Ethereum non può nascondersi dai computer quantistici dietro lo scudo del PoS

Simon Chandler
| 5 min read

Esistono due meccanismi con cui un computer quantistico potrebbe violare un asset cripto. Il quantum computing rappresenta una minaccia che riguarda in egual misura PoS e PoW. È difficile prevedere se una minaccia del genere emergerà all’improvviso o gradualmente.

Fonte: Adobe/Bartek Wróblewski

L’informatica quantistica è stata a lungo considerata lo “spauracchio” di Bitcoin (BTC). La paura popolare è che, per quanto siano sicuri Bitcoin e altre criptovalute in termini di crittografia standard, i computer quantistici potrebbero fornire ulteriori mezzi di violazione.

Un altro presupposto popolare è che, poiché non usano la PoW, criptovalute Proof-of-Stake (PoS) come Cardano (ADA), Polkadot (DOT) e Tron (TRX) (e alla fine, Ethereum (ETH)) non sono vulnerabili agli attacchi informatici quantistici come reti quali Bitcoin, Bitcoin Cash (BCH) e Litecoin (LTC). Tuttavia, secondo una varietà di scienziati informatici ed esperti di cripto, non è il meccanismo di consenso di una moneta che crea il rischio maggiore in termini di computer quantistici, ma piuttosto il sistema di firma.

In altre parole, dato che la stragrande maggioranza degli asset cripto PoS utilizza anche sistemi di firma crittografica (non quantistica) per firmare singole transazioni, sono vulnerabili agli hack quantistici quasi quanto i loro rivali PoW. Detto questo, l’avvento dei computer quantistici sufficientemente potenti è ancora lontano, mentre è probabile che la loro comparsa incentivi un diffuso passaggio alla crittografia post-quantistica.

Attacchi del 51% e attacchi di firma

Il punto importante da sottolineare quando si considera se la PoS sia meno vulnerabile al calcolo quantistico è che ci sono due meccanismi con cui un computer quantistico potrebbe violare un asset cripto:

  1. Il meccanismo utilizzato per ottenere il diritto di pubblicare un blocco di transazioni e per ottenere un consenso distribuito (ad esempio PoW o PoS)
  2. Il meccanismo utilizzato per autorizzare le singole transazioni (in genere coinvolge alcuni sistemi di firma con chiave pubblica / privata)

Il primo meccanismo che influenza il PoW più del PoS, con Bitcoin e altre monete proof-of-work teoricamente vulnerabili ad un attacco del 51% guidato dal computer quantistico.

Detto questo, Marek Narożniak – uno studente di dottorato in fisica presso la New York University che ha lavorato con il Prof. Tim Byrne alla ricerca sull’informatica quantistica – spiega che parlare di un attacco del 51% perpetrato da computer quantistici rimane ancora teorico.

“Se qualcuno ha un computer quantistico sufficientemente grande e desidera eseguire un attacco del 51% – consistente nel superare i miner rimanenti e produrre blocchi non validi – dovrebbe essere una macchina quantistica davvero enorme. La ragione di ciò è che la prova di lavoro di Bitcoin si basa su una funzione di hashing per la quale non esiste un algoritmo quantistico efficiente noto [che possa invertirlo] “, ha detto a Cryptonews.com.

Ma mentre la debolezza di Bitcoin rispetto alle criptovalute PoS è ancora piuttosto ipotetica, il calcolo quantistico rappresenta un’altra minaccia che riguarda PoS e PoW in egual misura.

“Anche se il consenso non richiede alcun” lavoro “crittografico [nel caso di PoS], si basa ancora sulla crittografia che attualmente si basa principalmente su curve ellittiche che sono vulnerabili agli algoritmi quantistici. Un utente malintenzionato con computer quantistici sufficientemente potenti potrebbe infrangere le firme di altri validatori e continuare a confondere il consenso “, ha affermato Narożniak.

Questa è una preoccupazione ripresa da altri commentatori. In un’analisi pubblicata da Deloitte, Bram Bosch ha scritto che circa quattro milioni di bitcoin sono archiviati in indirizzi che utilizzano script p2pk e p2pkh, vulnerabili agli attacchi tramite computer quantistici.

“Attualmente, circa il 25% dei bitcoin in circolazione è vulnerabile ad un attacco quantistico. Anche nel caso in cui i propri bitcoin siano al sicuro, si potrebbe comunque subire un impatto se altre persone non prenderanno (o non potranno) le stesse misure di protezione “, ha detto a Cryptonews.com.

Ancora una volta, lo scripting vulnerabile è qualcosa che potrebbe potenzialmente influenzare i criptoasset PoS e Bitcoin, anche se i computer quantistici sono lontani dall’essere ampiamente disponibili. E anche senza schemi precedenti come p2pk (h), l’algoritmo di Shor – un algoritmo per computer quantistici – potrebbe essere utilizzato per rompere molti sistemi di crittografia a chiave pubblica.

“Se si disponesse di un computer quantistico sufficientemente grande e affidabile, sarebbe possibile rompere la firma digitale utilizzata per firmare le transazioni Bitcoin. Una persona del genere potrebbe utilizzare l’algoritmo di Shor modificato per firmare transazioni che prendono le monete di altre persone e le trasferiscono a volontà “, ha affermato Marek Narożniak.

Ha aggiunto che la cosa peggiore di questo “è che non può nemmeno essere rilevato” e che la PoS è vulnerabile tanto quanto la PoW: “Sarebbe ancora possibile produrre transazioni rompendo le firme crittografiche e producendo transazioni utilizzando gli output di qualcun altro. “

Soluzioni resistenti alla quantità

Fortunatamente, l’attuale ricerca crittografica è più che consapevole della minaccia teorica rappresentata dall’informatica quantistica, quindi probabilmente non dovresti ancora iniziare a vendere tutte le tue criptovalute.

I ricercatori dell’Imperial College di Londra hanno pubblicato un documento nel 2019 che delineava un protocollo che avrebbe consentito “agli utenti di Bitcoin di spostare in modo sicuro i propri fondi da output non resistenti al quantum a quelli che aderiscono a uno schema di firma digitale resistente al quantum”.

Nel settembre 2020, gli scienziati informatici australiani del Monash Blockchain Technology Center e il Data61 del CSIRO hanno sviluppato quello che hanno descritto come “il protocollo blockchain più efficiente al mondo che è … sicuro contro i computer quantistici”.

Quindi le soluzioni sembrano essere disponibili, nel caso in cui dovesse emergere un concreto computer quantistico che possa realisticamente essere utilizzato per minacciare gli asset cripto PoW e PoS. E per la maggior parte dei commentatori, è più probabile che le criptovalute esistenti passeranno all’uso di algoritmi post-quantistici, piuttosto che nuove criptovalute post-quantistiche possano prendere il loro posto.

“Penso che il secondo scenario delle criptovalute esistenti che passano all’uso della crittografia post-quantistica sarà molto più probabile”, ha detto il giornalista e analista di criptovaluta Roger Huang. “Mi viene in mente che sarà molto più difficile costruire da zero la legittimità, gli effetti di rete e il volume di exchange/off-exchange di qualcosa come BTC di quanto non lo sia per BTC adottare semplicemente la crittografia post-quantistica.”

Per Bram Bosch, potrebbe passare ancora del tempo prima che la comunità Bitcoin (o qualsiasi altra) sia costretta a implementare effettivamente soluzioni per i rischi del calcolo quantistico.

“La minaccia di un attacco quantistico dovrebbe essere molto ovvia e seria prima che la comunità Bitcoin ottenga il consenso su questo argomento. È difficile prevedere se una tale minaccia emergerà all’improvviso o gradualmente e, come tale, se ci sarà tempo per reagire “, ha detto.

Questo è esattamente ciò che è interessante del pericolo rappresentato dall’informatica quantistica: è una qualità sconosciuta e imprevedibile. Ma dato che è un rischio principalmente per le firme utilizzate da quasi tutte le criptovalute, sappiamo che sarà una minaccia allo stesso modo per le criptovalute PoS e PoW.
___
Per saperne di più:
Bitcoin Price Might Hit USD 1M Sooner Than a Quantum Computer Attacks
Can Quantum Computing Kill Bitcoin?
Crypto Security in 2021: More Threats Against DeFi and Individual Users
Crypto Tech In 2021: Focus on Scalability, Privacy and Usability
Proof-of-Disagreement: Bitcoin’s Work vs. Ethereum’s Planned Staking
Here Are the Ways Governments Could Attack Bitcoin – and None of them Sound Hot