A computação quântica quebra chaves privadas de 15 dígitos? A verdade é exatamente o oposto

robot
Geração do resumo em andamento

BTC continua a recuar levemente, chegando a 77k. Sempre que isso acontece, surgem algumas notícias que tentam impulsionar o mercado. Desta vez, novamente, é a computação quântica.

cointelegraph reportou uma notícia: o pesquisador Giancarlo Lelli usou um computador quântico para decifrar com sucesso uma chave de curva elíptica de 15 bits, enquanto o Bitcoin utiliza exatamente esse tipo de algoritmo de criptografia. [1] Assim que a notícia saiu, o mercado imediatamente entrou em alvoroço. Alguns clamaram que o Bitcoin iria para zero, outros começaram a promover as chamadas moedas resistentes à computação quântica, e alguns mais extremos afirmaram que o tempo para o BTC está se esgotando.

A equipe do Jielian ao ver esse tipo de notícia, a primeira reação é de desconfiança.

A cada um ou dois anos, a computação quântica aparece para tentar ganhar destaque. Sempre com a mesma fórmula, o mesmo sabor familiar. Mas desta vez, o palco foi uma máquina que quebrou uma chave de 15 bits. Parece impressionante, mas ao olhar mais de perto, há várias armadilhas escondidas.

Armadilha 1: 15 bits vs 256 bits

O principal ponto da reportagem enfatiza a criptografia do mesmo tipo. Ou seja, a ideia implícita é que a computação quântica já consegue decifrar o algoritmo usado pelo Bitcoin.

Porém, há um detalhe crucial: a chave que foi quebrada tem 15 bits, enquanto o Bitcoin usa uma de 256 bits. Qual é a diferença? O Jielian vai te dar uma noção visual.

Uma chave de 15 bits tem um espaço de aproximadamente 32 mil possibilidades (hahaha). Com qualquer laptop ou até mesmo um celular, é possível fazer uma força bruta para tentar todas as combinações em menos de um milissegundo. Isso não é um problema técnico, mas uma tarefa que um estudante do ensino médio consegue fazer.

E o espaço de chaves de 256 bits? É 2 elevado à 256ª potência. Quão grande é esse número? É maior do que o número total de átomos no universo, por várias ordens de magnitude. Usar todos os computadores tradicionais na Terra para tentar uma força bruta, desde o nascimento do universo até sua destruição, não conseguiria descobrir a chave privada correta.

A reportagem mistura a quebra de 15 bits com a ameaça de 256 bits, como alguém que afirma ter quebrado o recorde mundial dos 100 metros, mas na verdade correu apenas um metro. No princípio, ambos são corrida, mas na prática, a diferença é abissal.

Armadilha 2: o custo da vantagem quântica está escondido

Talvez alguém argumente que o computador quântico não depende de força bruta, mas do método matemático Shor. Mesmo que atualmente só consiga quebrar uma de 15 bits, no futuro, esse limite pode ser expandido para 256 bits, e o tempo só aumentará linearmente.

Essa afirmação está correta matematicamente, mas ignora um problema fatal na física e na engenharia: o custo explode.

O Jielian já enfatizou em artigos anteriores que não há almoço grátis. Para computadores tradicionais, quebrar criptografia aumenta exponencialmente o tempo; para computadores quânticos, o custo não é o tempo, mas os recursos físicos, que crescem exponencialmente. [2]

Para quebrar uma chave de 15 bits, talvez sejam necessários dezenas de qubits físicos. Mas para uma de 256 bits, estima-se que sejam necessários milhões de qubits de alta qualidade e baixa taxa de erro. [3] De dezenas para milhões, não é um crescimento linear, mas uma mudança de quatro ordens de magnitude.

Mais ainda, os qubits são extremamente frágeis, requerem temperaturas próximas do zero absoluto, mecanismos complexos de correção de erros e controle quase perfeito. Cada aumento de uma ordem de magnitude no número de qubits faz o desafio técnico e o custo explodirem, não apenas dobrarem. Atualmente, o computador quântico mais avançado, o Google Willow, possui apenas 105 qubits físicos. [4] De 105 para milhões, essa lacuna não é de anos, mas de uma barreira tecnológica.

A reportagem não menciona isso, como se de 15 bits a 256 bits fosse apenas um passo. Essa omissão é justamente uma tática para criar pânico.

Armadilha 3: o Bitcoin não está vulnerável

Mesmo que, por hipótese, no futuro, um computador quântico realmente alcance esse nível, o Bitcoin não está completamente desprotegido.

Satoshi Nakamoto já considerou essa questão ao criar o Bitcoin. Os endereços armazenam não a chave pública, mas o hash da chave pública. O hash tem resistência natural contra computação quântica. O algoritmo de Grover só reduz a dificuldade de atacar o hash de 2^256 para 2^128, que ainda é um número astronômico. [5]

Se seu Bitcoin estiver em um endereço P2PKH (começa com 1) ou P2WPKH (começa com bc1q), e nunca tiver sido movimentado (ou seja, a chave pública nunca foi exposta), então o computador quântico enfrentará essa camada de hash, não a assinatura de curva elíptica vulnerável. Como Satoshi disse em 2010: as transações enviadas para um endereço Bitcoin são seguras apenas na medida da segurança do hash. [6]

Esse é um detalhe técnico fácil de ignorar, mas extremamente importante. A reportagem não menciona, pois se mencionasse, não daria tanto medo.

Armadilha 4: o Bitcoin está vivo

Por fim, e o mais importante: o Bitcoin não está morto. Ele pode ser atualizado.

A ameaça da computação quântica não foi descoberta ontem; a comunidade do Bitcoin já estuda soluções há anos. A atualização Taproot, ativada em 2021, já abriu o caminho técnico para trocar o algoritmo de assinatura no futuro. [7] Pesquisas de assinaturas resistentes à computação quântica também estão em andamento, mas ainda não há uma solução madura — o principal problema é que as assinaturas resistentes tendem a ser muito maiores, o que aumentaria o tamanho dos blocos em centenas ou milhares de vezes, contrariando a razão original de Satoshi de usar ECC em vez de RSA.

Quando a computação quântica realmente ameaçar, a comunidade do Bitcoin poderá fazer uma soft fork para trocar o algoritmo de assinatura por uma versão resistente à computação quântica. Esse processo não será mais difícil do que a atualização do Taproot em 2021.

Em comparação, sistemas bancários tradicionais, a infraestrutura de segurança da internet e sistemas militares enfrentam ameaças quânticas mais diretas e graves, além de serem mais difíceis de atualizar. Se um dia a computação quântica se tornar prática, quem vai sofrer primeiro não será o detentor de Bitcoin, mas os bancos centrais, o Pentágono e os engenheiros de segurança global.

O medo por trás

Se a lógica é tão clara, por que toda hora surgem ondas de pânico sobre a computação quântica?

O Jielian observa que há três tipos de motivadores por trás disso.

Primeiro, a mídia. Títulos como “computação quântica quebra criptografia” têm forte apelo. Se a quebra é de 15 ou 256 bits, se é em laboratório ou no ambiente real, esses detalhes são chatos demais para o título. Cliques vêm primeiro, a verdade fica em segundo plano.

Segundo, pessoas que usam o medo para vender produtos. Sempre que surge uma notícia de ameaça quântica, alguns projetos aparecem promovendo moedas supostamente resistentes à computação quântica. O Jielian já escreveu, em junho do ano passado, um artigo chamado “Cuidado com golpes de moedas resistentes à computação quântica”. [8] Essas propostas geralmente são tecnicamente ruins, mas vendem uma narrativa sensacionalista, explorando o medo dos investidores. Quando encontrar esse tipo de projeto, o melhor é bloquear e evitar, pois provavelmente são mal-intencionados ou simplesmente burros.

Terceiro, investidores comuns que se deixam levar pelo emocional. Vêem o título na notícia e entram em pânico, sem ler o conteúdo ou verificar os detalhes técnicos. Essa ansiedade se amplifica na queda do mercado, criando um ciclo vicioso de medo e venda.

Preparar-se, não temer

A intenção do Jielian ao escrever este artigo não é negar a ameaça da computação quântica. Ela é real e representa um risco de longo prazo. Não podemos fingir que não existe. Mas a postura correta diante do risco é de preparação, não de pânico.

Para o detentor comum de Bitcoin, algumas ações simples podem reduzir o risco futuro de ataques quânticos.

Primeiro, verificar o tipo de endereço. Prefira endereços P2PKH (começam com 1) ou P2WPKH (começam com bc1q), evitando P2PK (endereços antigos que expõem a chave pública) ou P2TR (endereços Taproot que também podem expor a chave pública). [5]

Segundo, evitar reutilizar endereços. Cada endereço deve ser usado uma única vez. Se precisar gastar os bitcoins de um endereço, transfira tudo de uma vez e nunca mais use aquele endereço. Assim, o tempo de exposição da chave pública fica o menor possível.

Terceiro, não deixe para agir só na última hora. Se um dia muitos usuários começarem a migrar, as taxas na blockchain vão disparar. Melhor agir agora, enquanto a rede ainda está calma, e se preparar.

Quanto àqueles que vivem assustando com o medo da computação quântica e vendendo projetos duvidosos, lembre-se: o computador quântico ainda não chegou, mas a foice já está à mostra.

O Bitcoin já enfrentou inúmeras ameaças de morte. De proibições governamentais a falências de mineradoras, de ataques de 51% a guerras de forks, sempre houve quem dissesse que o Bitcoin iria para zero. Mas, a cada vez, ele resistiu.

A computação quântica não será o fim do Bitcoin. É apenas mais um teste na longa história. E o design do Bitcoin, desde o começo, foi feito para resistir a esses testes.

Ao invés de se deixar levar pelo medo, é melhor entender a tecnologia, analisar a lógica, e tomar decisões racionais.

BTC0,67%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar