El Dr. XinXin Fan, director de criptografía en IoTeX, recientemente fue coautor de un artículo de investigación titulado Enabling a Smooth Migration Towards Post-Quantum Security for Ethereum (Habilitar una migración fluida hacia la seguridad postcuántica para Ethereum). El artículo de investigación recibió un premio al mejor artículo de la Conferencia Internacional de Blockchain de 2024 y argumentó que la tecnología de conocimiento cero basada en hash es la forma más fácil de usar de proteger cuánticamente la red Ethereum y otros sistemas criptográficos similares.

En una entrevista con Cointelegraph, el Dr. Fan explicó que los algoritmos de firma digital de curva elíptica (ECDSA) empleados en los sistemas de blockchain actuales para firmar transacciones son vulnerables a la vulnerabilidad cuántica. Sin embargo, esta vulnerabilidad se puede abordar adjuntando una prueba de conocimiento cero basada en hash, como un argumento de conocimiento transparente escalable de conocimiento cero (ZK-Stark), a cada transacción.

El investigador dijo que este método también garantiza la transición más fluida para los usuarios, evitando la complejidad de otros métodos de resistencia cuántica propuestos. "La forma en que estamos implementando esto permite que el usuario use su billetera actual, pero adjuntamos a cada transacción una prueba de conocimiento cero que es segura para la computación cuántica", dijo el Dr. Fan.

"Necesitamos considerar tanto el aspecto de seguridad como el de usabilidad", continuó el Dr. Fan. El investigador enfatizó que equilibrar la experiencia del usuario con las necesidades de seguridad era clave para garantizar una migración oportuna a los estándares poscuánticos.

Cryptography, Cybersecurity, Quantum Computing, zk-STARK

Un modelo de un servicio de comprobación de ZK descrito en el artículo del Dr. Fan. Fuente: Springer Nature

El miedo cuántico de 2024

Una transición fluida hacia la seguridad poscuántica para los usuarios finales es primordial, ya que el Instituto Nacional de Estándares y Tecnología (NIST) publicó recientemente la primera fecha límite estricta para que los sistemas heredados migren a estándares de firma poscuánticos, y recomendó a las instituciones que adopten medidas resistentes a la tecnología cuántica antes de 2035.

En octubre de 2024, un informe del South Morning China Post afirmó que los investigadores de la Universidad de Shanghái lograron vulnerar con éxito los algoritmos criptográficos utilizando una computadora cuántica.

Sin embargo, un análisis del YouTuber "Mental Outlaw" reveló más tarde que la computadora cuántica utilizada en el experimento solo rompió una clave de 22 bits. Para ponerlo en contexto, los estándares de cifrado modernos utilizan claves de entre 2048 y 4096 bits, lo que significa que las computadoras cuánticas aún no han descifrado los estándares de cifrado.

Otros investigadores también coincidieron en que la amenaza que plantean las computadoras cuánticas es exagerada en este momento debido a la marcada divergencia entre la capacidad actual de las computadoras cuánticas para factorizar números y la longitud de las claves de cifrado modernas.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.