleja necesariamente los puntos de vista u opiniones de KuCoin. Este contenido se proporciona solo con fines informativos generales, sin ninguna representación o garantía de ningún tipo, y tampoco debe interpretarse como asesoramiento financiero o de inversión. KuCoin no es responsable de ningún error u omisión, ni de ningún resultado derivado del uso de esta información. Las inversiones en activos digitales pueden ser arriesgadas. Evalúa con cuidado los riesgos de un producto y tu tolerancia al riesgo en función de tus propias circunstancias financieras. Para más información, consulta nuestras Condiciones de uso y la Declaración de riesgos.