Um novo relatório da empresa de contabilidade Deloitte afirma que a computação quântica está colocando pelo menos 25% dos bitcoins disponíveis em risco de serem roubados por ataque quântico.

O Bitcoin que reside nos endereços p2pk e p2pkh reutilizados podem ser alvos de um computador quântico, derivando suas chaves privadas a partir da chave pública.

No entanto, mesmo que apenas alguns bitcoins sejam hackeados, isso pode minar a confiança na tecnologia blockchain como um todo. O perigo é real e, segundo a Deloitte, pode acontecer mais cedo do que o esperado.


Leia também:
++ “Shitcoin Wallet” é acusada de roubar criptomoedas
++ Hashrate do BTC é 7 vezes maior hoje do que era durante a alta histórica em 2017
++ Criador do Litecoin afirma que uma pessoa média deveria ter 10% da riqueza em Bitcoin


Entenda o ataque

As transações de Bitcoin permitem que uma lógica personalizada seja implementada, permitindo uma infinidade de tipos de transações financeiras, como custódia e propriedade compartilhada.

No entanto, para os fins deste artigo, nos restringimos a pagamentos simples de pessoa para pessoa. Estes podem ser divididos em 2 categorias, cada uma afetada de forma diferente por um computador quântico.

No primeiro tipo, uma chave pública serve diretamente como o endereço Bitcoin do destinatário. Uma transação para esse endereço é chamada “pagar para chave pública” (p2pk).

Nos primeiros dias do Bitcoin, em 2009, esse era o tipo de endereço dominante. Muitas das moedas originais extraídas pelo próprio Satoshi Nakamoto ainda estão armazenadas nesses endereços.

Com relação à ameaça de um computador quântico, a chave pública é obtida diretamente no endereço. Como todas as transações no Bitcoin são públicas, qualquer pessoa pode obter a chave pública de qualquer endereço p2pk.

Um computador quântico executando o algoritmo de Shor poderia então ser usado para derivar a chave privada desse endereço. Isso permitiria que um adversário que tivesse um computador quântico gastasse as moedas que o endereço possuía.

No segundo tipo de transação, o endereço do destinatário é composto por um hash da chave pública. Como um hash é uma função criptográfica unidirecional, a chave pública não é diretamente revelada pelo endereço.

A primeira e mais popular implementação disso é chamada ‘pagamento ao hash da chave pública’ (p2pkh).

A chave pública só é revelada no momento em que o proprietário deseja iniciar uma transação. Isso significa que, desde que os fundos nunca tenham sido transferidos de um endereço p2pkh, a chave pública será não é conhecida e a chave privada não pode ser derivada usando um computador quântico.

Existe um ‘porém’! Se algum dia os fundos forem transferidos de um endereço p2pkh específico (não importa qual a quantidade), a chave pública será revelada.

Esse endereço está marcado como “usado” e, idealmente, não deve ser usado novamente para receber novas moedas. De fato, muitas carteiras são programadas para evitar a reutilização de endereços da melhor maneira possível.

Evitar a reutilização de endereços é considerado uma prática recomendada para os usuários de Bitcoin, mas você ficaria surpreso com quantas pessoas não seguem esse conselho.

O que fazer para mitigar o ataque

Na seção anterior, explicamos que os endereços p2pk e p2pkh reutilizados são vulneráveis ​​a ataques quânticos. No entanto, os endereços p2pkh que nunca foram usados ​​para gastar bitcoins são seguros, pois suas chaves públicas ainda não são realmente públicas.

Isso significa que, se você transferir seus bitcoins para um novo endereço p2pkh, eles não deverão estar vulneráveis ​​a um ataque quântico.

O problema dessa abordagem é que muitos proprietários de Bitcoins vulneráveis ​​perderam suas chaves privadas.

Essas moedas não podem ser transferidas e estão aguardando serem tomadas pela primeira pessoa que conseguir construir um computador quântico suficientemente grande.

Uma possível maneira de resolver esse problema é chegar a um consenso na comunidade Bitcoin e fornecer um ultimato para as pessoas moverem suas moedas para um endereço seguro.

Após um período predefinido, as moedas em endereços não seguros se tornariam inutilizáveis ​​(tecnicamente, isso significa que o minerador ignorará as transações provenientes desses endereços).

Uma etapa tão drástica precisa ser considerada cuidadosamente antes da implementação, sem mencionar a complexidade de se obter consenso sobre um assunto tão sensível.