Computadoras Cuánticas y Criptomonedas

Contenido generado por la comunidad – Autor John Ma

Contenido

  • Introducción
  • Criptografía asimétrica y seguridad en Internet
  • Computadoras clásicas
  • Computadoras cuánticas
  • Criptografía resistente a la cuántica
  • Computadoras cuánticas y minería de Bitcoin
  • Conclusión

Introducción

La computadoras cuánticas son equipos muy potentes que pueden resolver ecuaciones complejas de forma mucho más rápida que los ordenadores convencionales. Algunos expertos estiman que podrían “crackear”, en tan solo unos minutos, encriptaciones que a las computadoras más rápidas actuales les llevarían miles de años. Por consiguiente, la mayor parte de la infraestructura de seguridad digital actual podría estar en riesgo — incluyendo la criptografía subyacente de Bitcoin y el resto de criptomonedas.

Este artículo presenta una introducción sobre las diferencias entre las computadoras cuánticas y las comunes, así como los riesgos que las primeras presentan en relación con las criptomonedas y la infraestructura digital.

Criptografía asimétrica y seguridad en Internet

La criptografía asimétrica (también conocida como criptografía de clave pública) es un componente esencial del ecosistema de las criptomonedas y de la mayoría de infraestructuras de Internet. Se basa en un par de claves para encriptar y desencriptar la información – concretamente, una clave pública para encriptar, y una clave privada para desencriptar. En contraposición, la criptografía de clave simétrica sólo emplea una clave para encriptar y desencriptar los datos.

Una clave pública puede ser compartida y utilizada de forma libre para encriptar información, que solamente podrá ser desencriptada por la correspondiente clave privada. Esto garantiza que solo el receptor deseado podrá acceder a la información encriptada.

Una de las ventajas principales de la criptografía asimétrica es la capacidad de intercambiar información, sin necesidad de compartir una clave común a través de un canal que no es de confianza. Sin esta capacidad fundamental, habría sido imposible disponer de una seguridad básica para la información en Internet. Resulta difícil imaginarse la banca online, por ejemplo, si no se tiene la capacidad de encriptar de forma segura información entre partes que, de lo contrario, no serían de confianza.

Si quieres leer más sobre el tema, échale un vistazo a nuestro artículo Encriptación Simétrica vs. Asimétrica.

Una porción de la seguridad de la criptografía asimétrica parte del supuesto que el algoritmo generador del par de claves hace que sea extremadamente difícil calcular la clave privada a partir de la pública; mientras que, a la inversa, resulta sencillo calcular la clave pública a partir de la privada. En matemáticas, a esto se le llama “trapdoor function” (función trampa), porque resulta fácil calcular en una dirección, pero difícil en la opuesta. 

Hoy en día, la mayoría de algoritmos modernos utilizados para generar pares de claves se basan en conocidas funciones matemáticas trampa. Estas funciones trampa no pueden ser resueltas en un plazo de tiempo viable por cualquiera de los ordenadores existentes en la actualidad. La ejecución de dichas computaciones, incluso en el caso de los equipos más potentes, requeriría una inmensa cantidad de tiempo.

Sin embargo, esto podría cambiar pronto con el desarrollo de nuevos sistemas informáticos, denominados computadoras cuánticas. Para comprender por qué los ordenadores cuánticos son tan potentes, veamos primero cómo funcionan las computadoras ordinarias.

Computadoras clásicas

A las computadoras que conocemos hoy en día podemos denominarlas computadoras clásicas. Esto significa que las computaciones se realizan en orden secuencial -una tarea computacional es ejecutada y, a continuación, otra puede iniciarse. Esto se debe al hecho que la memoria, en una computadora clásica, debe obedecer las leyes de la física y sólo puede presentar un estado de 0 o 1 (“off” u “on”).

Existen diversos métodos de hardware y software que permiten a las computadoras dividir computaciones complejas en fracciones más pequeñas para ganar cierta eficiencia. Sin embargo, la base sigue siendo la misma. Una tarea computacional debe completarse antes de poder empezar otra.

Pongamos por caso el siguiente ejemplo, en el que una computadora debe adivinar una clave de 4 bits. Cada uno de los 4 bits puede ser, o bien 0, o 1. Habrán 16 combinaciones posibles, tal como se puede ver en la siguiente tabla:

Computadora clásica adivinando la clave de 4 bits de 16 combinaciones posibles

Una computadora clásica necesitará probar cada combinación por separado, una cada vez. Imagina tener un candado y 16 llaves en un llavero. Cada una de las llaves deberá ser probada por separado. Si la primera no abre el candado, puede probarse la siguiente, y así hasta dar con la correcta que lo desbloquee.

Sin embargo, a medida que la longitud de las claves aumenta, el número de posibles combinaciones se amplía exponencialmente. En el ejemplo anterior, añadir un bit extra para incrementar la longitud de la clave hasta los 5 bits daría como resultado 32 combinaciones. Incrementarla hasta los 6 bits resultaría en 64 posibles combinaciones. Con 256 bits, la cantidad de combinaciones posibles se acercaría al número estimado de átomos en el universo observable.

En contraposición, la velocidad de procesamiento computacional solo aumenta de forma lineal. Doblar la velocidad de procesamiento de una computadora permite simplemente doblar el número de conjeturas que pueden realizarse en un periodo de tiempo determinado. El crecimiento exponencial supera de largo el progreso lineal de la parte encargada de adivinar.

Se estima que una computadora clásica tardaría miles de años en adivinar una clave de 55 bits. Como referencia, la longitud mínima recomendada para una seed (semilla) de Bitcoin es de 128 bits, con muchas implementaciones de monederos utilizando 256 bits.

Parecería, por lo tanto, que la computación clásica no representa una amenaza para la encriptación asimétrica utilizada por las criptomonedas y la infraestructura de Internet.

Computadoras cuánticas

Actualmente hay una clase de computadoras en sus primeras etapas de desarrollo para las cuales estas clases de problemas serían triviales de resolver: las computadoras cuánticas. Las computadoras cuánticas se basan en principios fundamentales descritos en la teoría de la mecánica cuántica, que se ocupa de cómo se comportan las partículas subatómicas.

En las computadoras clásicas, un bit se usa para representar información, y un bit puede tener un estado de 0 o 1. Las computadoras cuánticas funcionan con bits cuánticos o qubits. Un qubit es la unidad básica de información en una computadora cuántica. Al igual que un bit, un qubit puede tener un estado de 0 o 1. Sin embargo, gracias a la peculiaridad de los fenómenos de la mecánica cuántica, el estado de un qubit también puede ser 0 y 1 al mismo tiempo.

Esto ha estimulado la investigación y el desarrollo en el campo de la computación cuántica, ya que tanto las universidades como las empresas privadas invierten tiempo y dinero en explorar este nuevo y emocionante campo. Abordar la teoría abstracta y los problemas prácticos de ingeniería que presenta este campo está a la vanguardia del logro tecnológico humano.

Desafortunadamente, un efecto secundario de estas computadoras cuánticas sería que los algoritmos que forman la base de la criptografía asimétrica serían triviales de resolver, rompiendo fundamentalmente los sistemas que dependen de ellos.

Consideremos el ejemplo de volver a descifrar la clave de 4 bits. Una computadora de 4 qubits teóricamente podría tomar los 16 estados (combinaciones) a la vez, en una sola tarea computacional. La probabilidad de encontrar la clave correcta sería del 100% en el tiempo que le llevaría realizar este cálculo.

computadora cuántica adivinando clave de 4 bits de 16 combinaciones posibles.

Criptografía resistente a la cuántica

El surgimiento de la tecnología de computación cuántica podría socavar la criptografía que subyace a la mayoría de nuestra infraestructura digital moderna, incluidas las criptomonedas.

Esto pondría en riesgo la seguridad, las operaciones y las comunicaciones de todo el mundo, desde los gobiernos y las corporaciones multinacionales hasta el usuario individual. No es sorprendente que una cantidad considerable de investigación se dirija a investigar y desarrollar contramedidas a la tecnología. Los algoritmos criptográficos que se supone que son seguros contra la amenaza de las computadoras cuánticas se conocen como algoritmos resistentes a la cuántica.

En un nivel básico, parece que el riesgo asociado con las computadoras cuánticas podría mitigarse con criptografía de clave simétrica a través de un simple aumento en la longitud de la clave. Este campo de la criptografía fue dejado de lado por la criptografía de clave asimétrica debido a los problemas derivados de compartir una clave secreta común a través de un canal abierto. Sin embargo, puede resurgir a medida que se desarrolla la computación cuántica.

El problema de compartir de manera segura una clave común en un canal abierto también podría encontrar su solución en la criptografía cuántica. Se están haciendo avances para desarrollar contramedidas contra los espionajes. Los espías en un canal compartido podrían detectarse utilizando los mismos principios que se requieren para el desarrollo de computadoras cuánticas. Esto permitiría saber si una clave simétrica compartida había sido leída o manipulada previamente por un tercero.

Hay otras vías de investigación que se están investigando para vencer posibles ataques cuánticos. Estos pueden involucrar técnicas básicas como el hashing para crear mensajes de gran tamaño u otros métodos como la criptografía basada en la red. Toda esta investigación tiene como objetivo crear tipos de encriptación que las computadoras cuánticas encontrarían difíciles de descifrar.

Computadoras cuánticas y minería de Bitcoin

La minería de Bitcoin también usa criptografía. Los mineros compiten para resolver un rompecabezas criptográfico a cambio de la recompensa en bloque. Si un solo minero tuviera acceso a una computadora cuántica, puede ganar dominio sobre la red. Esto reduciría la descentralización de la red y la expondría potencialmente a un ataque del 51%. 

Sin embargo, según algunos expertos, esto no es una amenaza inmediata. Los circuitos integrados específicos de la aplicación (ASICS) pueden reducir la efectividad de tal ataque, al menos en el futuro previsible. Además, si varios mineros tienen acceso a una computadora cuántica, el riesgo de tal ataque se reduce significativamente.

Conclusión

El desarrollo de la computación cuántica y la amenaza resultante para las implementaciones actuales de cifrado asimétrico parece ser solo cuestión de tiempo. Sin embargo, no es un problema de preocupación inmediata: hay que superar enormes obstáculos teóricos y de ingeniería antes de que se realice por completo.

Debido a las inmensas apuestas involucradas en la seguridad de la información, es razonable comenzar a sentar las bases contra un futuro vector de ataque. Afortunadamente, se está realizando una gran cantidad de investigaciones sobre posibles soluciones que podrían implementarse en los sistemas existentes. Estas soluciones, en teoría, estarían preparadas para el futuro de nuestra infraestructura crítica contra la amenaza de las computadoras cuánticas.

Los estándares de resistencia cuántica podrían distribuirse al público en general de la misma manera que el cifrado de extremo a extremo se implementó a través de navegadores y aplicaciones de mensajería conocidos. Una vez que se finalicen estos estándares, el ecosistema de criptomonedas podría integrar la defensa más fuerte posible contra estos vectores de ataque con relativa facilidad.

CriptoMundo

CriptoMundo.com es un medio digital independiente que difunde noticias y contenido sobre criptomonedas y tendencias emergentes de tecnologías financieras. Ofrece noticias, guías, artículos de opinión y gráficos en tiempo real.

Monedas

Bitcoin

Ethereum