¿Suponen los ordenadores cuánticos una amenaza para la minería cripto?

Jesús Sanz, 12 septiembre 2022

Las implicaciones de la computación cuántica para la tecnología blockchain y las criptomonedas han sido objeto de especulación entre científicos y ejecutivos de la industria.

Las posibles aplicaciones de la computación cuántica

Según el acuerdo general, un potente ordenador cuántico podría ser capaz de romper fácilmente las claves criptográficas que se utilizan para salvaguardar criptomonedas como Bitcoin.

Proof-of-work y proof-of-stake son dos métodos que podrían quedar obsoletos si los ordenadores cuánticos son capaces de resolver las cuestiones matemáticas sobre las que se construyen estas claves criptográficas. Sin embargo, los ordenadores cuánticos pueden ser capaces de resolver estas dificultades.

¿Computación cuántica?

El campo de la informática cuántica aplica los principios de la física cuántica para resolver problemas que no pueden ser resueltos por los ordenadores ordinarios. La lógica de los ordenadores clásicos se basa en el álgebra booleana, que sólo consta de dos números: el uno y el cero. El funcionamiento de los ordenadores cuánticos es distinto al de los ordenadores clásicos.

Los ordenadores cuánticos utilizan bits cuánticos, también conocidos como qubits, que son bits que pueden ocupar simultáneamente dos estados. Un ordenador cuántico es capaz de completar tareas difíciles mucho más rápidamente que un ordenador tradicional porque las partículas subatómicas pueden coexistir en varios estados al mismo tiempo.

La minería de criptomonedas

Los mineros se encargan de mantener la cadena primaria de bitcoins verificando y añadiendo las transacciones recién realizadas al libro de contabilidad público. La minería añade nuevos bloques a la blockchain que conforman el blockchain.

La blockchain se basa en un conjunto de problemas matemáticos, y el proceso de minería requiere la resolución de estos problemas para producir nuevos bloques.

El hecho de que las cadenas de bloques sean más difíciles de piratear que las instituciones financieras tradicionales es beneficioso para la seguridad del bitcoin. Si una sola organización controla más de la mitad de la capacidad de computación de Bitcoin, podrá ejercer un mayor control sobre la cadena de transacciones al resolver los problemas matemáticos con mayor rapidez que cualquier otra persona.

La minería de las criptomonedas es vulnerable a la computación cuántica

El algoritmo SHA-256 fue desarrollado por la NSA en 2001. Cuando se accede a la clave de cifrado de una transacción, todo el patrimonio de Bitcoin del propietario queda expuesto, un investigador de la Universidad de Sussex llamado Mark Webber opina que el superordenador de IBM, que posee 127 qubits, puede ser capaz de resolver el algoritmo de Bitcoin.

Según las conclusiones de otros investigadores, un ordenador cuántico necesitaría 317 millones de qubits para completar la tarea en dos horas. El superordenador propiedad de IBM no tiene la capacidad de procesamiento para comprometer los algoritmos de Bitcoin.

Los ASIC, que son kits específicos para la minería, se utilizan en el proceso de minería de bitcoin. Cada entrada debe producir una salida adecuada; si no lo hace, el sistema notificará al minero; los circuitos han sido diseñados para que sean “amigables con los rompecabezas”.

Es imposible modificar los ASIC sin informar primero a todos los mineros de bloques. Los hackers necesitan controlar al menos el 50%+1 de toda la minería de bloques de Bitcoin para poder romper el algoritmo de Bitcoin.

La conexión que existe entre la clave privada y la clave pública de un usuario, en particular la dirección a la que apuntan, podría convertir la computación cuántica en un riesgo para la seguridad. Es posible generar una clave pública a partir de una clave privada, pero no al revés, el esquema de firma de curva elíptica verifica la clave privada de un usuario sin revelarla.

La única forma de atacar este sistema es calcular la clave privada utilizando la clave pública, lo que supone un reto para los ordenadores tradicionales, pero es sencillo para los ordenadores cuánticos.

La demostración teórica de que un ordenador cuántico puede detectar los factores primos de los grandes números exponencialmente más rápido que cualquier ordenador clásico fue realizada en 1994 por Peter Shor es notable. La factorización de primos es el núcleo de la criptografía basada en RSA, ampliamente implementada y utilizada, y la técnica de Shor fue el impulso para un aumento significativo de la cantidad de fondos de investigación para la computación cuántica en instituciones públicas y privadas.

Un peligro exagerado

Una hipotética entidad que controle más de la mitad de la red de minería cuántica podría abusar del control que tiene sobre la red con fines nefastos. Según el profesor Sarma, de la Universidad de Maryland, la corrección de errores cuánticos hace que la computación cuántica sea más un rumor que algo sustancial.

La corrección de errores cuánticos compensa la decoherencia de los estados cuánticos debido al ruido. En los años noventa, los científicos creían que sería sencillo hacerlo, ya que la física lo permite, pero en realidad ha resultado ser todo un reto.

Los ordenadores cuánticos más capaces de la actualidad siguen teniendo decenas de qubits físicos ruidosos, y para descifrar el cifrado RSA, un ordenador cuántico necesitaría millones o miles de millones de qubits. Sólo decenas de miles de qubits se utilizarían para el cálculo, mientras que el resto de los qubits se utilizarían para la corrección de errores con el fin de compensar la decoherencia.

En junio de 2021, la tecnología de cálculo de Bitcoin ha superado los 80,7 millones de PetaFLOPS, mientras que el superordenador de IBM había alcanzado poco más de 442 PetaFLOPS. La distribución de los 19 millones de Bitcoin también supuso un aumento de la dificultad para minar Bitcoin.

La cantidad de potencia de cálculo requerida crecerá cuando sólo queden 2 millones de Bitcoins por minar. A pesar de que la computación cuántica está todavía en sus inicios, los investigadores ya han empezado a desarrollar algoritmos seguros post-cuánticos.

Lemming at Work puede usar cookies para recopilar estadísticas, optimizar la funcionalidad del sitio y ofrecerte publicidad basada en tus intereses. Si sigues navegando estarás aceptando su uso. Más información de nuestras políticas.