Varios medios recientemente han publicado noticias con titulares que sugieren que la seguridad de Bitcoin está comprometida por los avances en la computación cuántica que actualmente se han realizado en varios países, como China, por lo que esta criptomoneda así como resto de activos digitales del mercado serán “destruidos” por los ordenadores cuánticos.
En estas noticias, se abordan los últimos descubrimientos de los chinos en el campo de la computación cuántica en el área de la criptografía, sugiriendo que la privacidad de los usuarios en línea, la seguridad de los bancos en línea así como “los especuladores del Bitcoin”, está en inminente riesgo.
Para ello, se basan en un estudio publicado en marzo en el diario científico Chinese Journal of Computers, titulado: “Investigación sobre computación cuántica para ataques con estructura SPN práctica: cifrados simétricos utilizando la ventaja D-Wave”, firmado por Pei Zhi, Hong Chun-Lei, Wang Qi-Di, Hu Qiao-Yun y el profesor Wang Chao, en el que se afirma que factorizaron con éxito un número RSA de 90 bits.
En concreto, el grupo de investigadores de la Universidad de Shanghai, liderados por el profesor Wang, dijeron que habían descifrado un entero RSA de 90 bits en un sistema D-Wave Advantage, en lo que se ha convertido en la mayor factorización cuántica hasta la fecha.
El paper señala, un hecho cierto, “la aparición de las computadoras cuánticas trae consigo nuevos desafíos y oportunidades para el análisis de seguridad de la criptografía moderna”, ya que la criptografía no sólo mantiene seguras a Bitcoin y las criptomonedas en general, sino que además, protege las VPN, los sistemas bancarios, las bolsas de valores tradicionales, los correos electrónicos y prácticamente toda la información que sea accesible vía Internet.
Por razones más que obvias, cualquier avance en este campo de la computación cuántica por pequeño que sea, enciende las alarmas porque se afecta directamente todos los sistemas de cifrados simétricos y asimétricos, por lo que es sólo cuestión de tiempo para que los cifrados más empleados sean rotos, poniendo en peligro el estándar actual de las comunicaciones como lo conocemos hoy día.
Los investigadores dijeron que “la industria ha comenzado a explorar activamente los ataques cuánticos a la criptografía simétrica desde la versión reducida del algoritmo criptográfico. La estructura SPN es una estructura representativa en los algoritmos criptográficos simétricos”. Y afirmaron que “varios algoritmos cuánticos basados en computadoras cuánticas reales no han podido atacar el algoritmo criptográfico a gran escala sin la reducción de esta estructura”.
De acuerdo con los investigadores, “influenciado por los métodos tradicionales de criptoanálisis”, su paper “propone una arquitectura de ataque criptográfico simétrico: una nueva arquitectura informática para recocido cuántico acoplada con métodos matemáticos tradicionales para ataques criptográficos: QuCMC (Recocido Cuántico-Criptoanálisis Mixto Clásico)”.
Para el análisis, emplearon “la computadora cuántica D-Wave Advantage para atacar los tres algoritmos de estructura SPN representativos de PRESENT, GIFT 64 y RECTANGLE, y buscar con éxito el diferenciador integral de las 9 rondas más largas”, mostrando que “el algoritmo de recocido cuántico es superior al algoritmo clásico de optimización global heurística”.
Esta superioridad del algoritmo, hace que los ataques sean viables utilizando ordenadores cuánticos reales, los cuales para esa investigación habían sido utilizados con éxito “por primera vez para atacar múltiples algoritmos criptográficos simétricos de estructura SPN a escala completa, y el efecto del ataque estuvo a la par con los métodos matemáticos tradicionales”.
Tras el desarrollo del paper del grupo de investigadores de la Universidad de Shanghai, que aún debería ser revisado por pares, se determinó que para el caso del vector de ataque usado con el ordenador cuántico D-Wave Advantage de 5.760 qubits, se tuvo éxito en romper el cifrado de RSA de 90 bits.
Sin embargo, aunque es cierto, que esta factorización ha roto la marca anterior de 50 bits, lo que acerca a la humanidad al temido “Q-Day”, —momento en que las computadoras cuánticas pueden atravesar el cifrado actual—, todavía no se puede afirmar que Bitcoin y el resto de los activos digitales o los sistemas bancarios están en peligro ahora mismo.
Para dar algo de perspectiva, hay que aclarar que la criptografía RSA protege transacciones financieras y las comunicaciones mediante el problema de descomponer números grandes en sus factores primos.
De hecho, la factorización prima de 20 es 2 x 2 x 5 o en todo caso 2² x 5, siendo los factores de 20 los números 1, 2, 4, 5, 10 y 20, algo realmente fácil incluso para un ser humano. Sin embargo, hacer este procedimiento con números extremadamente largos —como una clave RSA de 2048 bits o 4096 bits— llevaría millones o decenas de millones de años a un ordenador clásico resolverlo dependiendo de su capacidad.
Pero en caso que alguien pudiera factorizar eficientemente un número largo en sus dos primos originales, podría derivar el exponente privado a partir de la clave pública y así romper el cifrado RSA. Es en esta etapa que entran, los ordenadores cuánticos.
Si bien es cierto, que con las técnicas de factorización actuales, factorizar números con cientos o miles de bits lleva una cantidad de tiempo computacional prohibitiva, esto no sucede con los ordenadores cuánticos, los cuales plantean una amenaza potencial para la seguridad del algoritmo RSA, al ser más rápidos y eficientes que los ordenadores clásicos.
De allí que, los ordenadores cuánticos empleando el algoritmo de Shor o una serie de algoritmos híbridos como los utilizados por el equipo de investigación del profesor Wang, podrían factorizar números grandes de manera eficiente, lo que haría que el cifrado de RSA fuera inseguro.
Aunque los ordenadores cuánticos deberían en teoría ser lo suficientemente potentes para romper el cifrado RSA a gran escala, un ordenador de este tipo tan específico para esta tarea en particular “aún no existe”.
No obstante, para evitar el colapso del cifrado actual, se ha invertido mucho tiempo y esfuerzo en la investigación en criptografía poscuántica (PQC), la cual está en curso para desarrollar algoritmos de cifrado que sean seguros incluso en un mundo con computadores cuánticos por muy potentes que estos sean.
Es por ello que los investigadores en esa área han instado desde hace algunos años, a que el sistema financiero, los gobiernos, las empresas de tecnología y las redes blockchain que protegen a Bitcoin y a todas las criptomonedas del mercado, aceleren las migraciones a la PQC a medida que se comienzan a descubrir nuevas formas de vulnerar los sistemas de cifrado con ordenadores cuánticos.
Y es que, el equipo del profesor Wang o cualquier otro en el mundo, con acceso a ordenadores cuánticos, podrían seguir combinando algoritmos cuánticos con clásicos para factorizar números RSA mayores a los 90 bits en el futuro cercano. En consecuencia, en el momento que esto se pueda hacer, ya todas las claves de cifrado deberían haber sido cambiadas a un estándar PQC.
Por ahora, el equipo del profesor Wang no puede vulnerar la criptografía de Bitcoin, ni del resto de los activos digitales. En particular Bitcoin, emplea una variante del algoritmo DSA que emplea operaciones sobre puntos de curvas elípticas en lugar de las exponenciaciones que usa DSA, llamada ECDSA, lo que significa Elliptic Curve Digital Signature Algorithm (Algoritmo de Firma Digital de Curva Elíptica).
La principal ventaja de este esquema es que requiere números de tamaños menores para brindar la misma seguridad que DSA o RSA, el cual se utiliza como algoritmo de firma digital, para asegurar que solo el verdadero dueño de los bitcoins pueda gastarlos, así que por ahora, el valor almacenado en todas las blockchain que existen en el planeta, están a salvo, aunque la pregunta que debemos hacernos es ¿Por cuánto tiempo?