
Secondo la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, mentre i computer quantistici non sono in grado di violare gli algoritmi di crittografia a chiave pubblica, le entità pubbliche e private devono prepararsi per future minacce contro la crittografia che non è resistente ai quanti. La maggior parte delle comunicazioni digitali odierne, comprese le criptovalute, sfrutta la crittografia a chiave pubblica e CISA ritiene che quando “i computer quantistici raggiungeranno livelli più elevati di potenza di calcolo e velocità, saranno in grado di violare gli algoritmi di crittografia a chiave pubblica attualmente in uso”.
Il governo degli Stati Uniti avverte che gli stati-nazione e le società private stanno attivamente perseguendo metodi di calcolo quantistico che potrebbero minacciare gli attuali standard crittografici
Le criptovalute che sfruttano le moderne tecniche di crittografia potrebbero un giorno essere violate dai computer quantistici, insieme ad altre comunicazioni digitali come e-mail, servizi di messaggistica e servizi bancari online. Questo secondo un recente rapporto CISA pubblicato alla fine di agosto. L’entità del governo degli Stati Uniti sottolinea nel rapporto che è necessaria una transizione alla crittografia post-quantistica. “Non aspettare che i computer quantistici siano utilizzati dai nostri avversari per agire”, dettaglia il rapporto della CISA. “I primi preparativi garantiranno una migrazione senza intoppi allo standard di crittografia post-quantistico una volta che sarà disponibile”.

Le discussioni sulla capacità o meno dell’informatica quantistica di violare la crittografia a chiave pubblica sono in corso da quando gli scienziati hanno compiuto progressi nell’entanglement della prima coppia di bit quantistici (qubit) nel 1998. I computer quantistici utilizzano una fisica complessa per calcolare potenti equazioni relative a sistemi crittografici e matematici contemporanei di oggi. Dal 1998, i computer superquantistici sono migliorati con 14 qubit di ioni calcio entangled nel 2011, 16 qubit superconduttori nel 2018 e 18 qubit entangled nel 2018. La CISA afferma che i computer quantistici creeranno nuove opportunità, ma la tecnologia porta anche a conseguenze negative in termini di crittografia sicurezza.
“Gli stati-nazione e le società private stanno attivamente perseguendo le capacità dei computer quantistici”, dettagli del rapporto della CISA. “Il calcolo quantistico apre nuove entusiasmanti possibilità; tuttavia, le conseguenze di questa nuova tecnologia includono minacce agli attuali standard crittografici”.
Mentre i ricercatori affermano che la tecnologia a chiave pubblica di Bitcoin sfrutta “funzioni hash unidirezionale multiple resistenti ai quanti”, alcuni progetti Blockchain si preparano per un mondo post-quantistico
Le criptovalute come Bitcoin sfruttano i metodi di crittografia contemporanei ed è stato detto molte volte nel corso degli anni che è necessario proteggere le criptovalute con la crittografia post-quantistica. Nel 2020, quando l’azienda industriale Honeywell ha rivelato di aver costruito un computer quantistico che sfrutta efficacemente sei qubit effettivi, i sostenitori delle criptovalute hanno iniziato a discutere dei potenziali effetti futuri dei computer quantistici su Bitcoin e sulla crittografia a 256 bit. Alcuni sostenitori della valuta digitale hanno già iniziato a fare i preparativi per un evento di rottura della crittografia dei computer quantistici. Cambridge Quantum Computing sta lavorando con Honeywell a un progetto che “può essere applicato a qualsiasi rete blockchain”.
Nonostante gli sforzi dei crittografi, alcuni ricercatori credono fermamente che i computer quantistici su larga scala non si realizzeranno mai. Altri pensano che la linea temporale sia molto più vicina di quanto la gente si aspetti e alcuni scienziati hanno affermato che potrebbero essere tra cinque anni circa. Il National Institute of Standards and Technology (NIST) ritiene che 15 anni siano più ragionevoli. Nel frattempo, gli sviluppatori di Ethereum hanno svolto ricerche sulla resistenza quantistica insieme al progetto di registro distribuito della Hyperledger Foundation Ursa. I crittografi che si preparano per un mondo post-quantistico ritengono che le tecniche di crittografia come AES-128 e RSA-2048 non forniranno una sicurezza adeguata contro gli attacchi dei computer quantistici.
Andreas Antonopoulos: “L’elemento di design Little Genius di Satoshi Nakamoto non è un incidente”
Il dibattito infuria da anni e molte persone pensano che gli avvertimenti del governo e i recenti risultati tecnologici basati sui quanti di Honeywell, Google, Microsoft e altri siano gli incentivi di cui le persone hanno bisogno per abbracciare la crittografia post-quantistica.

Molti articoli, rapporti di ricerca e titoli mainstream affermano che il calcolo quantistico infrangerà qualsiasi crittografia contemporanea e prevederà persino ingorghi e incidenti ben prima che accadano. Tuttavia, i sostenitori di Bitcoin hanno affermato in varie occasioni che la crittografia SHA256 utilizzata dalla creazione di Satoshi è un formidabile nemico contro un mondo post-quantistico.
“In Bitcoin la tua chiave pubblica non è (inizialmente) resa pubblica. Mentre condividi il tuo indirizzo bitcoin con altri in modo che possano inviarti bitcoin, il tuo indirizzo bitcoin è solo un hash della tua chiave pubblica, non la chiave pubblica stessa “, sviluppatore di software e sostenitore della criptovaluta Chris Pacia ha scritto nel 2014. “Cosa significa in inglese? Una funzione hash è una funzione crittografica unidirezionale che prende un input e lo trasforma in un output crittografico. Per un verso, intendo che non puoi derivare l’input dall’output. È un po’ come crittografare qualcosa [and] poi perdere la chiave.
Il documento del 2014 dello sviluppatore di software sull’argomento conclude:
Tutto ciò è un modo complicato per dire che mentre un utente malintenzionato con un computer quantistico potrebbe derivare la chiave privata dalla chiave pubblica, non potrebbe derivare la chiave pubblica dall’indirizzo bitcoin poiché la chiave pubblica è stata eseguita attraverso più resistenti ai quanti funzioni hash unidirezionali.
In un video con l’evangelista bitcoin Andreas Antonopoulos, ha affermato che l’utilizzo di indirizzi bitcoin diversi ogni volta è la chiave per la sicurezza dei bitcoin. Antonopoulos ha sottolineato che le due scelte di progettazione della crittografia di Satoshi sono “assolutamente geniali”. “Quello che usi, che è un indirizzo Bitcoin, è una versione con doppio hash della tua chiave pubblica, il che significa che la chiave pubblica non viene mai vista da nessuno finché non la rivendichi spendendo la transazione… Questo piccolo elemento di design geniale è non è un caso”, ha affermato Antonopoulos nel suo discorso di apertura. “Quello che fa è creare un’astrazione di secondo livello dell’algoritmo crittografico sottostante utilizzato nelle firme digitali a curva ellittica che consente di eseguire aggiornamenti futuri”.
Antonopoulos ha continuato:
Ciò significa che il passato è sicuro perché è nascosto dietro il secondo velo di un algoritmo diverso e il futuro può essere modificato perché puoi presentare un indirizzo che non è l’hash di una curva ellittica, o è l’hash di una curva ellittica diversa , o è l’hash di una curva ellittica più grande, o è l’hash di un algoritmo di firma resistente ai quanti che non ha nulla a che fare con la curva ellittica. Quindi, puoi apportare modifiche in avanti per proteggere il futuro e hai una protezione all’indietro perché hai nascosto il passato.
Cosa ne pensi del recente avvertimento del governo degli Stati Uniti sui computer quantistici? Facci sapere cosa ne pensi di questo argomento nella sezione commenti qui sotto.
Crediti immagine: Shutterstock, Pixabay, Wiki Commons, Chris Pacia, Bitcoin Not Bombs,
Disclaimer: Questo articolo è solo a scopo informativo. Non è un’offerta diretta o una sollecitazione di un’offerta di acquisto o vendita, né una raccomandazione o approvazione di prodotti, servizi o società. Bitcoin.com non fornisce consulenza su investimenti, fiscali, legali o contabili. Né la società né l’autore sono responsabili, direttamente o indirettamente, per eventuali danni o perdite causati o che si presume siano causati da o in connessione con l’uso o l’affidamento su qualsiasi contenuto, bene o servizio menzionato in questo articolo.