O Google alerta que computadores quânticos podem quebrar criptomoedas em minutos

iconU.Today
Compartilhar
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconResumo

expand icon
O Google alerta que computadores quânticos podem quebrar criptografia atual em minutos, segundo nova pesquisa da Quantum AI. O estudo mostra que quebrar o ECDLP de 256 bits agora exige apenas 1.200–1.450 qubits lógicos, usando menos de 500.000 qubits físicos em sistemas supercondutores. Isso aumenta os riscos de ataques ao mempool e antecipa o Q-Day. Notícias de IA + cripto destacam a urgência de atualizações na blockchain.
Imagem de capa
Imagem de capa via U.Today

O Google surpreendeu a comunidade de criptomoedas ao publicar uma pesquisa inovadora que reduz drasticamente o prazo e os requisitos de hardware para computadores quânticos quebrarem a criptografia que protege o bitcoin, ethereum e outras principais redes de blockchain.

Pesquisadores do Google Quantum AI revelaram um avanço significativo nos algoritmos de criptoanálise quântica.

As descobertas mostram que a fundação criptográfica da maioria das criptomoedas é muito mais vulnerável do que se acreditava anteriormente.

Redução de 20 vezes no hardware necessário

Por anos, a comunidade de criptomoedas soube que computadores quânticos eventualmente representariam uma ameaça ao problema do logaritmo discreto da curva elíptica de 256 bits (ECDLP-256), que protege as carteiras de ativos digitais. O consenso geral era que tal ataque exigiria milhões de qubits físicos.

No entanto, o Google compilou com sucesso circuitos quânticos capazes de quebrar o ECDLP-256. Seus algoritmos exigem apenas 1.200 a 1.450 qubits lógicos.

Você Também Pode Gostar

O Google estima que esses circuitos possam ser executados em um computador quântico supercondutor usando menos de 500.000 qubits físicos em apenas alguns minutos.

Ataques ao mempool

Dado que o tempo médio de bloco do bitcoin é de cerca de 10 minutos, um computador quântico capaz de quebrar uma chave privada em menos de nove minutos abre a porta para ataques devastadores na mempool.

Um agente malicioso monitora a rede em busca de transações transmitidas. "Pensávamos que ataques quânticos poderiam levar meses, o que significava que as transações estavam seguras e apenas 1/3 do BTC estavam em risco", explicou o Project Eleven. "Agora, um computador quântico pode quebrar chaves privadas em 9 minutos... Ataques ao mempool se tornaram reais."

O pesquisador também observou que, com base nos dados do Google, os computadores quânticos em breve serão capazes de invadir as 1.000 principais carteiras de ethereum em menos de nove dias.

Dia-Q acelerado

O pesquisador de ethereum Justin Drake, que se juntou ao artigo do Google Quantum AI como coautor tardio, comentou sobre os desenvolvimentos, descrevendo os duplos avanços como um "dia monumentais para a computação quântica e a criptografia".

Drake alertou a indústria de criptomoedas de que o cronograma esperado para o "Q-day" (o momento em que um computador quântico consegue quebrar a criptografia da blockchain) foi drasticamente reduzido.

"A partir de agora, assuma que algoritmos de ponta serão censurados," alertou Drake. "Pode haver autocrítica por motivos morais ou comerciais, ou por pressão governamental. Um apagão nas publicações acadêmicas seria um sinal claro."

Leia o artigo original no U.Today
Aviso legal: as informações nesta página podem ter sido obtidas de terceiros e não refletem necessariamente os pontos de vista ou opiniões da KuCoin. Este conteúdo é fornecido apenas para fins informativos gerais, sem qualquer representação ou garantia de qualquer tipo, nem deve ser interpretado como aconselhamento financeiro ou de investimento. A KuCoin não é responsável por quaisquer erros ou omissões, ou por quaisquer resultados do uso destas informações. Os investimentos em ativos digitais podem ser arriscados. Avalie cuidadosamente os riscos de um produto e a sua tolerância ao risco com base nas suas próprias circunstâncias financeiras. Para mais informações, consulte nossos termos de uso e divulgação de risco.