Quem vai roubar as bitcoins de Satoshi?

Acordei no meio da noite, então liguei o Twitter e encontrei duas conversas bem conhecidas de criptógrafos sobre computação quântica.

Tim é um dos inventores de CoinShuffle [1] / ValueShuffle [2] e Benedikt é um colaborador do artigo Bulletproofs [3] . A prova de balas é um ótimo complemento para as transações confidenciais, que é o mascaramento da quantidade de transação. É importante, porque quantidades conhecidas são a raiz de todo o mal na maioria das técnicas de privacidade do Bitcoin. Ou, em outras palavras, a tecnologia Bulletproofs é um sistema que obsoleta metade do conteúdo que criei neste blog da Medium. Assim, estou imensamente motivado para vê-lo bem sucedido e colocá-lo no Bitcoin. Existe apenas um problema.

Transações confidenciais / Bulletproofs: O elefante na sala
Em meu artigo anterior, deduzi por que e como as Transações Confidenciais / Provas de Bala são revolucionárias e como elas… medium.com

A prova de balas é baseada na suposição de logaritmo discreto, que é considerada insegura contra computadores quânticos. Espere um segundo, Benedikt disse que a única coisa que sabemos sobre computadores quânticos é que não sabemos nada sobre isso. Nossos padrões de criptografia quântica são apenas especulações. "Ok, eu posso trabalhar com isso, vamos fazer algumas pesquisas." Vamos perguntar por que a suposição de logaritmo discreto não é segura.
Acontece que há um algoritmo que pode quebrá-lo: o algoritmo quântico de logaritmo discreto de Shor para curvas elípticas. [4] Este algoritmo é referenciado em todos os artigos e artigos que discutem o tópico.
“Ok, isso parece legítimo, quão prático é?” Encontrei um artigo recente da Microsoft que publica estimativas precisas: Estimativas de recursos quânticos para computar logaritmos discretos de curvas elípticas. [5]

Concluímos que os logaritmos discretos de curva elíptica em uma curva elíptica definida sobre um campo primo de n bits podem ser computados em um computador quântico com no máximo 9n + 2 [log2 (n)] + 10 qubits usando um circuito quântico de no máximo 448n ^ 3 log2 (n) + 4090n ^ 3 Toffoli gates.

Nós todos sabemos qubit é o maior gargalo da computação quântica, então esse é o número que mais nos interessa. Comecei a pesquisar sobre o qubit que os computadores quânticos atuais podem alcançar. Eu encontrei muito os números 3 e 4, notei que 2017 posts estavam falando sobre números de 17 dígitos, então limitei o tempo de pesquisa e descobri que o Google criou o Bristlecone, um processador de 72 qubits há alguns dias.

Google anuncia um 72 Qubit Superconducting Quantum Chip | Relatório de computação quântica
Em anúncio na conferência APS de março de 2018, o Google anunciou que criou um chip de 72 qubits chamado Bristlecone… quantumcomputingreport.com

Este processador é dito para demonstrar a supremacia quântica pela primeira vez, o que significa que pode executar um algoritmo especial mais rápido do que um computador clássico. Felizmente isso está longe de ser uma ameaça iminente, no entanto, esse aumento rápido do número de qubits me lembrou da lei de Moore. É aplicável à computação quântica, perguntei? Internet diz talvez. [6]

O artigo foi escrito pelo Quantum Computing Report em 2016 e, com base na lei de Moore, previu com sucesso as máquinas de 17 qubit no começo de 2017 e os 72 qubits do Google agora, o que é visível na curva Física. Além disso, está preparado para prever a supremacia quântica.

Para Bulletproofs, o que importa é a linha Shor RSA2048, que está prevista para ser quebrada em 2022-23. De fato, a CEC é mais vulnerável que a RSA em um mundo pós-quântico, então nossa hipótese de logaritmo pode ser quebrada ainda mais cedo. Não importa, minha busca por buracos na suposição de que os Bulletproofs são computadores quânticos vulneráveis ??falhou completamente. Além disso, também não me ajudou a voltar a dormir. Já são 4:00 da manhã.

Eu poderia terminar aqui, no entanto meu cérebro já está trabalhando em outro assunto estreitamente relacionado. Bulletproofs é um bom recurso quântico vulnerável, embora tenhamos outros recursos quânticos vulneráveis ??no Bitcoin: ataques Quantum no Bitcoin e como protegê-los. [7]

O esquema de assinatura de curva elíptica usado pelo Bitcoin está muito mais em risco e pode ser completamente quebrado por um computador quântico já em 2027, pelas estimativas mais otimistas.

O artigo estima o avanço para 2027 com um método completamente diferente. Eu tenho a tendência de pensar que 2022-23 são os números certos, já que são aqueles que eu entendo, 4-5 anos não fazem diferença em tais previsões voláteis e, de qualquer maneira, “eu não tenho o espaço do cérebro” para entender seus gráficos em 5 : 00 AM

Por que isso é importante? Isso significa que o relacionamento a seguir pode ser quebrado:

Agora, se eu escrevesse este artigo para um grande meio de comunicação, lançaria a maior campanha de FUD que você já viu. "É um desastre, todos os bitcoins estão em perigo!" Felizmente, estou escrevendo isso no meu blog, então posso dizer que ninguém conhece a chave pública de ninguém. O que sabemos sobre os outros é outra coisa. O hash da chave pública:

Assim, contanto que você não exponha sua chave pública, você não precisa se preocupar com computadores quânticos e, não mencionando alguns casos de limites aqui, como quando você é um mineiro, a única maneira de expor sua chave pública é fazer uma Transação Bitcoin. Se você não reutilizar os endereços, estará quântico.

Ou você está? Depende de quanto tempo você está no Bitcoin:

[Fonte] O Bitcoin 0.1 suportava endereços de Bitcoin como hoje, mas também tinha um recurso de “pagar para endereço IP”. Quando você usava isso, conectava-se ao IP, obtinha a chave pública completa do remetente e enviava para ele. […] Pay-to-IP foi removido por volta de 0,5, eu acho.

Satoshi acumulou cerca de 1 milhão de bitcoins, 1/21 da oferta total de moedas, muitos deles estão sentados em chaves públicas devido a esta característica inicial. Este milhão de Bitcoins está prestes a ser roubado dentro de 5 a 15 anos. Ou ainda mais cedo, dependendo se projetos secretos do governo ainda são uma coisa.

Satoshi ainda tem acesso a essas moedas ou estava jogando com elas da mesma maneira que estamos jogando com nossas moedas de teste? Ele está apenas esperando pelo avanço perigoso do qubit ou para nós propormos um fork duro que invalide as saídas do P2PK, então ele irá movê-las antes que isso aconteça? Como funcionou exatamente esse P2IP? Pode nos dizer mais sobre Satoshi de alguma forma?

Finalmente, deixe-me responder a pergunta no título: Quem vai roubar os bitcoins de Satoshi?
Hoje o Google parece estar ganhando a corrida, a Microsoft e a IBM não estão muito atrás. O governo dos EUA, o Partido Comunista Chinês e alguns outros governos podem ser curingas. Eu não sinto que as startups tenham uma chance. Além disso, existem os computadores D-Wave, embora eles estejam trabalhando nas máquinas de recozimento quântico, ao longo da curva adiabática, que não cruza a linha Shor.
O que você acha, quem fará o maior roubo da história da humanidade?

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *