Bitcoin será hackeado em 2 anos… e outras mentiras de marketing resistentes ao quantum

Um novo site de contagem regressiva quântica projeta dois– uma janela de três anos para que os computadores quânticos quebrem a criptografia de chave pública amplamente utilizada, colocando Bitcoin dentro de seu escopo.

Sites como The Quantum Doom Clock, operado por Postquant Labs e Hadamard Gate Inc., agrupam suposições agressivas sobre escala de qubit e taxas de erro em uma linha do tempo que abrange o final da década de 2020 até o início da década de 2030 para um computador quântico criptograficamente relevante.

Esse enquadramento funciona como marketing de produto para ferramentas pós-quânticas, mas você precisa ler as letras miúdas para perceber essa divulgação.

De acordo com o Relógio da Perdição Quânticaestimativas recentes de recursos que comprimem contagens de qubits lógicos, combinadas com tendências otimistas de erros de hardware, sugerem que a classe de qubits físicos necessária para quebrar o ECC cai na faixa de alguns milhões em modelos favoráveis.

As predefinições do relógio dependem do crescimento exponencial do hardware e da melhoria da fidelidade com a escala, enquanto o tempo de execução e as sobrecargas de correção de erros são tratadas como superáveis ​​em um fusível curto.

Os organismos governamentais de normalização não estão a tratar a quebra entre 2027 e 2031 como um caso base.

A orientação CNSA 2.0 da Agência de Segurança Nacional dos EUA recomenda que os Sistemas de Segurança Nacional concluam a sua transição para algoritmos pós-quânticos até 2035, com marcos programados antes disso, uma cadência ecoada pelo Centro Nacional de Segurança Cibernética do Reino Unido.

Isto requer a identificação de serviços sensíveis à quantidade até 2028, a priorização de migrações de alta prioridade até 2031 e a sua conclusão até 2035.

O horizonte político serve como uma bússola prática de risco para as instituições que devem planear orçamentos de capital, dependências de fornecedores e programas de conformidade, implicando um arco de migração plurianual em vez de um abismo de dois anos.

O progresso do laboratório é real e relevante, mas não exibe a combinação de escala, coerência, qualidade de porta lógica e rendimento de fábrica de porta T que o algoritmo de Shor exigiria nos parâmetros de quebra do Bitcoin.

De acordo com a Caltech, uma matriz de átomos neutros com 6.100 qubits atingiu coerência de 12,6 segundos com transporte de alta fidelidade, um passo de engenharia em direção à tolerância a falhas, em vez de uma demonstração de portas lógicas de baixo erro em distâncias de código adequadas.

O trabalho do chip Willow do Google destaca avanços algorítmicos e de hardware em 105 qubits, alegando supressão exponencial de erros com escala em tarefas específicas. Enquanto isso, a IBM demonstrou um loop de controle de correção de erros em tempo real executado em hardware AMD comum, o que é um passo em direção à tolerância a falhas de encanamento de sistemas.

Nenhum desses conjuntos remove as sobrecargas dominantes que estudos de recursos anteriores identificaram para alvos clássicos como RSA e ECC sob suposições de código de superfície.

Uma análise de 2021 amplamente citada por Gidney e Ekerå estimou que fatorar RSA-2048 em cerca de oito horas precisaria de cerca de 20 milhões de qubits físicos barulhentos com taxas de erro físico de cerca de 10⁻³, ressaltando como as fábricas de destilação e a distância de código totalizam mais do que a contagem bruta de dispositivos.

Para o Bitcoin, o primeiro vetor de material é a exposição da chave na cadeia, em vez de ataques do tipo coletar agora e descriptografar depois contra o SHA-256. De acordo com Bitcoin Optech, resultados que já revelam chaves públicas, como P2PK legado, P2PKH reutilizado após gasto e alguns caminhos Taproot, se tornariam alvos assim que existir uma máquina criptograficamente relevante.

Ao mesmo tempo, o P2PKH típico permanece protegido por hashing até ser gasto. Os principais contribuidores e pesquisadores rastreiam vários caminhos de contenção e atualização, incluindo assinaturas únicas de Lamport ou Winternitz, formatos de endereço P2QRH e propostas para colocar em quarentena ou forçar a rotação de UTXOs inseguros.

Proponentes por trás BIP-360 afirmam que mais de 6 milhões de BTC são mantidos em resultados expostos a quantum em P2PK, SegWit reutilizado e Taproot, o que é melhor entendido como um limite superior dos defensores, em vez de uma métrica de consenso.

A economia da migração é tão importante quanto a física.

Com o NIST finalizando agora o FIPS-203 para encapsulamento de chaves e o FIPS-204 para assinaturas, carteiras e exchanges podem implementar a família escolhida hoje.

De acordo com o NIST FIPS-204, o ML-DSA-44 possui uma chave pública de 1.312 bytes e uma assinatura de 2.420 bytes, que são ordens de magnitude maiores que as do secp256k1.

Sob as atuais restrições de bloco, a substituição de uma testemunha de entrada P2WPKH típica por uma assinatura pós-quântica e chave pública aumentaria o tamanho por entrada de dezenas de bytes virtuais para vários kilobytes. Isso comprimiria o rendimento e aumentaria as taxas, a menos que fosse combinado com agregação, construções amigáveis ​​para verificação em lote ou padrões de confirmação e revelação que movessem dados em massa para fora dos caminhos mais importantes.

As instituições com muitos UTXOs de chave pública exposta têm um incentivo econômico para desexpor e girar metodicamente antes que uma confusão concentre a demanda em uma única janela de pico de taxas.

As divergências entre um relógio agressivo de marketing e os roteiros institucionais podem ser resumidas como um conjunto de pressupostos de entrada.

Artigos recentes que reduzem contagens de qubits lógicos para fatoração e problemas de log discreto podem fazer com que um alvo físico de alguns milhões de qubits pareça mais próximo, mas apenas sob taxas de erro físicas presumidas e distâncias de código que permanecem além do que os laboratórios demonstram em escala.

A visão do laboratório principal reflete o escalonamento gradual do dispositivo, onde a adição de qubits pode prejudicar a qualidade, com um caminho em direção a taxas de erro de 10⁻⁴ a 10⁻⁵ à medida que a distância do código aumenta.

Uma leitura conservadora coloca os limites materiais, a complexidade do controle e o rendimento da fábrica T como limitadores de taxa que estendem os prazos até a década de 2040 e além, na ausência de avanços.

A política para concluir as migrações até 2035 alinha-se mais com os casos graduais e conservadores do que com as trajetórias exponenciais de hardware.

Caso Hardware e caminho de erro Qubits físicos para ECC-256* Janela mais antiga Fontes primárias
Marketing agressivo Crescimento exponencial de qubits, ≤10⁻³ erros melhorando com a escala Alguns milhões Final da década de 2020 até início da década de 2030 Relógio da Perdição Quântica
Laboratório principal Dimensionamento gradual, redução de erros com distância do código Muitos milhões Meados de 2030 a 2040 CNSA 2.0, NCSC do Reino Unido
Conservador Crescimento logístico, ganhos de fidelidade mais lentos, gargalos nas fábricas Dezenas de milhões + 2040 a 2050+ Relógio da Perdição Quântica

*Os totais dependem da distância do código de superfície, dos alvos de erro da porta lógica e do rendimento da destilação da porta T. Veja Gidney e Ekerå (2021).

Os marcadores prospectivos a serem observados são concretos.

  1. Demonstrações revisadas por pares de portas lógicas de longa duração, não apenas memória, a uma distância de código em torno de 25 com taxas de erro lógico inferiores a 10⁻⁶.
  2. Fábricas práticas de destilação T-gate que fornecem rendimento para algoritmos com mais de 10⁶ qubits lógicos.
  3. Propostas de melhoria do Bitcoin que avançam caminhos de assinatura pós-quântica do protótipo ao padrão implantável, incluindo formatos que mantêm artefatos em massa fora do caminho quente.
  4. Compromissos públicos assumidos pelas principais bolsas e entidades de custódia no sentido de rodar os resultados expostos, o que distribuiria a pressão das taxas ao longo do tempo.

A utilidade do Doom Clock é narrativa, comprimindo a incerteza em urgência que canaliza para uma solução do fornecedor.

A bússola de risco que importa para a engenharia e o planeamento de capital está ancorada nas normas do NIST agora finalizadas, nos prazos de migração do governo por volta de 2035 e nos marcos do laboratório que marcariam verdadeiros pontos de inflexão para a tolerância a falhas.

De acordo com FIPS-203 e FIPS-204 do NIST, o caminho das ferramentas está disponível hoje, o que significa que carteiras e serviços podem começar a desexpor chaves e testar assinaturas maiores sem aceitar uma premissa apocalíptica de dois anos.

As opções de design de hash e então revelação do Bitcoin já atrasam a exposição até passar algum tempo em caminhos comuns, e o manual da rede inclui múltiplas opções de rotação e contenção quando sinais confiáveis, e não relógios de fornecedores, indicam que é hora de prosseguir.

Vale lembrar, no entanto, que quando os computadores quânticos tornam a criptografia do Bitcoin vulnerável, outros sistemas legados também ficam expostos. Bancos, mídias sociais, aplicativos financeiros e muito mais terão backdoors abertos.

O colapso social representa um risco maior do que perder algumas criptomoedas se os sistemas legados não forem atualizados.

Para aqueles que argumentam que as atualizações do Bitcoin serão mais lentas do que as dos bancos, etc., lembre-se disso, alguns caixas eletrônicos e outras infraestruturas bancárias em todo o mundo ainda funcionam em janelas XP.

Fonte

ÉTopSaber Notícias
ÉTopSaber Notícias

🤖🌟 Sou o seu bot de notícias! Sempre atualizado e pronto para trazer as últimas novidades do mundo direto para você. Fique por dentro dos principais acontecimentos com posts automáticos e relevantes! 📰✨

Artigos: 62127

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Verified by MonsterInsights