Comunidade Bitcoin está discutindo sobre resistência à computação quântica nesta semana, com alguns bons pontos levantados por desenvolvedores.

Discussão recorrente entre desenvolvedores

A ameaça da computação quântica é recorrente no universo de criptomoedas e em grupos de desenvolvedores e entusiastas.

Isso ocorre porque a segurança do Bitcoin e outras criptomoedas, está baseada na criptografia da chave privada, que é o que permite alguém gastar as moedas em um determinado endereço público.

Um computador normal que tente descobrir uma chave privada através da força bruta – tentando múltiplas combinações diferentes, até achar a correta, como um ladrão tentando abrir um cofre – demoraria milhares de anos para conseguir encontrar apenas uma chave válida, dentro do sistema atual do Bitcoin.

Mas computadores quânticos possuem uma maior capacidade de processamento de dados e poderiam alcançar um resultado parecido em um tempo muito menor. Até mesmo em questão de poucos anos.

Estudantes do Ion Quantum Technology Group da Universidade de Sussex, publicaram um estudo em que um computador quântico poderia quebrar a criptografia de uma única chave privada de Bitcoin em apenas 10 anos.

Se parece muito tempo, a tecnologia quântica segue em constante evolução e melhoria, diminuindo esta janela temporal.

Por mais que seja o necessário para descobrir apenas uma chave, somente a existência dessa possibilidade já pode minar a confiança dos usuários e é por isso que discussões sobre resistência à computação quântica são necessárias e cada vez mais recorrentes.

Resistência à computação quântica volta à pauta

Na newsletter desta quarta-feira, 20 de abril, a bitcoinops relatou que o assunto “resistência à computação quântica” voltou à pauta dos bitcoiners, quando Erik Aronesty começou uma thread na lista de e-mail Bitcoin-Dev sobre resistência à computadores quânticos pelo modelo de assinatura do BTC.

Ele diz que prevê-se que computadores quânticos (QC) rápidos sejam capazes de gerar assinaturas correspondentes a chaves públicas do Bitcoin sem o conhecimento da chave privada original, permitindo que alguém que possua um QC rápido, consiga gastar as moedas de outras pessoas. Alguns pesquisadores de segurança acreditam que QCs rápidos são uma ameaça de curto prazo.

Na thread iniciada por Aronesty, o desenvolvedor sugeriu que os desenvolvedores comecem a considerar a utilização de tecnologia resistente à computadores quânticos, que seria possível a partir de um soft fork no protocolo de consenso.

O lado negativo é que com a utilização de assinaturas mais resistentes, o desempenho da rede seria prejudicado e o número de transações máximas dentro de um bloco cairia drasticamente.

Com a limitação de tamanho dos blocos do BTC, conseguindo realizar em torno de 3 a 4 transações por segundo no cenário atual (e um máximo de 7 a 8 TPS), o soft fork poderia até mesmo tornar a rede inutilizável em escala.

Outro desenvolvedor, Lloyd Fournier, sugeriu, em vez disso, que fosse desenvolvido um esquema padronizado que permita que os outputs de taproot se comprometam com chaves públicas de segurança quântica, além de suas chaves públicas schnorr usuais.

Limitando as externalidades a um número específico de nodes, ao invés de um soft fork com efeito em toda a rede.

As diferentes propostas discutidas na thread foram acrescentadas ao site BitcoinProblems.org e a pauta deve se manter por mais tempo, conforme mais desenvolvedores comecem a participar com possíveis soluções, testes e mais debates.

Leia mais:

Compre Bitcoin na Coinext
Compre Bitcoin e outras criptomoedas na corretora mais segura do Brasil. Cadastre-se e veja como é simples, acesse: https://coinext.com.br