Por qué Bitcoin teme a las computadoras cuánticas, y IOTA no lo hace

Si hay una cosa que puede causar problemas reales a toda la esfera de Blockchain, ciertamente es Quantum Computing. La nueva tecnología brinda acceso a mucha más potencia de cómputo que nunca antes, lo que también podría usarse para descifrar los sistemas de seguridad de Bitcoin y similares: en el CES 2018 se pudo ver que este nuevo tipo de procesador no es una Lo del futuro nunca más, pero su desarrollo está progresando rápidamente ( Intel acaba de anunciar un ' gran avance '). IOTA se esfuerza por ser la nueva capa base para todo el Internet de las cosas (IoT), un ecosistema completamente nuevo con millones y miles de millones de dispositivos y transacciones conectados; por supuesto, dicha red debe estar a salvo de ataques, también de ataques de Quantum. Ordenadores. Argumentaré que IOTA, a diferencia de Bitcoin y similares, está utilizando una arquitectura subyacente que lo protege de los ataques maliciosos llevados a cabo por las computadoras Quantum.

1. Lo que necesitas saber

Nota: El objetivo aquí es explicar el proceso por medio de palabras fáciles, así que tengo que omitir algunos tecnicismos profundos y confusos.

Bitcoin usa un libro público para almacenar sus datos. Encapsula todos los datos de un período de tiempo específico en un llamado bloque. Lo que este bloque también conlleva es un llamado " hash " del bloque anterior: una función matemática que convierte los datos en un conjunto de longitud específica, normalmente una larga cadena de números aleatorios y letras ("a003c86b3e1038 …."). Para evitar que los usuarios gasten el mismo Bitcoin varias veces, existe una marca de tiempo que también se agrega a cada transacción y se almacena en el bloque. Y luego hay otro número llamado nonce .

Bloque = hash del bloque anterior + transacciones / timestamps + nonce

Un minero comprueba las transacciones que están a punto de enviarse a través de la red si son válidas (al comparar si todos los valores y hashes tienen sentido). Si son válidos, toma las transacciones en un bloque y las mezcla todo dos veces usando un algoritmo muy famoso y seguro llamado SHA-256. Al hacer esto, se crea un nuevo hash y este hash debe ser más pequeño que un cierto valor objetivo para que el bloque se publique como el nuevo bloque de la cadena de bloques. El único valor que puede cambiar el minero es el nonce , por lo que si el hash no es más pequeño que el valor objetivo, el minero debe probar otro número. Esto es mucho trabajo en términos de cálculos y es recompensado por Bitcoins una vez que encuentra el nonce que verifica el bloque: Todo esto en conjunto se llama minería , de lo que quizás haya oído hablar :-). Por cierto, algo de reflexión:

De acuerdo con una investigación realizada por un servicio de tarifas de comparación de energía con sede en el Reino Unido llamado PowerCompare , la electricidad promedio utilizada para minar bitcoins este año ha superado el uso de energía anual de unos 159 países. […] Una sola transacción de bitcoin consume suficiente energía para alimentar el hogar promedio durante un mes entero. ( Enlace )

https://www.supportsages.com/bitcoin-mining/

2a) Riesgo de 51% de ataque

Ahora, aquí está el truco: dado que cada minero empaqueta una transacción individual en el bloque (la que le enviará sus bitcoins con suerte recompensadas), el problema de hash de cada minero es individual. Lo que significa que teóricamente dos mineros pueden encontrar una solución a su problema al mismo tiempo, el resultado serían dos bloques minados. La regla del protocolo de Bitcoin aquí es aceptar solo la que se ha trabajado en más. Hasta aquí todo bien.

Pero, ¿qué sucede si los mineros se juntan en grupos mineros y comparten sus bitcoins minadas porque todo el mundo está trabajando en ello, como en un equipo (que es lo que está sucediendo) y tienen PC tan potentes que representan más del 50% del poder computacional? de la red? Luego "[podría] gastar bitcoins dos veces, borrando transacciones para que nunca se incorporen a la cadena de bloques. Los [resto de los mineros] no son más sabios porque no tienen supervisión del proceso de minería. ( Revisión de la tecnología MIT ) "¡Con ese poder computacional todo el sistema de minería podría colapsar!

Hasta ahora, esto nunca ha sucedido porque necesitaría que un montón de personas se unieran y pusieran todo su poder computacional en conjunto, pero ¿qué pasaría si usaran una o más Computadoras Cuánticas para extraer Bitcoins ?

Según los expertos del MIT la respuesta es que esto realmente no sería un peligro (al menos no para los próximos 10 años) porque las velocidades de reloj de los procesadores cuánticos no son (todavía) lo suficientemente altas como para mantenerse al día con las máquinas mineras más potentes de Nvidia. y los gustos.

2b) Riesgo de calcular la clave privada

Por supuesto, el protocolo Bitcoin quiere asegurarse de que cada bitcoin solo pueda ser utilizado por su propietario. Cada billetera tiene una clave privada secreta (por así decirlo, la contraseña para acceder a la cuenta de bitcoin) y una clave pública que se genera fácilmente desde la clave privada y se publica en la red (¡el hash de esta clave es la dirección de la billetera!) : Entonces, básicamente, podría decir que una es la contraseña y una es la dirección de la billetera.

Lo que puede hacer es usar una firma que muestre a otros que realmente tiene la clave privada para esta cuenta sin compartir su contraseña / clave secreta. Esta tecnología se denomina "esquema de firma de curva elíptica" (Tal firma identificó a Come-from-Beyond de IOTA como el creador de NXT )

Por lo tanto, puede crear fácilmente una clave pública a partir de la clave privada y probar su propiedad mediante el esquema mencionado anteriormente, ¡pero no al revés! Incluso con nuestras computadoras más rápidas hoy en día, esto no es posible porque el método de encriptación es lo suficientemente fuerte. Sin embargo,

[…] con una computadora cuántica, es fácil.

Y así es como las computadoras cuánticas representan un riesgo significativo para Bitcoin. "El esquema de firma de curva elíptica utilizado por Bitcoin es mucho más en riesgo, y podría ser completamente roto por una computadora cuántica ya en 2027 ", dicen Aggarwal y compañía.

De hecho, las computadoras cuánticas presentan un riesgo similar para todos los esquemas de cifrado que usan una tecnología similar, que incluye muchas formas comunes de encriptación . Revisión de tecnología MIT

Esto haría posible que una computadora cuántica calcule la clave privada = contraseña de cualquier cuenta una vez que se conoce la dirección / clave pública de la billetera (si desea profundizar, la palabra clave es el algoritmo de Shor) .

3. IOTA

A diferencia de Bitcoin, IOTA no utiliza la criptografía de curva elíptica (ECC), sino las firmas basadas en hash, lo que hace que el protocolo no sea resistente frente a Quantum Computers, sino también más simple y rápido para firmar y verificar transacciones.

IOTA es de seguridad cuántica debido a su uso de las firmas de Winternitz:

La firma se deriva de partes de la clave privada (esquema Lamport-Diffie)

El mejor resumen que pude encontrar es el siguiente:

Para este tipo de firma, uno genera datos aleatorios para cada caso de tener un '0' o un '1' que representa un solo bit del mensaje. Esta es la clave privada . La clave pública representa la versión hash para cada uno de los bloques de datos aleatorios . Para firmar un mensaje, se revelan los datos de la clave privada para cada bit, dependiendo del bit de mensaje único que sea '0' o '1'. Un verificador puede calcular los hashes y compararlos con la clave pública. Aquí uno nota que generar una segunda firma le dirá más acerca de la clave privada y le permitirá a un atacante forjar más firmas. Por lo tanto, un par de llaves solo debe usarse una vez . Para mejorar el rendimiento y reducir los requisitos de espacio, Merkle propuso el Winternitz OTS (firmas únicas), llamado así por Robert Winternitz. La idea básica del Winternitz OTS es firmar varios bits a la vez.

En cuanto a IOTA, esto es, simplemente hablando, la razón por la que no debe usar la misma dirección para enviar IOTA dos veces porque cada vez que se revela una parte de la clave privada; usar la misma dirección más de una vez lo haría atacable incluso con los métodos actuales.

Sin embargo, IOTA todavía se está desarrollando y mejorando, uno de los aspectos principales es su enfoque en hardware ternario (en lugar de binario) , es decir, desarrollar un chip que pueda manejar los cálculos criptográficos lo más rápido posible. Por supuesto, esto también necesita una solución de software que tenga en cuenta la lógica ternaria. Dado que no hay nada en el mercado que pueda usarse, tuvo que ser inventado por personas realmente brillantes: ¡los desarrolladores de IOTA!

La función hash ternaria de IOTA (¡otra vez, NO binaria como antes!) Se llama CURL-P (P = Prototipo). Por el momento, esto está siendo revisado / auditado por una de las firmas de auditoría de seguridad más reconocidas del mundo (lo cual tiene sentido porque es una tecnología completamente nueva que se supone que manejará la multimillonaria transacción-IoT de mañana). Para citar la fundación IOTA ,

CURL está "basado en una construcción de esponja bien estudiada inventada por los creadores de Keccak (SHA-3) y cumple estrictamente con todos los requisitos descritos en su documento oficial. "

Debido a que no se puede usar sin una auditoría de seguridad completa y exitosa, se tomaron precauciones de seguridad utilizando un algoritmo Keccak (SHA-3) estándar NIST para la firma: dado que la red IOTA todavía no se ejecuta en hardware ternario, es necesario que haya una función de software que conversa información de binario a ternario; esta función hash se llama Kerl (= Keccak-384).

panorama

Como puede verse, la computación cuántica proporciona un peligro real para la seguridad de las cuentas de Bitcoin (y también sus derivadas) debido a la criptografía de curva elíptica y sus deficiencias en este contexto. IOTA no tiene nada que temer de esto debido a su elección de firmas basadas en hash.

Por el momento, IOTA aún no se está ejecutando a toda velocidad porque los cálculos tienen que pasar por una conversión de software (KERL). En el futuro, esto será hecho por microprocesadores adaptados IoT :

Esto significa que incluso los dispositivos pequeños en el Fog / Edge de la red serán completamente capaces de llevar a cabo su propio hash para cientos / miles de transacciones por segundo localmente sin la necesidad de subcontratarlo. Con el soporte de hardware, el límite fundamental de la escala de IOTA serán las leyes de la física. Es decir, qué tan rápido las ondas / fotones de radio pueden comunicar datos. Es importante tener en cuenta que este componente de hardware no agrega ningún costo adicional en el precio o el tamaño del chip al fabricante y será completamente de código abierto. ( David Sonstebo, cofundador de IOTA )

Espero que esto te haya ayudado un poco a entender a) por qué IOTA es una empresa tan grande y especial yb) por qué IOTA es (a pesar de su gran éxito) todavía solo al principio cuando se trata de sus capacidades reales en combinación con el hardware … Y recuerda: todo esto se hará a una fracción de los costos de energía (en comparación con Bitcoin y los "me gusta") ¡y sin comisiones !

Si quieres, me gustaría una pequeña donación ;-):

IOTA: KGOZYHJRYVDBSXTUSECYJVEBLDVYFKCAKAWTPTCKXMBNOWNVRDRHRVSJNIVOQUFRODFPXWYSGROKRWKRZWJZTJOHSX