Pesquisadores chineses que usam um computador quântico alegam ter violado os algoritmos de criptografia usados em bancos e criptomoedas.
Pesquisadores da Universidade de Xangai, liderados por Wang Chao, afirmam que usaram um computador quântico produzido pela D-Wave Systems do Canadá para violar os algoritmos por meio de recozimento quântico, que envolve a busca pelo estado de menor energia, informou o South China Morning Post (SCMP) em 11 de outubro.
Os pesquisadores miraram nos algoritmos Present, Gift-64 e Rectangle — a base para a estrutura da Substitution-Permutation Network (SPN), que respalda os padrões avançados de criptografia (AES) amplamente usados para criptografar carteiras de criptomoedas.
Embora o AES-256 seja considerado um dos padrões de criptografia mais seguros disponíveis, pesquisadores dizem que os computadores quânticos podem em breve ser uma ameaça, e um avanço pode prejudicar seriamente os mecanismos de proteção por senha de longa data.
O artigo de Wang descreveu a técnica de recozimento quântico que eles usaram como semelhante a um algoritmo de inteligência artificial capaz de otimizar soluções em escala global.
Algoritmos tradicionais exploram todos os caminhos, mas o tunelamento quântico envolve partículas passando por barreiras em vez de sobre elas, permitindo que o computador quântico encontre o ponto mais baixo com mais eficiência, contornando obstáculos que os métodos padrão geralmente têm dificuldade de replicar.
“Esta é a primeira vez que um computador quântico real representa uma ameaça real e substancial a vários algoritmos estruturados de SPN em grande escala em uso hoje”, disse a equipe de Wang.
A computação quântica tem sido um ponto de inflexão há muito temido para a indústria de criptomoedas . Computadores capazes de quebrar a criptografia podem expor fundos de usuários a ladrões em grandes volumes e em taxas rápidas.
Apesar do avanço, os pesquisadores disseram que as limitações ainda dificultariam um hack quântico completo, pelo menos por enquanto, devido a fatores ambientais, limitações de hardware e o desafio de criar um único algoritmo de ataque capaz de violar vários sistemas.
Ao mesmo tempo, os pesquisadores disseram que o ataque ao computador quântico não revelou as senhas específicas usadas nos algoritmos testados; no entanto, eles obtiveram ganhos maiores do que os alcançados anteriormente.
Eles observaram que desenvolvimentos futuros podem gerar ataques quânticos mais robustos no futuro e revelar possíveis novas vulnerabilidades em sistemas criptográficos existentes.
As descobertas foram registradas em um artigo revisado por pares publicado em 30 de setembro no periódico acadêmico China Computer Federation (CCF) Chinese Journal of Computers.
O cofundador da Ethereum, Vitalik Buterin, já propôs uma maneira de mitigar o risco da computação quântica no futuro, explicando em uma postagem no March X que um simples hard fork poderia subverter o problema.
Buterin disse que o blockchain teria que passar por um hard fork e os usuários teriam que baixar um novo software de carteira , mas poucos perderiam seus fundos.
Ele também disse que a infraestrutura necessária para implementar o hard fork na blockchain Ethereum poderia, em teoria, “começar a ser construída amanhã”.
Fonte: Cointelegraph
Isenção de responsabilidade. A Universidade do Bitcoin não endossa nenhum conteúdo nesta página. Embora tenhamos como objetivo fornecer a você informações importantes do mundo das criptomoedas, os leitores devem fazer sua própria pesquisa e análise antes de tomarem quaisquer decisões e assumir total responsabilidade por elas, nem este artigo pode ser considerado como um conselho de investimento.