Invio alla community - Autore: John Ma

  • I computer quantistici potrebbero innescare straordinari sviluppi tecnologici ma potrebbero anche indebolire la maggior parte della nostra infrastruttura di sicurezza digitale.

  • introduzione

  • Per ora, i computer quantistici non sono abbastanza potenti per violare i portafogli Bitcoin o influenzare il mining, quindi le blockchain attuali rimangono sicure.

  • Molti nel mondo delle criptovalute stanno già lavorando su nuove misure di sicurezza per rimanere un passo avanti rispetto alle potenziali minacce quantistiche in futuro.

quantum computers cta banner

Introduzione

I computer quantistici sono macchine potenti che utilizzano i principi della meccanica quantistica per risolvere certi problemi in modo molto più efficiente rispetto ai computer convenzionali. Anche se queste macchine rimangono per lo più sperimentali, il loro sviluppo eventuale potrebbe presentare nuove sfide per la sicurezza digitale attuale, inclusa la crittografia utilizzata da Bitcoin e altre criptovalute.

Questo articolo spiega come i computer quantistici si differenziano dai computer classici, i rischi che pongono alle criptovalute e all'infrastruttura digitale, e gli sforzi in corso per mitigare queste minacce future.

Crittografia Asimmetrica e Sicurezza di Internet

La crittografia asimmetrica (nota anche come crittografia a chiave pubblica o PKC) è un componente critico dell'ecosistema delle criptovalute e di gran parte di Internet.

La PKC utilizza una coppia di chiavi: una chiave privata, che deve essere mantenuta segreta, e una chiave pubblica, che può essere condivisa con altri. Nelle criptovalute, gli utenti firmano le transazioni con chiavi private, e chiunque può verificare l'autenticità utilizzando la chiave pubblica associata.

Un sistema PKC si basa su algoritmi per la generazione di coppie di chiavi. Un buon algoritmo dovrebbe generare chiavi in modo tale da rendere incredibilmente difficile calcolare la chiave privata dalla chiave pubblica, ma molto facile calcolare la chiave pubblica dalla chiave privata.

In altre parole, il sistema PKC dipende da funzioni matematiche conosciute come "funzioni a porta d'ingresso." Queste sono facili da eseguire in una direzione (ad esempio, generare una chiave pubblica da una chiave privata), ma computazionalmente impraticabili nella direzione inversa (come derivare una chiave privata da una chiave pubblica).

Se desiderate leggere di più sull'argomento, controllate Crittografia Simmetrica vs. Asimmetrica.

I Computer Quantistici Possono Rompere i Portafogli Crypto?

In teoria, sì. Realisticamente, non ancora. Gli algoritmi moderni utilizzati nella crittografia e nella sicurezza di internet hanno robuste funzioni a porta d'ingresso che non sono "risolvibili" in un lasso di tempo che sarebbe fattibile per qualsiasi computer esistente. Richiederebbe enormi quantità di tempo anche per le macchine più potenti per eseguire questi calcoli (più su questo di seguito).

Tuttavia, questo potrebbe cambiare in futuro con lo sviluppo dei computer quantistici. Per capire perché i computer quantistici siano così potenti, esaminiamo prima come funzionano i computer normali.

Computer Classici

I computer classici elaborano le informazioni utilizzando cifre binarie, o bit, che possono essere 0 o 1. Calcoli complessi vengono eseguiti suddividendo grandi problemi in compiti più piccoli, e mentre i sistemi moderni possono eseguire determinate operazioni in parallelo, ogni bit esiste ancora solo in uno stato di 0 o 1 (spento o acceso).

Prendiamo come esempio il tentativo di indovinare una chiave crittografica. Per una chiave a 4 bit, ci sono 16 combinazioni possibili. Un computer classico dovrebbe provare ogni combinazione una alla volta, come mostrato nella tabella qui sotto.

Classical computer guessing 4-bit key from 16 possible combinations

Tuttavia, man mano che la lunghezza della chiave cresce, il numero di combinazioni possibili cresce esponenzialmente. Nell'esempio sopra, aggiungere un bit extra per aumentare la lunghezza della chiave a 5 bit comporterebbe 32 combinazioni possibili. Aumentando a 6 bit si avrebbero 64 combinazioni possibili. A 256 bit, il numero di combinazioni possibili è vicino al numero stimato di atomi nell'universo osservabile.

È notevole che la velocità dei computer classici aumenti linearmente, quindi la crescita esponenziale dello spazio delle chiavi supera di gran lunga i miglioramenti hardware. Si stima che ci vorrebbero almeno mille anni per un sistema di calcolo classico per indovinare una chiave a 55 bit (circa 36 quadrilioni di combinazioni possibili).

A titolo di riferimento, la dimensione minima raccomandata per un seed utilizzato in Bitcoin è di 128 bit, con molte implementazioni di portafogli che utilizzano 256 bit, rendendo praticamente impossibili gli attacchi di forza bruta da parte dei computer classici.

Computer Quantistici

I computer quantistici utilizzano bit quantistici, o qubit, che—diversamente dai bit classici—possono esistere in una sovrapposizione di 0 e 1 simultaneamente. Questa proprietà unica, così come l'intreccio quantistico, consente ai computer quantistici di elaborare alcuni tipi di problemi in modo molto più efficiente rispetto alle macchine classiche.

Due dei più rilevanti algoritmi quantistici per la crittografia sono:

  • Algoritmo di Shor: Consente la fattorizzazione efficiente di numeri grandi e il calcolo di logaritmi discreti, il che potrebbe compromettere i sistemi di crittografia a chiave pubblica come RSA e la crittografia a curve ellittiche (ECC), ampiamente utilizzati nella tecnologia blockchain.

  • Algoritmo di Grover: Fornisce un miglioramento quadratico per la ricerca e la forza bruta di chiavi simmetriche o valori hash, ma è meno rischioso perché i suoi effetti possono essere mitigati semplicemente raddoppiando le dimensioni delle chiavi.

Tuttavia, è importante correggere una comune misconceptione: i computer quantistici non "provano ogni combinazione contemporaneamente." Invece, usano interferenza e sovrapposizione per risolvere più velocemente alcuni problemi strutturati, ma non tutti i tipi di problemi beneficiano ugualmente dei miglioramenti quantistici.

Attualmente, i computer quantistici su larga scala e tolleranti ai guasti necessari per minacciare la crittografia blockchain non esistono e probabilmente ci vorranno anni o addirittura decenni, secondo la maggior parte degli esperti.

Crittografia Resistente ai Quantici

Il potenziale dei computer quantistici di rompere la crittografia moderna ha spinto ricerche significative in nuove forme di crittografia "post-quantistica" o resistente ai quantici. Questi sono metodi crittografici ritenuti sicuri anche in presenza di avversari quantistici capaci.

Diversi tipi di crittografia post-quantistica sono in fase di investigazione, inclusi:

  • Crittografia basata su reticoli

  • Crittografia basata su hash

  • Crittografia polinomiale multivariata

  • Crittografia basata su codici

Organismi di standardizzazione internazionale, come il NIST, stanno attivamente lavorando per identificare e approvare questi algoritmi resistenti ai quantici in modo che possano essere ampiamente implementati prima che i computer quantistici su larga scala diventino una realtà.

Per la crittografia simmetrica, l'algoritmo di Grover dimezza la forza effettiva delle chiavi. Questo significa che, ad esempio, AES-256 fornirebbe 128 bit di sicurezza contro un attaccante quantistico, ancora considerato forte. Pertanto, semplicemente usando chiavi più lunghe si può mantenere la sicurezza per la crittografia simmetrica.

Un'altra area di ricerca è la distribuzione di chiavi quantistiche (QKD), che può rilevare intercettazioni negli scambi di chiavi utilizzando proprietà quantistiche, anche se è un campo separato dalla crittografia blockchain e presenta le proprie sfide di implementazione.

Computer Quantistici e Mining di Bitcoin

Il mining di Bitcoin si basa sulla risoluzione di puzzle crittografici hash (utilizzando funzioni come SHA-256). I computer quantistici possono applicare l'algoritmo di Grover per un miglioramento quadratico nella ricerca di hash validi. Tuttavia, questo non è quasi potente quanto il miglioramento esponenziale fornito dall'algoritmo di Shor contro i sistemi a chiave pubblica.

Di conseguenza, aumentare semplicemente la difficoltà o la lunghezza delle funzioni hash potrebbe contrastare i miglioramenti quantistici nel mining. Inoltre, la maggior parte dei ricercatori concorda sul fatto che il calcolo quantistico non rappresenta una minaccia esistenziale imminente per il mining di Bitcoin.

È anche importante notare che l'efficacia dei computer quantistici per il mining è teorica e, nella pratica, affronta molte sfide ingegneristiche reali.

Transizione a Blockchain Resistente ai Quantici

Trasferire le reti crittografiche a algoritmi resistenti ai quantici sarà uno sforzo sostanziale. Aggiornare protocolli, portafogli e infrastrutture richiederà coordinamento globale e partecipazione attiva degli utenti. Garantire una migrazione fluida—possibilmente includendo hard o soft forks—sarà tecnicamente e logisticamente complesso ma è considerato essenziale per la sicurezza a lungo termine.

È importante notare che le chiavi pubbliche sulla blockchain di Bitcoin sono esposte solo dopo che le monete vengono spese da un indirizzo. Gli indirizzi non spesi, quindi, sono meno immediatamente vulnerabili agli attacchi quantistici.

Considerazioni Finali

Il calcolo quantistico è un campo attivo con il potenziale di interrompere gli attuali standard di sicurezza digitale, inclusi i sistemi di crittografia a chiave pubblica utilizzati in Bitcoin e altre criptovalute. Tuttavia, i computer quantistici pratici capaci di rompere le blockchain moderne non esistono ancora e probabilmente ci vorranno ancora anni, se non decenni.

L'industria delle criptovalute e le comunità di sicurezza digitale più ampie si stanno preparando a questi rischi futuri sviluppando e standardizzando algoritmi resistenti ai quantici. Anche se attualmente i computer quantistici non pongono un rischio urgente per asset come Bitcoin, è utile tenere traccia degli sviluppi recenti nel campo.

Ulteriori Letture

  • Crittografia Simmetrica vs. Asimmetrica

  • Cos'è l'Hasing?

  • Cos'è una Firma Digitale?

Dichiarazione di non responsabilità: Questo contenuto è presentato a voi su base "così com'è" per scopi informativi generali ed educativi, senza rappresentazione o garanzia di alcun tipo. Non dovrebbe essere interpretato come consulenza finanziaria, legale o di altro tipo. Non è inteso a raccomandare l'acquisto di alcun prodotto o servizio specifico. Dovreste cercare il vostro consiglio da consulenti professionali appropriati. I prodotti menzionati in questo articolo potrebbero non essere disponibili nella vostra regione. Dove l'articolo è stato contribuito da un terzo, si prega di notare che le opinioni espresse appartengono al terzo e non riflettono necessariamente quelle di Binance Academy. Si prega di leggere la nostra completa dichiarazione di non responsabilità per ulteriori dettagli. I prezzi degli asset digitali possono essere volatili. Il valore del vostro investimento può diminuire o aumentare e potreste non riottenere l'importo investito. Siete gli unici responsabili delle vostre decisioni di investimento e Binance Academy non è responsabile per eventuali perdite che potreste subire. Questo materiale non deve essere interpretato come consulenza finanziaria, legale o di altro tipo. Per ulteriori informazioni, consultare i nostri Termini di Utilizzo e l'Avviso di Rischio.