¿Se puede crackear Bitcoin en solo 9 minutos? Google advierte que el fin de la criptografía de curva elíptica llegará antes de lo esperado, ya que ha reducido la barrera de ataque en 20 veces.

robot
Generación de resúmenes en curso

Noticias de ME: mensaje, el 31 de marzo (UTC+8), el equipo de IA cuántica de Google publicó un libro blanco en el que muestra mejoras importantes del algoritmo de Shor. El algoritmo de Shor puede romper la criptografía de curvas elípticas utilizada por Bitcoin y Ethereum; una vez que las computadoras cuánticas sean lo suficientemente potentes, los atacantes pueden derivar la clave privada a partir de la clave pública y robar fondos. El equipo compiló dos conjuntos de circuitos de ataque, que requieren menos de 1200 y menos de 1450 qubits lógicos, respectivamente (unidades de cómputo compuestas por cientos de qubits físicos mediante corrección de errores). En computadoras cuánticas superconductoras, ambos circuitos pueden completar el cálculo en cuestión de minutos bajo condiciones de menos de 500 mil qubits físicos. Antes, las estimaciones principales en el ámbito académico eran de unos 10 millones de qubits físicos; este avance reduce el umbral en aproximadamente 20 veces.


Los atacantes pueden completar con antelación la mayor parte de los cálculos preparatorios y descifrar la clave privada aproximadamente 9 minutos después de que se difunda la transacción de Bitcoin. El tiempo promedio de generación de bloques de Bitcoin es de unos 10 minutos, por lo que los atacantes tienen alrededor de un 41% de probabilidad de secuestrar los fondos antes de que se confirme la transacción. En la actualidad, aproximadamente 6,9 millones de Bitcoins (cerca de un tercio del suministro total) enfrentan un riesgo potencial debido a que ya se han expuesto claves públicas; de ellos, aproximadamente 1,7 millones provienen de los primeros años de la red. Google también señaló que la actualización Taproot de 2021 expuso por defecto claves públicas, lo que podría ampliar aún más el alcance de las carteras vulnerables.


El equipo no publicó la implementación específica de los circuitos de ataque, sino que divulgó pruebas de conocimiento cero, que permiten a terceros verificar que la conclusión es correcta sin revelar el método de ataque. El director de investigación de algoritmos cuánticos de Google, Ryan Babbush, y el vicepresidente de ingeniería de IA cuántica de Google, Hartmut Neven, afirmaron que antes de la publicación el equipo se comunicó con el gobierno de Estados Unidos y que ahora colabora con Coinbase, el Stanford Blockchain Research Lab y la Ethereum Foundation para avanzar la migración poscuántica. Google ya había fijado 2029 como el plazo para migrar sus propios servicios de certificación a la criptografía resistente a la computación cuántica. Nic Carter, cofundador de Castle Island Ventures, dijo que este trabajo es «muy aleccionador» y escribió: «La criptografía de curvas elípticas está en el borde de la obsolescencia. Tanto si son 3 años como si son 10 años, ya terminó, y debemos aceptarlo». (Fuente: 1M AI News )

BTC-1,79%
ETH-3,58%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado