Estos días, con algo de sobra, investigué superficialmente el impacto de las computadoras cuánticas en el ecosistema blockchain, involucrando muchos conocimientos de criptografía. Sin entrar en demasiados detalles, comparto algunos puntos de vista:
1) En el pasado, el consenso académico general era que se necesitarían millones de qubits físicos y alrededor de 6000 qubits lógicos para descifrar el algoritmo de cifrado de curva elíptica de 256 bits. Pero el nuevo artículo publicado por Google esta vez no presentó ningún hardware nuevo revolucionario, sino que simplemente recompiló la forma de ejecutar el algoritmo de Shor en circuitos cuánticos, reduciendo los qubits lógicos necesarios a 1200.
¿Qué significa esto? Significa que el costo computacional se redujo casi 20 veces. Esta es la razón fundamental por la que esta vez se ha debatido tanto la amenaza cuántica. Lo que antes creíamos absolutamente imposible, hoy en día, comienza a tener una "cuenta regresiva";
2) Google ha fijado el hito de esta cuenta regresiva en el año 2029, lo que significa que antes de esta fecha, los métodos de cifrado como HTTPS de internet, los certificados bancarios SSL, el inicio de sesión remoto SSH, así como el sistema de firmas ECDSA subyacente de cadenas públicas como BTC y Ethereum, deben completar una "renovación" resistente a lo cuántico. De lo contrario, podría existir un desastre catastrófico en ese momento.
Respecto a esto, 2029 está a solo 3 años, lo cual me parece exagerado, después de todo, hay una gran brecha entre la teoría pura y la implementación práctica real. Pero al menos indica una cosa: la ventana de tiempo para la actualización de algoritmos de cifrado resistentes a ataques cuánticos se ha abierto. No es inminente, pero tampoco se debe subestimar;
3) Si hasta aquí muchas personas aún no tienen una idea clara de la amenaza cuántica, se pueden detallar algunas superficies de ataque:
1. Actualmente, aproximadamente del 25% al 35% de las direcciones en la cadena de BTC tienen su clave pública expuesta, incluidas las direcciones antiguas de la era de Satoshi que utilizaban el formato P2PK, y todas las direcciones que se han reutilizado o han realizado transacciones. Todas estas direcciones están dentro del ámbito de ataque; para otras direcciones que no han realizado transacciones, siempre que inicien una transferencia después de que las computadoras cuánticas maduren, serán susceptibles de ser interceptadas y atacadas por descifrado cuántico durante los 10 minutos que tarda Mempool en procesar la transacción, lo que equivale a que toda la red quede paralizada;
2. La crisis que enfrenta Ethereum es más directa. Las cuentas EOA de ETH exponen su clave pública en la cadena a través de la firma la primera vez que envían una transacción. Sumado al mecanismo de muestreo de disponibilidad de datos después de EIP-4844, y la propia red de consenso que depende de la verificación de firmas POS. La cadena pública de Ethereum no enfrenta el problema de si la clave privada puede ser descifrada o no, sino que, una vez que el algoritmo de firma no se actualice, toda la red se volverá inútil;
3. La clave es que, dado que el historial de transacciones de blockchain es rastreable y se almacena permanentemente en la cadena, aunque las condiciones de ataque de las computadoras cuánticas aún no estén maduras, las transacciones pasadas y presentes cuyas claves públicas ya están expuestas en la cadena serán registradas y se convertirán en objetivos de ataque potenciales, solo esperando a que las máquinas cuánticas estén listas.
4) Por supuesto, dado que el ataque cuántico aún tiene una ventana de tiempo + avances tecnológicos, en teoría, siempre que se complete la "gran renovación" resistente a ataques cuánticos en los próximos años, también se podría lograr una autosalvación.
Ethereum ya ha estado haciendo diseños de optimización "de ingeniería" contra la amenaza cuántica, incluyendo promover la abstracción de cuentas para permitir que las direcciones EOA cambien directamente el esquema de firma a nivel de aplicación, y que las firmas de los validadores también se dirijan hacia algoritmos de cifrado PQC (Criptografía Post-Cuántica, un nuevo estándar de cifrado diseñado específicamente para resistir ataques cuánticos), etc., todo lo cual puede fortalecer las características anti-cuánticas desde la estructura subyacente. La característica más asombrosa de Ethereum本身 es su capacidad de actualización dinámica "repostando en vuelo". Una vez que la dirección está clara, la característica anti-cuántica es solo cuestión de tiempo.
Bitcoin optó por introducir BIP-360, que incorporará algoritmos de firma post-cuántica como FALCON o CRYSTALS-Dilithium. Técnicamente no es complejo, pero la dificultad radica en establecer el consenso. Hay que recordar que la comunidad de Bitcoin debatió durante años por un simple fork del tamaño del bloque. Esperar que lleguen rápidamente a un compromiso en un hard fork anti-cuántico es difícil de ser optimista. Pero una vez que la amenaza adquiera más "certidumbre", incluso la comunidad de desarrollo más tranquila se verá obligada a aplicar este parche de autosalvación.
Eso es todo.
Finalmente, algo interesante: Google utilizó pruebas de conocimiento cero (ZK) para revelar esta amenaza cuántica potencial, con la intención consciente desde el principio de lograr un "aterrizaje suave", después de todo, si se descontrola, no solo blockchain, sino la civilización de internet sufriría un golpe devastador. Además, en el equipo de Google Quantum AI, participan investigadores de la Fundación Ethereum. Quizás resistir los ataques cuánticos se convierta en una narrativa principal para blockchain en el futuro. Después de todo, su genética natural es la tecnología criptográfica. ¡Una misión tan nueva es muy Crypto!





