¿Es la computación cuántica una amenaza inminente para Bitcoin?

¿Es la computación cuántica una amenaza inminente para Bitcoin?

Una noticia aparecida recientemente en un medio español refería una presunta vulneración de las claves de protección de Bitcoin con un ataque cuántico, que tan solo habría necesitado 320 segundos para tener éxito.

Aunque todo hacer indicar que la noticia no es cierta, cabe plantearse hasta qué punto los avances en la computación cuántica amenazan la integridad de las claves que protegen las billeteras de las criptomonedas, e incluso lo hacen con la propia blockchain, la infraestructura tecnológica que soporta a la mayoría de ellas.

Los algoritmos de Bitcoin

Bitcoin se basa principalmente en dos algoritmos criptográficos: ECDSA (Algoritmo de Firma Digital de Curva Elíptica), utilizado para firmar operaciones y asegurar que solo el propietario de una clave privada pueda autorizar movimientos de fondos; y SHA-256, empleado en el proceso de minería y en la generación de direcciones únicas que funcionan como identificadores para recibir transacciones.

El problema radica en que una computadora cuántica avanzada podría derivar rápidamente una clave privada a partir de una pública basada en ECDSA, comprometiendo así la seguridad de las transacciones. Al igual, que también podría comprometer la integridad de la minería protegida por SHA-256.

Esto sería así debido a que la computación cuántica por sus algoritmos es capaz de utilizar métodos de descifrado diferentes y más potentes que los de las computadoras convencionales, para resolver en minutos problemas matemáticos que hoy requerirían miles o millones de años.

La protección actual de Bitcoin basada en criptografía convencional depende precisamente de la complejidad extrema para resolver estos acertijos matemáticos, dificultad que podría quedar anulada con una computadora cuántica suficientemente potente.

Blockchain como infraestructura tecnológica

Además, no hablamos solo de la indemnidad de las claves que protegen las transacciones y la minería de Bitcoin y otras criptomonedas, ya que la propia blockchain como infraestructura tecnológica de soporte estaría en riesgo. Algo que resulta bastante aterrador si valoramos que las aplicaciones actuales de la misma van más allá del ámbito cripto, al utilizarse ya desde para la creación de Smart Contracts que se usan para automatizar acuerdos autojecutables hasta para la gestión de la trazabilidad de productos en cadenas de suministro, de cara a verificar sin necesidad de intermediarios el origen de alimentos, medicamentos o materiales industriales.

Así, quedarían directamente comprometidas las blockchains que utilicen criptografías asimétricas como la referidas ECDSA. Mientras que las que empleen algoritmos hash (que generan identificadores únicos a partir de datos de entrada, por ejemplo los de una transacción en Bitcoin) como SHA-256 aunque tendrían una menor vulnerabilidad también lo serían ante ciertos algoritmos cuánticos, que reducen el tiempo necesario para encontrar un hash válido dentro de la cadena de bloques, abocando al menos a aumentar la longitud de las claves para mantener la seguridad.

Limitaciones de los ordenadores cuánticos actuales

Si ampliamos el foco, no solo las criptomonedas y la tecnología blockchain estarían amenazadas, ya que la totalidad de claves serían vulnerables, incluidas las más sensibles que puedan franquear el acceso a cuentas bancarias, el control de infraestructuras críticas o a secretos militares, por citar solo tres ámbitos particularmente alarmantes.

La tranquilidad momentánea que podemos tener (más allá de la protección de la criptografía post-cuántica en la que entraremos después) es que harían falta computadoras cuánticas de mucha más capacidad que las actuales. De hecho, los expertos calculan que serían necesarios 13 millones de qubits físicos para romper el cifrado de la clave ECDSA en un día.

Por poner en contexto lo que supone esta cifra, el ‘state of the art’ en computación cuántica que sería el Zuchongzhi 3.0 chino tiene una capacidad de 105 qubits, que por muchas potencialidades teóricas de escalado que se le atribuyan (al igual que al chip Mejorana de Microsoft)quedaría muy lejos de los guarismos requeridos para vulnerar estas claves.

Criptografía post-cuántica

Como expusimos en el post monográfico que le dedicamos a la criptografía post-cuántica, esta es capaz de introducir algoritmos resistentes a la computación cuántica. Con este propósito, el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) ya publicó el pasado agosto los tres primeros estándares criptográficos consensuados (FIPS 203, 204 y 205) para claves públicas y firmas digitales, aunque quedarían más protocolos por establecer, entre ellos los que servirían para proteger criptomonedas y aplicaciones basadas en blockchain.

Además, el ámbito blockchain es lo suficientemente adaptativo como para desarrollar nuevas modalidades de cadenas de bloques protegidas frente a nuevas amenazas criptográficas, e incluso se están planteando propuestas específicas para Bitcoin como BIP-360, que implementaría mecanismos resistentes a la computación cuántica compatibles con los sistemas actuales de minado y transacciones. Y con carácter general, se están abordando también protocolos que minimicen la exposición pública de claves criptográficas.

Medidas paliativas pre-cuánticas

Pero que haya medidas paliativas pre-cuánticas no aconseja dormirse en los laureles con las post-cuánticas, por la sencilla razón de que los chips cuánticos puede escalar de un día para otro, al igual se ha visto en otras tecnologías como la IA. De manera, que barreras que parecen muy difíciles de sortear como llegar a disponer de un amplísimo número de qubits estables son susceptibles de franquearse, con lo que ello implicaría. Máxime cuando en un contexto de conflictividad internacional puede haber actores gubernamentales de por medio con acceso a investigaciones experimentales que podrían tratar sacar partido, por más que se trate de un escenario hipotético, tanto en lo técnico como en lo intencional. En cualquier caso, lo que no resultaría discutible es la existencia histórica de prácticas como el ‘harvest now, decrypt later‘, esto es recopilar datos cifrados ilegibles en la actualidad con la intención de descifrarlos en el futuro, con tecnología cuántica o por cualquier otra vía.

Todos estos frentes de riesgo no hacen más que manifestar la importancia de la ciberseguridad en nuestro mundo actual, hasta el punto de que esta supone la condición de posibilidad para que todo el ecosistema digital pueda seguir funcionando con las mínimas garantías ante la proliferación de amenazas, cuánticas o convencionales.