La computación cuántica se ha convertido en uno de los temas más candentes en los últimos tiempos, gracias a que Google ha afirmado que una máquina suficientemente potente podría explotar las cadenas de bloques tradicionales con menos recursos de lo que se pensaba inicialmente.
Para los poseedores de XRP, una respuesta matizada basada en la opinión de expertos indica que la arquitectura de XRP está mejor posicionada que la de Bitcoin. XRP es el token digital que opera en el XRP Ledger (XRPL), una blockchain descentralizada y de código abierto. Ripple es la empresa fintech que cofundó este libro mayor.
Analicemos este tema en detalle, paso a paso.
La amenaza
Todas las grandes blockchain comparten las mismas características criptográficas fundamentales, que incluyen una clave privada, que es la contraseña secreta que nunca debes compartir y que utilizas para firmar y ejecutar transacciones en el libro mayor distribuido.
A partir de esta clave privada, se deriva matemáticamente una clave pública, y de esta se genera tu dirección de billetera, que compartes con otros para recibir fondos.
La vulnerabilidad cuántica de la que todos están hablando es que una máquina lo suficientemente potente que ejecute el conocido algoritmo de Shor podría, en teoría, realizar ingeniería inversa de tu clave privada a partir de la clave pública expuesta, lo que podría permitir el vaciado de tus fondos.
Típicamente, tu clave pública se expone a la red cuando envías una transacción, y al recibir fondos, solo tu dirección está en la cadena. Por eso, tu actividad de cuenta, ya sea que hayas enviado fondos, te hace vulnerable a ataques cuánticos, no el saldo ni cuánto tiempo has mantenido la dirección.
La exposición de XRP
Esta semana, el validador del XRP Ledger, Vet, llevó a cabo una auditoría de vulnerabilidad cuántica de todo el libro mayor y encontró que alrededor de 300,000 cuentas de XRP que contienen 2.4 mil millones de XRP nunca han enviado fondos. Hasta ahora, solo han recibido, lo que significa que sus claves públicas nunca se han expuesto a la red.
Por lo tanto, estas cuentas son seguras por defecto contra ataques cuánticos.
Sin embargo, hay cuentas de ballenas inactivas que han realizado transacciones en el pasado y han expuesto sus claves públicas, aunque esto sucedió hace al menos cinco años. Estas cuentas están esencialmente expuestas y no son activas. Si mañana apareciera una computadora cuántica, estas ballenas estarían en problemas.
Vet encontró dos de tales cuentas en todo el XRP Ledger, y juntas sostienen 21 millones de XRP. Aunque parece una gran cantidad, representa solo el 0.03% de la oferta circulante.
Es importante mencionar que la vulnerabilidad se basa en la suposición de que estas cuentas están inactivas y no han llevado a cabo una «rotación de claves», una función del XRPL que permite cambiar tu clave de firma sin mover fondos en absoluto. Piensa en ello de esta manera: puedes cambiar la cerradura de tu casa (cuenta) sin necesidad de mudarte. De esta forma, tus fondos permanecen seguros, no se lleva a cabo ninguna transacción de envío y cualquier persona que tenga tu antigua clave queda fuera de tu cuenta.
“El XRP Ledger está basado en cuentas y permite la rotación de claves de firma, por lo que puedes rotar las claves que firman en nombre de una cuenta sin cambiar la cuenta. Esto, evidentemente, no es una solución perfecta y eventualmente se adoptarán algoritmos realmente resistentes a lo cuántico”, dijo Vet en X.
Técnicamente, esta función está disponible para todos, pero el problema surge cuando las personas no están disponibles para utilizarla: las llamadas cuentas antiguas inactivas, que pueden haber perdido sus claves, haber fallecido o simplemente no están prestando atención. Eso es lo que las hace vulnerables.
Mayukha Vadari, ingeniero de software de Ripple, destacó la «función de escrow» como otra defensa contra el riesgo cuántico.
Indicó que los fondos bloqueados en un contrato de escrow con un bloqueo temporal son seguros no por la criptografía, sino por la lógica: un bloqueo temporal simplemente impide el retiro hasta que haya pasado un tiempo especificado.
“Los bloqueos temporales no se basan en hash, simplemente no puedes acceder hasta que haya pasado ese tiempo (al menos no por medio cuántico; necesitarías otro tipo de fallo para eso). Sí, eso es cierto, no se puede evitar un ‘blackholing’, pero el atacante tiene menos incentivos para hacerlo porque no obtendría los fondos”, dijo Vadari.
Es importante destacar que, aunque el bloqueo temporal protege específicamente los fondos, la cuenta que bloqueó esos fondos en el escrow puede portar riesgos cuánticos como cualquier otra cuenta del XRPL. Por lo tanto, un atacante podría potencialmente tomar el control de la cuenta y cancelar o modificar el escrow o simplemente esperar a que termine el bloqueo temporal.
Comparación con Bitcoin
La amenaza cuántica para Bitcoin parece ser mayor que para XRP por dos razones.
Primero, la escala. Una parte significativa de los primeros bitcoins se extrajo utilizando un formato llamado P2PK, que expuso directamente las claves públicas en la salida de la transacción, sin necesidad de transacción de gasto. Esto incluye el millón de BTC de Satoshi Nakamoto, que nunca se ha movido. De manera general, Google estima que alrededor de 6.9 millones de BTC son vulnerables, lo que equivale a casi el 35% de la oferta circulante de bitcoin, una cifra considerable en comparación con el 0.03% de XRP.
Todos ellos son posibles objetivos para un atacante cuántico.
Aun así, los poseedores que reconocen la amenaza y desean protegerse enfrentan un problema estructural que los poseedores de XRP no tienen. Esto se debe a que la blockchain de Bitcoin carece de una función de rotación de claves, dejando a los poseedores solo con una opción: mover los fondos a una nueva dirección cuya clave pública nunca haya sido vista. Los fondos en esa nueva dirección son seguros contra ataques cuánticos.
No obstante, cuando mueves fondos de la dirección antigua a la nueva, la transacción permanece en el «memory pool» (una sala de espera temporal) durante aproximadamente diez minutos. Durante este tiempo, la clave pública de la dirección antigua está expuesta. Una máquina cuántica lo suficientemente potente puede explotar esta clave pública en esos diez minutos. Este riesgo sigue siendo en gran parte teórico, pero señala la vulnerabilidad estructural relativa de los poseedores de bitcoin.
Dicho esto, cabe mencionar que los desarrolladores de Bitcoin ya han iniciado varias propuestas para desarrollar resistencia cuántica.
Fuente: www.coindesk.com