Hace 2 años | Por --607838-- a es.cointelegraph.com
Publicado hace 2 años por --607838-- a es.cointelegraph.com

Aunque todos esperamos con impaciencia el día en que podamos predecir los atascos de tráfico, relegar los ensayos con animales a los libros de historia o determinar la probabilidad de que alguien padezca cáncer, quizá lo más aterrador para una sociedad tan dependiente de Internet sea que la computación cuántica pone en peligro todas nuestras infraestructuras digitales. Nuestra Internet contemporánea se basa en la criptografía: el uso de códigos y claves para asegurar la comunicación privada y el almacenamiento de datos.

Comentarios

alehopio

#9 Debería estar pasando ya.

Estoy convencido de que los estadounidenses y los chinos tiene procesadores cuánticos universales de por lo menos 62 qbits y algoritmos capaces de romper cualquier sistema criptográfico comercial

Zu Chongzhi : posibilidad de computación cuántica universal a través de un camino cuántico bidimensional [eng]

Hace 2 años | Por alehopio a globaltimes.cn


Es por eso que los chinos trabajaban en comunicaciones cuánticas indescifrables

Entrelazan de forma cuántica dos partículas separadas 1.200 km
Hace 6 años | Por robustiano a agenciasinc.es


La Universidad Estatal de Moscú prueba un teléfono cuántico
Hace 6 años | Por oereat a nmas1.org


España adelanta a China en uno de los mayores problemas de comunicación cuántica
Hace 2 años | Por danihr a elpais.com

box3d

#12 asumo que los gobiernos tienen el doble que los civiles. Pero tienen un problema, si les pillan, se descubre el pastel, y todos abandonamos RSA/ECDSA mañana. No pueden usarlo demasiado o de forma muy evidente si lo tuviesen.

Muy al estilo de Bletchey Park y Enigma en la segunda Guerra mundial.

D

#12 Para que un ordenador cuántico sea viable para romper claves RSA se dice que necesitará de decenas a centenares de miles de qbits. Luego suma que a mayor número de qbits, más de estos fallan. Puedes esperar para todo lo que auguran sobre los ordenadores cuánticos de 8 a 20 años (si es que llega). Lo de la supremacía cuántica que anunció Google fue un poco milonga comercial. https://nmas1.org/news/2019/10/22/google-supremacia-cuantica-ibm

Tenemos años de por medio y ya se están estudiando métodos de conexiones seguras frente a ordenadores cuánticos, todo está en evolución.
El problema son aquellos que hayan podido capturar tráfico hoy y lo hayan almacenado para reventarlo dentro de 10-15 años, por eso se ha acelerado en el desarrollo de algoritmos.

D

#12 tinfoil tinfoil

D

#9 puedo preguntar, qué papel juega la blockchain en todo esto? Si es que lo juega

box3d

#14 se basa en la misma tecnologia siendo especialmente vulnerable, ya que un ataque cuántico puede crear transacciones arbitrarias, vaciar cuentas básicamente.

a

#16 Que yo sepa, lo único que usa blockchain es una función hash.

sorrillo

#29 Detrás de esa función hash hay una seguridad basada en claves privadas y claves públicas, de hecho la dirección bitcoin es un hash de la clave pública.

A priori eso protege a los bitcoins hasta la primera transacción, en la que esa dirección pública aparece en la red. Pero como es posible aceptar la transacción con mayor comisión el atacante podría aprovechar el tiempo que tarda la transacción en publicarse en un bloque para publicar una transacción nueva, hacia su monedero, con mayor comisión que la original. Y para los nodos y mineros tendría una firma válida, por lo que la aceptarían.

D

#29 y el pBFT, además de haber otras opciones como se explica más arriba de aumentar exponencialmente la complejidad de la codificación

Ehorus

#9 pregunta desde la más pura ignorancia en temas de computación cuántica , AES..etc
Si tengo entendido bien, el tema del temor a la computación cuántica es la capacidad de esta, de realizar ataques de fuerza bruta para descifrar.
Primera pregunta.. (recordando la parte final de "El cortador de cesped") ¿Y utilizar una doble o triple encriptación del AES sobre si misma?
Segunda pregunta.. iba a sugerir que si volvíamos a que el usuario realizará la encriptación de sus datos como le saliera del moño, pero ahora veo que faltaría que la parte receptora fuera capaz de recepcionar por algún método esa "forma de encriptación" no estandar. Con lo cual , no vale como pregunta
Muchas gracias por tu tiempo

p

#20 la mayoría de cifrados simétricos están basados en una serie de etapas con un tamaño de clave concreto (se calculan claves parciales a usar en cada fase).

Hay algoritmos donde cifrar múltiples veces se refuerza (ej: 3DES) y algoritmos donde pueda ser que no sirva de mucho. Cualquier cambio en un algoritmo criptográfico requiere mucho estudio, ya tan solo alterar valores de las cajas S puede suponer que hayas hecho el algoritmo muchísimo más débil (de hecho el DES original se decía que dichos valores no eran arbitrarios y servían para debilitar el algoritmo a drede).

De todas formas estos son algoritmos de cifrado simétrico. Un ataque más realista con computación cuántica iría enfocado la criptografía asimétrica (ej: intercambio de clave). Algoritmos cómo el RSA basan su seguridad en la incapacidad de factorizar números primos enormes en un tiempo razonable. Las firmas digitales también se basan también en algoritmos de cifrado asimétricos, dada su naturaleza.

box3d

#20 no es fuerza bruta, de hecho AES256 debería ser seguro contra cualquier ordenador cuántico. Luego, usar el mismo algoritmo varias veces, como se hace en 3DES, no duplica la seguridad aunque sí la aumenta, pero no tiene sentido usarla si con lo que hay ya vale.

#28 lo comenta bastante mejor, aunque le hago una corrección, el predecesor de DES tenía unas SBoxes que luego la NSA cambió por otras suyas. Años más tarde se demostró que estos cambios reforzaban la seguridad de DES a pesar de que todo el mundo pensaba que era para justo lo contrario.

Joder__soy_yo

#28 lo de debilitar el algoritmo adrede ya ha sucedido antes.

En el algoritmo de cifrado de GSM, en la clave los primeros dígitos estan prefijados en 0, para que así se pueda desencriptar de forma más rápida por parte de las fuerzas del orden de los estados.

Evidentemente esto no es necesario si se hace por orden de un juez, porque entonces la escucha se hace a nivel de servidores de la compañía telefónica implicada, pero de esta forma se aseguran que pueden hacer escuchas si pasar por un juez.

La pega es que cuando esto se descubrió dio origen a herramientas con las que cualquiera de nosotros puede, con un portátil y una antena, acercarnos a cualquier persona, clonar su SIM y escuchar sus comunicaciones.

Las puertas traseras es lo que tienen. Que no sólo tu las puedes usar...

a

#20 La idea es romper RSA mediante factorización, no mediante fuerza bruta.

c

#9 Si RSA1024 es seguro, el intercambio de claves no es problema. Es cifrado asimétrico.

El problema es que para transmitir datos se usa cifrado simétrico... Será seguro?

a

#26 El cifrado simétrico es muy seguro. No digo DES que se rompió hace más tiempo del que reconocen, pero con las claves actuales de 128 bits y más, un ataque de fuerza bruta no es factible. El problema es el intercambio de claves. Se sabe que los yanquis usan OTP para eso, lo que en definitiva significa que usan un objeto entregado en mano.

box3d

#26 el cifrado simétrico es seguro hoy contra cualquier ordenador cuántico del futuro, sin importar su potencia. RSA (y muchos otros) por el contrario, son muy vulnerables a futuros ordenadores, y no particularmente potentes.

sorrillo

#9 pero para un servidor (tu banco) sus equipos pasan a reducir al 10% su capacidad de aceptar conexiones. Inaceptable... Mientras RSA/ECDSA sea seguro.

Eso no es inaceptable, es una putada pero no es inaceptable. El aceptar las conexiones es una parte relativamente pequeña comparado con el resto de operativa, tener que multiplicar por 10 o por 100 los recursos dedicados a esa parte es una solución aceptable ante el riesgo de seguridad.

Lo terminas con un "mientras RSA/ECDSA sea seguro" desautorizando tú mismo el inaceptable cuando precisamente estás hablando de ese escenario, el escenario en el que ese método pase a ser inseguro.

box3d

#34 el que expongo es un escenario realista (nadie va a usar cripto moderna mientras RSA aguante) y relativamente optimista (ya tenemos reemplazo hoy)

Cual es el problema? Adopción. Cuanto mas tarden las CA en emitir certificados usando nueva criptografía, cuanto mas tarden los servidores en ofrecer la opción de usarla, mas dolorosa será la transición. En este mundo además las cosas van lentas, sin ir mas lejos no pocas CAs todavía no firman certificados de curva elíptica, usan sólo RSA.

El peor de los casos seria que mañana alguien salga y rompa un RSA "grande" públicamente, en ese momento pánico no llegaría a describir la reacción de todo el mundo de la tecnología, pero dudo mucho que lleguemos a ese escenario.

sorrillo

#40 Si la cosa llegase a ser suficientemente grave como para poner en riesgo a todo el mundo digital se podría abordar con una movilización de recursos equiparable a la de la pandemia en cuanto a distribución.

Cada estado podría crear un certificado raíz resistente a ataques cuánticos y distribuirlo en centros de distribución físicos, donde se entregase una mochila USB con un ejecutable dentro, que instalase ese certificado y desinstalase al resto.

A partir de ahí ya se podría crear una nueva red de confianza e instalar los certificados raíz seguros y reconocidos mundialmente o país por país.

box3d

#44 mas facil sería que hoy las CA firmaran las claves raíz que usarán en el futuro. Así da tiempo a distribuir una nueva raíz de certificación para cuando realmente haga falta.

Curarse en salud futura. Pero para eso hay que mojarse y estandarizar alguna de las alternativas antes de que sea inviable.

D

#7 No cabron lol lo digo en serio, llegados a ese momento, dada la potencia de la computación cuántica sería factible algún tipo de revisor en la nube, supongo que lo implementarían las grandes empresas y a un coste, espero, accesible.

Sino como tú dices preveo que habrá algún tipo de vulnerabilidad no parcheable que provoque que nadie haga fotos y solo se hablen como si estuvieran en la calle y supieran que les escuchan y nada de pagos por Internet, probablemente el sector bancario sería de los primeros en migrar y dado el cierre masivo de sucursales no tendrían más alternativa que ofrecer portales seguros o algo.

Es todo bastante incierto.

Y ya no hablemos del Bitcoin... lol

c

#8 Je. Poner todas tus claves en manos de una multinacional.

Excelente idea.

box3d

#24 ya lo hacemos. Pero por como funciona, no compromete nuestra seguridad.

c

#45 No tenemos por qué hacerlo. Las claves privadas deben ser privadas

box3d

#56 creo que no entiendes como funciona una PKI. La CA firma las claves públicas, nada mas.

c

#60 Exactamente es lo que acabo de decir. La clave privada solo la tiene el propietario, nadie más. Así debe ser.

kverko

#2 el aliento de mi gato huele a comida de gato

Jakeukalane

#3 los gatitos pueden comer muchas cosas

J

#3 huele a pescado, da igual que coma pavo u otra cosa.

box3d

El campo de la criptografía post-cuántica es interesante cuando menos.
Llegará un punto en el que alguna empresa rompa RSA 1024 con un ordenador cuántico públicamente, en ese momento podemos darnos por jodidos si no hemos adoptado criptografía post-cuántica, ya que podemos asumir que "alguien" en algún lugar tiene algo más potente tinfoil

banyan

#1 No es mas que una predicción, no hay garantía alguna de poder lograr algun día la factorización de grandes números primos en tiempo polinómico. 🍃

c

#2 Ni de conseguir un sistema de cifrado inexpugnable

banyan

#23 cierto

J

#5 Y todo para que puedas subir tus fotos públicamente de forma "segura".

hasta_los_cojones

#1 volveremos al cifrado simétrico, y tendremos que confiar en un intermediario,

p

#27 usar la misma clave siempre es claramente inseguro. Cuanto más texto cifrado tengas con la misma clave, más alta es la probabilidad de ser atacada. Así que, en ese caso, diría que para tener algo razonable sólo basado en criptografía simétrica hoy día tendrías generar claves de varios GB por usuario y usar como IV una posición aleatoria del buffer de la clave roll

Un cifrado simétrico ideal sería aquel en el que la clave nunca se repitiese a lo largo de la comunicación (https://es.m.wikipedia.org/wiki/Cifrado_Vernam)

box3d

#32 hay sistemas basados exclusivamente en clave simétrica + tercera parte confiable que son seguros contra un ataque cuántico. Creo recordar que Kerberos lo es.

La coña es que nadie quiere confiar en nadie más que lo estrictamente necesario.

R

Para cryptos como Bitcoin, es facil imaginar lo que va a pasar. Antes de que la tecnologia cuantica pueda romper ECDSA, una actualizacion en bitcoin aceptara la existencia de monederos cuya autenticacion se basa en tecnologia postcuantica.

Durante un tiempo, bitcoin soportara las dos carteras, pero la gente tendra que ir moviendo su dinero a una cartera post cuantica. Esto se puede ir haciendo obligatorio ya que dado como funciona bitcoin, es facil hacer que no solo tengas que actualizar tu cartera para recibir nuevas transacciones, sino que tambien necesites actualizar a la hora de hacer una transaccion saliente.

Luego, llegada una fecha especifica, todos los bitcoin que queden en carteras ECDSA se queman, quedando solo aquellas carteras con criptografia resistente como utilizables.

Por supuesto, con estos cambios puede aparecer un fork, tipo Bitcoin Classic, pero en cuanto ECDSA sera facil de romper, esa cadena dejaria de tener sentido.

kmon

#11 ¿un cambio en bitcoin incompatible hacia atrás? ¿quemar billeteras? No lo veo posible, no en la moneda más descentralizada del mundo. Si se aprobase algo así, tienes asegurado el hard fork y la próxima caída del 90% con criptoinvierno. Desde luego el desafío es grande, pero no creo que la solución pase por ahí.

sorrillo

#33 Cuando la motivación es la seguridad es fácil conseguir el consenso. Cierto es que quizá habría que esperar al último momento ya que hasta que no ocurriera algo grave mucha gente no aceptaría que fuera un riesgo real, pero si se viera real el consenso sería sencillo.

Las cadenas alternativas tras los hard fork son los que han demostrado tener la caída del 90%, como tienes el caso de BCH o el Ethereum Classic.

sorrillo

#52 Hace mas de 10 años que Satoshi escribió eso, y hace mas tiempo que ese que ya tenia estudiado ese escenario.

Estudiado quizá, resuelto no. Esta fue tu falsa afirmación a la que yo contestaba: ese escenario hace mas de 10 años que esta contemplado y resuelto.

Te haces una idea de como ha avanzado la tecnologia blockchain y el BTC desde entonces?

Sí, Bitcoin sigue usando el mismo tipo de hash y el mismo tipo de firmas criptográficas que desde entonces.

En ese sentido Bitcoin ha avanzado la friolera de nada.

Es decir, se consigue una ordenador cuantico, tan revolucionario que puede crackear claves de bitcoin, pues bien, tiene que aparecer de repente sin que nadie lo sepa y ademas tiene que estar e manos de un hacker. Parece algo muy complicado de que ocurra no crees?

No necesariamente a manos de un hacker, puede caer en manos de un minero de bitcoin. Los cuales hacen inversiones ingentes para poder competir, e invertir en tiempo de un ordenador cuántico les podría permitir incluir en sus bloques transacciones falsificadas, que transfirieran los fondos a monederos de su propiedad.

Y esto, como digo se planteo hace mas de 10 años, la criptografia tambien avanza, no solo la computacion.

La criptografía de Bitcoin no ha avanzado nada en 10 años. La solución que aporta la fuente a la que me has remitido es cambiar bitcoin para que sea resistente a ataques, pero eso no ha ocurrido, por lo tanto no está resuelto. Existe la posibilidad, quizá, si hay suficiente tiempo y se encuentra la fórmula, de resolverlo pero afirmar que está resuelto es afirmar una falsedad.

cualquier potencia computacional capaz de crackear bitcoin siempre es mas rentable usarla para minar, matematicamente demostrado.

Ya me darás la cita concreta cuando al busques y la encuentres, pero con la anterior ya nos demostraste que entre lo que dices tú y lo que dice ese libro hay un trecho.

Si un minero puede contratar tiempo computacional de un ordenador cuántico suficientemente potente puede incluir en su próximo bloque transacciones falsificadas que transfieran bitcoins a sus monederos, sin que se pueda demostrar que eso haya ocurrido (el propietario de esos bitcoins no puede demostrar que no hizo esa transacción y los monederos son pseudo anónimos por lo que no se puede demostrar que pertenezcan al minero).

D

#53
No se ha hecho ningun cambio en BTC en ese sentido porque no ha sido necesario, como ya habras leido es muy facilmente actualizable el nivel de hash, no se ha hecho porque lo diseñado hace mas de 10 aun sigue vigente y sin riesgo. Y la criptografia, las criptomonedas y la blockchain no es solo BTC.

Para que un ordenador cuantico capaz de reventar BTC caiga en manos de un hacker tendrias que pasar lo siguiente:
Que lo construyera en su garaje antes cualquier gobierno o empresa.
Que en su garaje tenga los megawatios suficientes.
Que un gobierno o empresa con construya en secreto y el hacker consiga hacerse con el.
Que el hacker tenga mas interes en crackear BTC que en generar BTC
Que BTC no se haya actualizado para soportar ese ataque

Como te decia no parece un escenario posible.

Las info que buscas creo que podras encontrarla en la pagina 49, tambien hay buena info en el capitulo del problema del general bizantino.

Esta cita es a la que yo en concreto me referia:

Si usted estuviera tratando de hacer una colisionar intencionalmente, le
supondría 2^126 veces más tiempo generar una dirección de bitcoin
colisionante que generar un bloque. Podría haber conseguido mucho más
dinero generando bloques.


No se si eres consciente de esa cifra: 2^126 veces más tiempo

Paginas 133 y 134.

Pero oyes, que seguro que eres bienvenido en los foros especificos sobre esto para discutir con los que de verdad saben, yo solo interpreto lo leido, tal vez como tu dices erroneamente y tal vez tu tienes razon y Satoshi se equivocó, supongo que para ti esto es posible, como lo del hacker construyendo un ordenador cuantico en el garaje para crackear BTC.

sorrillo

#54 como ya habras leido es muy facilmente actualizable el nivel de hash

Ya te lo dije, te lo repito, el problema no es el hash. El problema a resolver es sustituir las firmas criptográficas, basadas en clave pública y privada, por otras distintas u otro método resistente a ataques cuánticos. Y eso no está resuelto, eso quizá se podría resolver si se identifica ese método a tiempo y es realista incorporarlo en la cadena de bloques. No está resuelto.

Para que un ordenador cuantico capaz de reventar BTC caiga en manos de un hacker tendrias que pasar lo siguiente:

Hoy en día puedes usar ordenadores cuánticos remotos, conforme avance el sector posiblemente ese servicio deje de ser gratis y sea de pago. No será necesario comprar un ordenador cuántico para ejecutar instrucciones de forma remota en equipos de alquiler. Si a alguien le importa quizá se intenten poner filtros para evitar que ese código sirva para falsificar transacciones de bitcoin pero sería un error depender de ello.

A todo ello los mineros mueven ingentes cantidades de dinero, si alguien puede comprar un ordenador cuántico antes que muchos otros perfectamente puede ser un minero de Bitcoin.

Que el hacker tenga mas interes en crackear BTC que en generar BTC

El proceso de minado de Bitcoin, a base de buscar un hash que cumpa ciertas características de dificultad, es independiente del proceso de validación de firmas digitales de las transacciones de bitcoin. Lo segundo puede ser vulnerable sin ser lo primero vulnerable, por lo que el escenario que un ordenador cuántico solo sirva para falsificar transacciones y no sirva para ganar el reto matemático para publicar nuevos bloques es perfectamente factible, por lo que ahí se rompen los incentivos a los que haces referencia.

Como te decia no parece un escenario posible.

Has identificado incorrectamente los retos y riesgos, tus conclusiones son erróneas.

Las info que buscas creo que podras encontrarla en la pagina 49, tambien hay buena info en el capitulo del problema del general bizantino.

No, esa página no aborda el reto que estamos comentando pero sí me sirve para confirmar el motivo por el que no aciertas a valorar correctamente el problema. Estás tratando al ordenador cuántico como si simplemente fuera un ordenador más potente que un ordenador clásico, como si lo único que hiciera fuera ser más rápido que el resto. Es desde ese error de análisis desde el que sí te puede parecer que Bitcoin está protegido, como lo estuvo con el salto de CPU a FGPA, de FGPA a GPU y de GPU a ASIC. Solo era más potencia, no había ningún cambio cualitativo en ello.

El ordenador cuántico no es más potente que un ordenador clásico, en algunos ámbitos deja al ordenador clásico en ridículo y en otros es el ordenador clásico el que le da mil vueltas.

En el proceso de crear un nuevo bloque se producen dos hechos muy distintos:
- Se verifican las firmas de las transacciones y se incluyen en el bloque.
- Se generan multitud de hashes hasta encontrar uno que cumpla con el requisito vigente de dificultad.

El problema al que yo te remito se encuentra en la verificación de firmas de transacciones, tú únicamente te estás refiriendo al segundo ámbito, el de generar hashes. Por eso insistes en que el hash se puede cambiar por otro fácilmente, lo cual es cierto. Pero la computadora cuántica es previsible que afecte a las firmas de las transacciones y no tanto al hash que utiliza Bitcoin, por lo que un ordenador cuántico por ahora no es previsible que pueda generar bloques de bitcoin más rápidamente que un ordenador clásico (un ASIC), pero sí es previsible que permita falsificar firmas de transacciones, cambiando la dirección de destino de los fondos a un monedero del minero.

El minero seguirá necesitando toneladas de ASIC para generar un nuevo bloque pero puede crearlo de tal forma que algunas o todas las transacciones que incluya en ese bloque tengan cambiada la dirección bitcoin de destino por una que sea suya, con lo que la recompensa que recibiría sería no solo la fija por bloque y las comisiones, que también, sino que a esa recompensa le sumaría todos los bitcoins que otros hayan intentado transferir.

Si usted estuviera tratando de hacer una colisionar intencionalmente, le supondría 2^126 veces más tiempo generar una dirección de bitcoin colisionante que generar un bloque. Podría haber conseguido mucho más dinero generando bloques.

El ataque al que me refiero no requiere colisionar nada. Cuando un usuario envía una transacción bitcoin a la red está proporcionando una firma criptográfica que por ahora no se puede falsificar, el minero no puede hacer otra cosa que decidir si incluye esa transacción tal cual en su bloque o no lo hace, no puede modificarla. Con suficiente computación cuántica el minero podría modificar esa transacción cambiando la dirección bitcoin de destino, quedándose con los fondos. El ordenador cuántico con suficiente potencia le permitiría saber la clave privada para firmar esa transacción dándole meramente los datos que aparecen en la transacción. Y podría alquilar ese tiempo de cómputo, sin necesidad de comprar el ordenador cuántico.

yo solo interpreto lo leido, tal vez como tu dices erroneamente y tal vez tu tienes razon y Satoshi se equivocó

Hasta ahora por todo lo que he visto de Satoshi no he visto que se haya equivocado en nada, tú sí lo has hecho en tus interpretaciones de ello. Básicamente en confundir problemas distintos como si fueran lo mismo, y en no reconocer las diferencias de capacidades entre ordenadores cuánticos y clásicos.

D

#55
Ya te lo dije, te lo repito, el problema no es el hash. El problema a resolver es sustituir las firmas criptográficas, basadas en clave pública y privada, por otras distintas u otro método resistente a ataques cuánticos. Y eso no está resuelto, eso quizá se podría resolver si se identifica ese método a tiempo y es realista incorporarlo en la cadena de bloques. No está resuelto.

Si, eso esta resuelto tambien, o al menos contemplado y tenido en cuenta como un peligro potencial que no puede darse, y es de lo que estoy hablando, leete el libro que yo no voy a dedicarme a rebuscar para rebatir cosas que ya estan mas que discutidas. No tengo esa necesidad de demostrarte nada, yo me lo he leido y yo tengo esa duda resuelta. Tu haz lo que quieras.

Pero te adelanto algo, esa firma pasa por un hash con sha.256, a ver si el que no se entera eres tu.

Hoy en día puedes usar ordenadores cuánticos remotos, conforme avance el sector posiblemente ese servicio deje de ser gratis y sea de pago. No será necesario comprar un ordenador cuántico para ejecutar instrucciones de forma remota en equipos de alquiler.


No se cumplen las condiciones que te he planteado, la existencia de ese ordenador no seria secreta ni repenttna por lo tanto BTC ya estaria actualizado para soportar un ataque de un cuantito con su propia criptografia cuantica, a ver si te crees que antes de que el hacker hiciera eso no se habria ya aplicado la computacion cuantica para proteger BTC, hombre, hasta ahi pensaba que llegabas.

Lo dicho, tu tienes razon, Satosi esta equivocado. Y sobre todo, yo ya me cansé de discutir por algo que yo ya tengo claro y tu no, buscate a otro con quien discutir sobre algo de lo que necesitas informarte mejor.

A pasar buen dia.

sorrillo

#57 Si, eso esta resuelto tambien, o al menos contemplado y tenido en cuenta como un peligro potencial que no puede darse

Vaya cacao mental: resuelto, contemplado, no puede darse ...

Pero te adelanto algo, esa firma pasa por un hash con sha.256, a ver si el que no se entera eres tu.

Claro, el hash evita que haya que publicar la clave pública del destinatario cuando se envían fondos a esa dirección, pero el hash no protege en nada cuando lo que se va a hacer es transferir esos fondos a otra dirección. El minero necesita poder verificar la firma digital de la transacción, y contratando los servicios de un ordenador cuántico suficientemente potente esa información basta para obtener la clave privada y con ella el minero puede alterar la transacción y firmarla, enviando esos fondos a una dirección de su propiedad.

la existencia de ese ordenador no seria secreta ni repenttna por lo tanto BTC ya estaria actualizado para soportar un ataque de un cuantito con su propia criptografia cuantica

No entiendo por qué hay que actualizar bitcoin si eso ya está resuelto, contemplado, no puede darse ...

Ah, no, espera, que no está resuelto y sí puede darse. Y tú nos profetizas que ya estará actualizado para soportar un ataque de un cuantito, que boniquito, la cuestión es que has demostrado no entender el problema como para fiarnos de que nos puedas profetizar el futuro al respecto.

a ver si te crees que antes de que el hacker hiciera eso no se habria ya aplicado la computacion cuantica para proteger BTC

Las varitas mágicas multifunción son la repera.

D

#59 Que te he dicho que dejes de aburrirme colega. Que te leas el libro si te apetece y si no pues sigues discutiendo solo por aqui, que no me aporta nada andar buscandote literalmente lo que contradice lo que dices para que aun asi me lo discutas.
Te lo repito por ultima vez.
TU TIENES RAZON, en todo y Satoshi esta equivocado.

javierchiclana

¿Romper contraseñas por fuerza bruta no podría corregirse introduciendo un lag con cada intento... por ej 1 segundo?

box3d

#15 solo te vale en servicios online, y ya se hace.
A los X intentos bloqueo de cuenta.

kmon

#15 si has capturado una comunicación encriptada y estás haciendo fuerza bruta a la clave pública, nadie puede ponerte un lag

ed25519

#49 No conocia el libro, gracias por compartir

sorrillo

#49 Como comentaba, ese escenario hace mas de 10 años que esta contemplado y resuelto.

No, no está resuelto.

De la fuente que citas:

- Sin embargo, si algo sucediera y las firmas estuvieran comprometidas (¿tal vez se resuelva la factorización de enteros, ordenadores cuánticos?), entonces incluso acordar el último bloque válido sería inútil.

- Es cierto, si eso sucediera repentinamente. Si sucediera gradualmente, aún podemos hacer la transición a algo más fuerte. [...]


Es de maleducado escupir un libro de más de 300 páginas como "respuesta", para la próxima vez si consideras que allí hay algo relevante para la discusión lo que deberías hacer es citar el extracto concreto.

D

#50 Me soprende como eres capaz de copiar literalmente lo que precisamente me da la razon como algo que no me da.
Tal vez no lo hayas entendido.

Hace mas de 10 años que Satoshi escribió eso, y hace mas tiempo que ese que ya tenia estudiado ese escenario.
Te haces una idea de como ha avanzado la tecnologia blockchain y el BTC desde entonces?
Te das cuenta de que hace mas de 10 años con BTC todavia siendo un embrion la unica posibilidad de que la computacion cuantica fuera un riesgo es que surgiera repentinamente y en manos de un atacante? Es decir, se consigue una ordenador cuantico, tan revolucionario que puede crackear claves de bitcoin, pues bien, tiene que aparecer de repente sin que nadie lo sepa y ademas tiene que estar e manos de un hacker. Parece algo muy complicado de que ocurra no crees? Y esto, como digo se planteo hace mas de 10 años, la criptografia tambien avanza, no solo la computacion.

Te pido disculpas por no ponerte literalmente esa parte, estoy trabajando y solo me permito algun descanso, pero me alegra comprobar que estoy discutiendo con alguien que se ha tomado la molestia de comprobar lo que he comentado.

Encontraras otra parte donde dice lo que comentaba, cualquier potencia computacional capaz de crackear bitcoin siempre es mas rentable usarla para minar, matematicamente demostrado. Por lo tanto aunque fuera posible no seria muy util. Solo se me ocurre un escenario donde podria ser util, un gobierno capaz de desarrollar esa computacion cuantica en secreto y que cuando la tenga lista la usara para "cargarse" bitcion. Creo que ya es tarde o muy pronto lo será como para hacer algo asi y que no sea peor el remedio que la enfermedad. Y aunque eso ocurriera seguramente seria reparable, como lo fue los millones de BTC creados en un hackeo al inicio de BTC.

gulfstream

Esperemos que para entonces exista un Forocoches cuántico

tnt80

Hace años que existen algoritmos cuánticos para el cifrado, por lo menos tengo constancia de que en el 2012 ya existían algunos.

e

Lloriqueos en cointelegraph. Lo que faltaba por ver

D

Me llama la atencion que los de cointelegraph no esten informados al nivel que deberian parea hacer ese articulo.

Satoshi Nakamoto ya se anticipó a la era cuantica, con dos medidas sencillas.

1-El actual SHA256 se pude cambiar por cualquier de los SHA siguientes sin problema.

2-La potencia/tiempo de CPU necesario para crakear las claves necesarias para robar BTC es siempre y matematicamente mayor que la recompensa de usar esa misma potencia/tiempo para minar. Es decir, si tienes un ordenados tan potente como para lograr crackear billeteras de BTC es matematicamente mas productivo ponerlo a minar, ganarias mas, legalmente y en menos tiempo minando que intentando robar.

sorrillo

#47 El problema no es el sha256 sino que las transacciones usan el sistema de firma digital con clave pública/privada, el cual es potencialmente vulnerable a ataques cuánticos. Y aunque eso se mitiga escondiendo esa clave pública tras un hash en el momento de hacer la transacción hay que mostrarla, y luego ya si se comete el error de reutilizar la dirección la cosa se pone más fea aún.

D

#48 Como comentaba, ese escenario hace mas de 10 años que esta contemplado y resuelto.
Te recomiendo leerte el libro de Satoshi, podras leer de su propia letra las respuesta a tu planteamiento y a todos los planteamientos expuestos por todos los criptohackers a los que expuso su proyecto hace ya mas de 10 años.

Aqui lo tienes, gratis en PDF:
https://fr.es1lib.org/book/3557072/4e893f