Computadoras Cu√°nticas y Criptomonedas
Inicio
Artículos
Computadoras Cu√°nticas y Criptomonedas

Computadoras Cu√°nticas y Criptomonedas

Intermedio
Publicación: Jan 29, 2020Actualización: Dec 28, 2022
8m
Contenido generado por la comunidad - Autor John Ma


Contenido


Introducción

La computadoras cu√°nticas son equipos muy potentes que pueden resolver ecuaciones complejas de forma mucho m√°s r√°pida que los ordenadores convencionales. Algunos expertos estiman que podr√≠an "crackear", en tan solo unos minutos, encriptaciones que a las computadoras m√°s r√°pidas actuales les llevar√≠an miles de a√Īos. Por consiguiente, la mayor parte de la infraestructura de seguridad digital actual podr√≠a estar en riesgo ‚ÄĒ incluyendo la criptograf√≠a subyacente de Bitcoin y el resto de criptomonedas.

Este artículo presenta una introducción sobre las diferencias entre las computadoras cuánticas y las comunes, así como los riesgos que las primeras presentan en relación con las criptomonedas y la infraestructura digital.


Criptografía asimétrica y seguridad en Internet

La criptograf√≠a asim√©trica (tambi√©n conocida como criptograf√≠a de clave p√ļblica) es un componente esencial del ecosistema de las criptomonedas y de la mayor√≠a de infraestructuras de Internet. Se basa en un par de claves para encriptar y desencriptar la informaci√≥n - concretamente, una clave p√ļblica para encriptar, y una clave privada para desencriptar. En contraposici√≥n, la criptograf√≠a de clave sim√©trica s√≥lo emplea una clave para encriptar y desencriptar los datos.

Una clave p√ļblica puede ser compartida y utilizada de forma libre para encriptar informaci√≥n, que solamente podr√° ser desencriptada por la correspondiente clave privada. Esto garantiza que solo el receptor deseado podr√° acceder a la informaci√≥n encriptada.

Una de las ventajas principales de la criptograf√≠a asim√©trica es la capacidad de intercambiar informaci√≥n, sin necesidad de compartir una clave com√ļn a trav√©s de un canal que no es de confianza. Sin esta capacidad fundamental, habr√≠a sido imposible disponer de una seguridad b√°sica para la informaci√≥n en Internet. Resulta dif√≠cil imaginarse la banca online, por ejemplo, si no se tiene la capacidad de encriptar de forma segura informaci√≥n entre partes que, de lo contrario, no ser√≠an de confianza.
Si quieres leer más sobre el tema, échale un vistazo a nuestro artículo Encriptación Simétrica vs. Asimétrica.
Una porci√≥n de la seguridad de la criptograf√≠a asim√©trica parte del supuesto que el algoritmo generador del par de claves hace que sea extremadamente dif√≠cil calcular la clave privada a partir de la p√ļblica; mientras que, a la inversa, resulta sencillo calcular la clave p√ļblica a partir de la privada. En matem√°ticas, a esto se le llama "trapdoor function" (funci√≥n trampa), porque resulta f√°cil calcular en una direcci√≥n, pero dif√≠cil en la opuesta.¬†

Hoy en día, la mayoría de algoritmos modernos utilizados para generar pares de claves se basan en conocidas funciones matemáticas trampa. Estas funciones trampa no pueden ser resueltas en un plazo de tiempo viable por cualquiera de los ordenadores existentes en la actualidad. La ejecución de dichas computaciones, incluso en el caso de los equipos más potentes, requeriría una inmensa cantidad de tiempo.

Sin embargo, esto podría cambiar pronto con el desarrollo de nuevos sistemas informáticos, denominados computadoras cuánticas. Para comprender por qué los ordenadores cuánticos son tan potentes, veamos primero cómo funcionan las computadoras ordinarias.


Computadoras cl√°sicas

A las computadoras que conocemos hoy en día podemos denominarlas computadoras clásicas. Esto significa que las computaciones se realizan en orden secuencial -una tarea computacional es ejecutada y, a continuación, otra puede iniciarse. Esto se debe al hecho que la memoria, en una computadora clásica, debe obedecer las leyes de la física y sólo puede presentar un estado de 0 o 1 ("off" u "on").

Existen diversos m√©todos de hardware y software que permiten a las computadoras dividir computaciones complejas en fracciones m√°s peque√Īas para ganar cierta eficiencia. Sin embargo, la base sigue siendo la misma. Una tarea computacional debe completarse antes de poder empezar otra.

Pongamos por caso el siguiente ejemplo, en el que una computadora debe adivinar una clave de 4 bits. Cada uno de los 4 bits puede ser, o bien 0, o 1. Habr√°n 16 combinaciones posibles, tal como se puede ver en la siguiente tabla:



Una computadora clásica necesitará probar cada combinación por separado, una cada vez. Imagina tener un candado y 16 llaves en un llavero. Cada una de las llaves deberá ser probada por separado. Si la primera no abre el candado, puede probarse la siguiente, y así hasta dar con la correcta que lo desbloquee.

Sin embargo, a medida que la longitud de las claves aumenta, el n√ļmero de posibles combinaciones se ampl√≠a exponencialmente. En el ejemplo anterior, a√Īadir un bit extra para incrementar la longitud de la clave hasta los 5 bits dar√≠a como resultado 32 combinaciones. Incrementarla hasta los 6 bits resultar√≠a en 64 posibles combinaciones. Con 256 bits, la cantidad de combinaciones posibles se acercar√≠a al n√ļmero estimado de √°tomos en el universo observable.

En contraposici√≥n, la velocidad de procesamiento computacional solo aumenta de forma lineal. Doblar la velocidad de procesamiento de una computadora permite simplemente doblar el n√ļmero de conjeturas que pueden realizarse en un periodo de tiempo determinado. El crecimiento exponencial supera de largo el progreso lineal de la parte encargada de adivinar.

Se estima que una computadora cl√°sica tardar√≠a miles de a√Īos en adivinar una clave de 55 bits. Como referencia, la longitud m√≠nima recomendada para una seed (semilla) de Bitcoin es de 128 bits, con muchas implementaciones de monederos utilizando 256 bits.

Parecería, por lo tanto, que la computación clásica no representa una amenaza para la encriptación asimétrica utilizada por las criptomonedas y la infraestructura de Internet.

  

Computadoras cu√°nticas

Actualmente hay una clase de computadoras en sus primeras etapas de desarrollo para las cuales estas clases de problemas serían triviales de resolver: las computadoras cuánticas. Las computadoras cuánticas se basan en principios fundamentales descritos en la teoría de la mecánica cuántica, que se ocupa de cómo se comportan las partículas subatómicas.

En las computadoras clásicas, un bit se usa para representar información, y un bit puede tener un estado de 0 o 1. Las computadoras cuánticas funcionan con bits cuánticos o qubits. Un qubit es la unidad básica de información en una computadora cuántica. Al igual que un bit, un qubit puede tener un estado de 0 o 1. Sin embargo, gracias a la peculiaridad de los fenómenos de la mecánica cuántica, el estado de un qubit también puede ser 0 y 1 al mismo tiempo.

Esto ha estimulado la investigación y el desarrollo en el campo de la computación cuántica, ya que tanto las universidades como las empresas privadas invierten tiempo y dinero en explorar este nuevo y emocionante campo. Abordar la teoría abstracta y los problemas prácticos de ingeniería que presenta este campo está a la vanguardia del logro tecnológico humano.

Desafortunadamente, un efecto secundario de estas computadoras cuánticas sería que los algoritmos que forman la base de la criptografía asimétrica serían triviales de resolver, rompiendo fundamentalmente los sistemas que dependen de ellos.

Consideremos el ejemplo de volver a descifrar la clave de 4 bits. Una computadora de 4 qubits teóricamente podría tomar los 16 estados (combinaciones) a la vez, en una sola tarea computacional. La probabilidad de encontrar la clave correcta sería del 100% en el tiempo que le llevaría realizar este cálculo.



Criptografía resistente a la cuántica

El surgimiento de la tecnología de computación cuántica podría socavar la criptografía que subyace a la mayoría de nuestra infraestructura digital moderna, incluidas las criptomonedas.

Esto pondría en riesgo la seguridad, las operaciones y las comunicaciones de todo el mundo, desde los gobiernos y las corporaciones multinacionales hasta el usuario individual. No es sorprendente que una cantidad considerable de investigación se dirija a investigar y desarrollar contramedidas a la tecnología. Los algoritmos criptográficos que se supone que son seguros contra la amenaza de las computadoras cuánticas se conocen como algoritmos resistentes a la cuántica.

En un nivel b√°sico, parece que el riesgo asociado con las computadoras cu√°nticas podr√≠a mitigarse con criptograf√≠a de clave sim√©trica a trav√©s de un simple aumento en la longitud de la clave. Este campo de la criptograf√≠a fue dejado de lado por la criptograf√≠a de clave asim√©trica debido a los problemas derivados de compartir una clave secreta com√ļn a trav√©s de un canal abierto. Sin embargo, puede resurgir a medida que se desarrolla la computaci√≥n cu√°ntica.

El problema de compartir de manera segura una clave com√ļn en un canal abierto tambi√©n podr√≠a encontrar su soluci√≥n en la criptograf√≠a cu√°ntica. Se est√°n haciendo avances para desarrollar contramedidas contra los espionajes. Los esp√≠as en un canal compartido podr√≠an detectarse utilizando los mismos principios que se requieren para el desarrollo de computadoras cu√°nticas. Esto permitir√≠a saber si una clave sim√©trica compartida hab√≠a sido le√≠da o manipulada previamente por un tercero.

Hay otras v√≠as de investigaci√≥n que se est√°n investigando para vencer posibles ataques cu√°nticos. Estos pueden involucrar t√©cnicas b√°sicas como el hashing para crear mensajes de gran tama√Īo u otros m√©todos como la criptograf√≠a basada en la red. Toda esta investigaci√≥n tiene como objetivo crear tipos de encriptaci√≥n que las computadoras cu√°nticas encontrar√≠an dif√≠ciles de descifrar.


Computadoras cuánticas y minería de Bitcoin

La minería de Bitcoin también usa criptografía. Los mineros compiten para resolver un rompecabezas criptográfico a cambio de la recompensa en bloque. Si un solo minero tuviera acceso a una computadora cuántica, puede ganar dominio sobre la red. Esto reduciría la descentralización de la red y la expondría potencialmente a un ataque del 51%. 
Sin embargo, seg√ļn algunos expertos, esto no es una amenaza inmediata. Los circuitos integrados espec√≠ficos de la aplicaci√≥n (ASICS) pueden reducir la efectividad de tal ataque, al menos en el futuro previsible. Adem√°s, si varios mineros tienen acceso a una computadora cu√°ntica, el riesgo de tal ataque se reduce significativamente.

 

Conclusión

El desarrollo de la computación cuántica y la amenaza resultante para las implementaciones actuales de cifrado asimétrico parece ser solo cuestión de tiempo. Sin embargo, no es un problema de preocupación inmediata: hay que superar enormes obstáculos teóricos y de ingeniería antes de que se realice por completo.

Debido a las inmensas apuestas involucradas en la seguridad de la información, es razonable comenzar a sentar las bases contra un futuro vector de ataque. Afortunadamente, se está realizando una gran cantidad de investigaciones sobre posibles soluciones que podrían implementarse en los sistemas existentes. Estas soluciones, en teoría, estarían preparadas para el futuro de nuestra infraestructura crítica contra la amenaza de las computadoras cuánticas.

Los est√°ndares de resistencia cu√°ntica podr√≠an distribuirse al p√ļblico en general de la misma manera que el cifrado de extremo a extremo se implement√≥ a trav√©s de navegadores y aplicaciones de mensajer√≠a conocidos. Una vez que se finalicen estos est√°ndares, el ecosistema de criptomonedas podr√≠a integrar la defensa m√°s fuerte posible contra estos vectores de ataque con relativa facilidad.