Noticias
¿Qué tan real es la amenaza de las computadoras cuánticas para bloquear la seguridad de la cadena?

La cadena de bloques está protegida por dos mecanismos principales: cifrado asimétrico y hash. No hace mucho tiempo, publicamos material que analizaba cómo el desarrollo de la computación cuántica real podría crear un riesgo de seguridad para las cadenas de bloques de hoy en día, y llegamos a la conclusión de que la tecnología de cadena de bloques probablemente se volvería más segura para cuando aparezca una computadora cuántica real.
Este artículo analiza dos algoritmos cuánticos que una computadora cuántica real podría usar para descifrar el cifrado asimétrico y el hashing.
El algoritmo de Shor y el cifrado asimétrico.
Las claves públicas y privadas que se utilizan para asegurar las transacciones de la cadena de bloques son números muy grandes, convertidos por hash en un grupo de números pequeños. Los algoritmos de cifrado asimétrico son útiles porque las computadoras no pueden factorizar estos grandes números.
El algoritmo de Shor es un algoritmo conceptual para computadoras cuánticas, optimizado para la factorización. Toma el factor (número) n y lo descompone en factores primos. La esencia del algoritmo es reducir el número de pasos necesarios para encontrar los factores primos de un número (lo que hace posible descubrir las claves públicas y privadas).
El algoritmo se divide en dos partes :
- Transformación de la tarea de factorización en la tarea de encontrar un orden (que se puede realizar en una computadora moderna ordinaria).
- Algoritmo cuántico para resolver el problema de encontrar el orden (hoy inefectivo debido a la falta de oportunidades para la computación cuántica).
Se utiliza el estándar de cifrado más común, en el que una computadora clásica realiza 2128 (340 282 366 920 938 463 463 374 607 431 768 211 456) operaciones básicas para encontrar la clave privada asociada con la clave pública. Una computadora cuántica requerirá 1283 (solo 2,097,152) operaciones básicas para calcular la clave privada asociada con la clave pública).
Es por eso que, en teoría, el desarrollo de la verdadera computación cuántica podría representar una amenaza para el moderno cifrado de cadena de bloques. Por supuesto, esta amenaza aún no existe. Hoy en día, debido a la falta de desarrollo en el campo de la computación cuántica, el algoritmo de Shor no se puede utilizar completamente.
Algoritmo de Grover y hash
Es mucho más difícil para una computadora cuántica potencial descifrar el hash criptográfico que el cifrado asimétrico. Sin embargo, existe un algoritmo cuántico, que teóricamente puede simplificar enormemente la ruptura del hash criptográfico, aunque este proceso aún requiere mucho tiempo.
El algoritmo de Grover permite al usuario buscar puntos específicos.
El algoritmo de Grover tiene una propiedad de probabilidad: mide la probabilidad de varios estados posibles de un sistema.
Así es como funciona.
Supongamos que hay una lista con viñetas de un cierto número de elementos. Entre ellos es necesario encontrar un elemento que satisfaga ciertas condiciones. Puede usar una computadora normal y considerar cada elemento para cumplir con estas condiciones.
Sin embargo, las computadoras cuánticas prueban simultáneamente una variedad de datos de entrada utilizando la superposición. Una computadora cuántica podría usar el algoritmo de Grover para llevar a cabo varios ciclos computacionales. Después de cada ciclo de cálculos, aumenta la probabilidad de que ciertos elementos correspondan a las condiciones especificadas. El algoritmo reduce la muestra a medida que funciona y al final produce un resultado más probable.
En una computadora clásica, encontrar el hash correcto requeriría 2.256 (operaciones básicas de 78 dígitos). El algoritmo Grover que se ejecuta en una computadora cuántica usaría solo 2128 operaciones básicas (un número de 39 dígitos dividido en la sección del algoritmo Grover) para encontrar el hash correcto.
Conclusión
Si las computadoras cuánticas potentes existieran hoy, lo más probable es que representaran una seria amenaza para el cifrado asimétrico, pero no el hashing. Podrían usar el algoritmo de Shor para reducir significativamente el número de pasos para factorizar grandes números y simplificar el proceso de búsqueda de una clave privada asociada con una clave pública existente.
También podrían usar el algoritmo de Grover para intentar de manera más eficiente romper el hash criptográfico que las computadoras convencionales modernas, pero sus esfuerzos serían casi inútiles.
Afortunadamente, hoy en día, debido a los escasos desarrollos en el campo de la computación cuántica, estos algoritmos no representan una amenaza grave para los mecanismos de seguridad de la cadena de bloques.
Fecha de publicación 20/05/2019
Comparte este material en las redes sociales y deja tu opinión en los comentarios a continuación.
Compañías
ARK Invest Deshace Acciones de Coinbase y GBTC por Millones en Medio del Auge del Mercado

ARK Invest, liderada por Cathie Wood, continúa navegando sus movimientos estratégicos de acciones en el mercado, realizando ventas destacadas de acciones de Coinbase y Grayscale Bitcoin Trust (GBTC) en medio del continuo aumento de los precios del mercado.
Compañías
El Descuento de GBTC se Reduce a Medida que Aumenta el Precio de Bitcoin

Grayscale Bitcoin Trust (GBTC), uno de los vehículos de inversión en criptomonedas más grandes y populares, ha visto su descuento reducirse significativamente en los últimos días a medida que los alcistas continúan elevando su precio. Según datos de Kaiko, una plataforma de inteligencia blockchain, el descuento del GBTC, que mide la diferencia entre el precio de mercado y el valor liquidativo (NAV) del fideicomiso, está en su nivel más estrecho en años, con solo el 8% hasta ayer. (más…)
Compañías
IBM Presenta OSO, Diseñada Para el Almacenamiento en Frío de Activos Digitales

IBM presentó una nueva tecnología denominada «IBM Hyper Protect Offline Signing Orchestrator» (OSO), diseñada para gestionar activos digitales en almacenamiento en frío. Esta innovación surge como respuesta a los riesgos asociados con los procedimientos manuales y tiene como objetivo mantener los activos a una distancia segura de las conexiones a Internet. (más…)
-
Noticias7 años ago
Los principales eventos de la semana en la industria de bitcoin y blockboy (17 de septiembre de 2013 – 23 de septiembre de 2018)
-
Noticias6 años ago
24 países junto con el FMI discutieron futuras reglas y regulaciones para la regulación de la criptomoneda
-
Noticias7 años ago
Medios de comunicación: en Francia permitirá la compra de criptomoneda en tiendas de tabaco
-
Noticias7 años ago
Medios de comunicación: en vísperas de la OPI, los posibles inversores de la compañía minera Bitmain estaban mal informados
-
Noticias7 años ago
Descripción general del nuevo ASIC de Bitmain: ANTMINER S15 y T15: características y rentabilidad
-
Noticias6 años ago
¿Cómo almacenar una frase semilla mnemónica de una billetera de criptomonedas?
-
Noticias7 años ago
El índice de "índice de miedo y codicia" de Bitcoin alcanzó los valores mínimos
-
Noticias7 años ago
Aumento de la demanda de Ripple (XRP)