Da teoria à contagem decrescente: Google alerta para a resistência quântica na blockchain com provas de conhecimento zero

robot
Geração de resumo em curso

Título original: Do Teórico ao Contagem Decrescente: Google Usa Provas de Conhecimento Zero para Alertar Sobre a Resistência Quântica na Blockchain

Autor original: Haotian

Fonte original:

Reprodução: Mars Finance

Nestes dias, sem muito o que fazer, estudei brevemente o impacto dos computadores quânticos na ecologia da blockchain, envolvendo muitos conhecimentos de criptografia. Sem entrar em muitos detalhes, compartilho alguns pontos de vista:

  1. No passado, a comunidade acadêmica geralmente acreditava que seria necessário cerca de milhões de qubits físicos e aproximadamente 6000 qubits lógicos para quebrar a criptografia de curva elíptica de 256 bits, mas o novo artigo publicado pelo Google não apresentou hardware revolucionário, apenas reprogramou a execução do algoritmo de Shor na circuitaria quântica, reduzindo o número de qubits lógicos necessários para cerca de 1200.

Que conceito é esse? Significa que o custo computacional foi reduzido quase 20 vezes. Essa é a razão fundamental pelo qual a ameaça quântica tem sido amplamente discutida recentemente. Antes, acreditávamos que isso era algo absolutamente impossível; hoje, começamos a ver um “contagem regressiva”;

  1. O Google estabeleceu esse marco temporal para 2029, o que significa que, até lá, métodos de criptografia como HTTPS na internet, certificados SSL, login remoto SSH, além do sistema de assinatura ECDSA subjacente às blockchains públicas como BTC e Ethereum, precisarão passar por uma “transição anti-quântica”. Caso contrário, poderá haver uma catástrofe irreversível.

Sobre esse ponto, 2029 parece um prazo excessivamente otimista. Afinal, a implementação prática de algo que hoje é apenas teórico ainda está longe de ser uma realidade, mas pelo menos indica que o período para atualização dos algoritmos de criptografia contra ataques quânticos começou a se abrir. Não é uma ameaça imediata, mas também não se pode subestimar;

  1. Se chegarmos a esse ponto, muitas pessoas ainda não terão noção da ameaça quântica, então podemos detalhar alguns vetores de ataque:
  1. Atualmente, cerca de 25%-35% dos endereços na cadeia BTC têm suas chaves públicas expostas, incluindo endereços do período Satoshi usando o formato P2PK, além de todos os endereços reutilizados ou que já fizeram transações. Esses endereços estão dentro do alcance de ataques; enquanto isso, endereços que ainda não fizeram transações, assim que a computação quântica estiver madura, poderão ser hackeados em até 10 minutos durante o processamento na mempool, o que poderia paralisar toda a rede;

  2. O Ethereum enfrenta uma ameaça ainda mais direta: na primeira transação, a chave pública da conta EOA é exposta na blockchain por meio da assinatura. Com a introdução do EIP-4844, que melhora a disponibilidade de dados por amostragem, além do fato de depender do mecanismo de assinatura POS para o consenso, o problema não é mais se a chave privada pode ser quebrada, mas sim que, se o algoritmo de assinatura não for atualizado, toda a rede ficará vulnerável;

  3. O ponto crucial é que, como o histórico de transações na blockchain é rastreável e armazenado de forma permanente, mesmo que atualmente os computadores quânticos ainda não sejam capazes de atacar, as transações passadas que expuseram chaves públicas continuam registradas, tornando-se alvos potenciais de ataque assim que a tecnologia estiver disponível;

  1. Claro, dado que ataques quânticos ainda dependem de avanços tecnológicos e de uma janela de tempo, teoricamente, se nos próximos anos for possível realizar uma grande atualização “anti-quântica”, também será possível uma autossalvação.

O Ethereum já vem realizando uma otimização “engenheirada” para resistir à ameaça quântica, incluindo a implementação de contas abstratas que permitem a troca de esquemas de assinatura na camada de aplicação, além de fortalecer a resistência quântica na sua estrutura de assinatura com algoritmos de criptografia pós-quântica (PQC, Post-Quantum Cryptography), uma nova geração de padrões de criptografia projetados especificamente para resistir a ataques quânticos. O grande diferencial do Ethereum é sua capacidade de atualização dinâmica “em voo”, e, uma vez que o caminho está claro, a resistência quântica é apenas uma questão de tempo.

O Bitcoin optou por introduzir o BIP-360, que incorpora algoritmos de assinatura pós-quântica como FALCON ou CRYSTALS-Dilithium. Tecnicamente, não é complicado, mas o desafio está na consolidação do consenso. Afinal, a comunidade Bitcoin discutiu por anos sobre uma bifurcação de tamanho de bloco; esperar que eles concordem rapidamente com uma hard fork anti-quântica é pouco otimista. Mas, se a ameaça se tornar mais concreta, até mesmo a comunidade mais relutante acabará adotando a correção de emergência.

Tudo isso.

Por fim, uma coisa interessante: o Google usou provas de conhecimento zero (ZK) para divulgar essa ameaça quântica potencial, de forma a fazer uma “transição suave”. Afinal, uma perda de controle poderia não apenas destruir a blockchain, mas também a civilização da internet. Além disso, membros do time Google Quantum AI participaram de pesquisas com a Fundação Ethereum, e talvez a resistência quântica se torne uma narrativa central na evolução da blockchain, pois a própria essência da criptografia é uma missão inovadora — algo muito Crypto!

BTC-0,42%
ETH-1,21%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar