Afinal, computação quântica é um problema para criptomoedas?
Os impactos da computação quântica para criptomoedas vem de mais de uma forma. Vou tratar aqui de dois pontos principais, mas isso tá longe de esgotar o assunto!
Ponto 1: Transações
Transações criptografadas costumam contar com duas chaves, uma pública e uma privada. É possível, em alguns casos, obter a chave privada a partir da pública [1]. Uma vez exposta, é possível usar a chave privada para assinar transações de forma fraudulenta!
Isso pode acontecer por de várias formas. Uma é usar um método frágil de transação, como p2pk (pay to public key). Muitas criptomoedas transicionaram para um método mais forte, p2pkh (pay to public key HASH), onde a chave pública não é diretamente exposta. [2]
Isso adiciona uma segunda camada de segurança. Em vez de expor a chave pública, se expõe um código derivado dela, o hash.
No entanto, se reutilizar hashes no p2pkh, o método volta a não ser seguro. É o caso da Ethereum. Obtendo a chave publica de forma mais fácil, a quebra da criptografia é possível com algoritmo de Shor já que é baseada em um dos problemas que ela se aplica, o do log discreto [1].
Ponto 2: O “mecanismo de consenso” na blockchain
o consenso é a forma de se criar confiança em uma bloco de uma blockchain. Duas das formas mais comuns são a “prova de trabalho” (Proof of work, PoW) ou “prova de participação” (PoS).
No caso de consensos PoW, espera-se que um componente da rede que tenha uma chave a obteve “trabalhando”. [3] Isso porque, para obter tal chave, é preciso resolver um problema matematicamente difícil, altamente improvável que simplesmente tenha chutado uma chave qualquer!
Apesar de que obter a chave é um “problema difícil”, checar que a chave é válida é um problema ‘fácil’. Isso é, grosseiramente falando, um problema NP: difícil de obter a solução, fácil de checá-la.
Aqui, entra o algoritmo de Grover. Ele proporciona uma melhora para problemas NPs em geral [1]. Não é nem de perto tão potente quanto Shor, mas com certeza é vantajoso [4].
Criptografias resistentes a computação quântica
A realização dos algoritmos ainda sofre com problemas técnicos, então tudo isso parece um problema distante. Mas implicações para a segurança da informação são severas, então existe interesse em achar alternativas seguras.
Os candidatos mais fortes são criptografias lattice-based [5]. O NIST, associado ao gov. americano, fez uma chamada para receber criptografias pós- quânticas, como são chamadas as criptografias seguras a ataques quânticos [6]. Três das quatro criptografias aprovadas usavam esse método.
Mas vale lembrar que o assunto é complicado! Uma das criptografias aprovadas acabou sendo quebrada em 1h com um único computador![7]
Referências:
[1]: Vulnerability of blockchain technologies to quantum attacks. Joseph J. Kearney, Carlos A. Perez-Delgado
[3] https://youtube.com/watch?v=bBC-nXj3Ng4
[4] https://youtube.com/watch?v=BfJBQzBIb_A
[6] https://csrc.nist.gov/news/2016/public-key-post-quantum-cryptographic-algorithms