Analise

Desenvolvedores apresentam solução contra ataques quânticos ao Bitcoin

Desenvolvedores começaram a apresentar soluções de segurança para o Bitcoin em relação a ataques quânticos. Segundo documento publicado há duas semanas, a proposta intitulada “QuBit — P2QRH spending rules” apresenta um novo tipo de endereço mais robusto.

O texto aponta que existem 1 a 2 milhões de bitcoins (R$ 367 bilhões a R$ 735 bilhões) vulneráveis a esse ataque. Tais moedas estão ligadas à mineração em sua primeira Era, enviadas para endereços P2PK (Pay to Public Key), considerados os menos seguros.

Portanto, os endereços ligados a Satoshi Nakamoto, criador do Bitcoin, são chamados de “endereços canários”. Isso porque eles possuem pequenas fortunas e seriam os primeiros a serem atacados, indicando que a computação quântica evoluiu finalmente a ponto de quebrar a criptografia dessas carteiras.

“Caso a vantagem quântica se manifeste, propõe-se uma convenção de gastar a chave P2PK completa de 65 bytes usada na saída coinbase do Bloco 1 de volta para si mesma.”

“Propõe-se chamar isso de endereço canário. A justificativa por trás disso é que essa transação só pode ser realizada por Satoshi e, dada sua ausência, ela só poderia ser feita por outros se houvesse uma vulnerabilidade significativa no secp256k1”, comenta o BIP. “Se as moedas canários forem movidas, isso sinalizará que o Bitcoin está vulnerável. Sem o canário, ou um endereço semelhante, pode haver dúvida sobre se as moedas foram movidas com as chaves pertencentes ao proprietário original.”

🔔 Entre em nosso grupo no WhatsApp e fique atualizado.

O termo “canário” está ligado ao uso dessas aves em minas de carvão no início do século XX. Devido a sua sensibilidade a gases tóxicos, o canário servia como um alerta para mineradores sobre os níveis de oxigênio no local. Ou seja, um indicador inicial de perigo.

Por que os desenvolvedores estão preocupados com a computação quântica?

As conversas sobre a chegada de computadores quânticos e suas consequências é antiga. Segundo as palavras de Hunter Beast, autor do BIP em questão, a motivação é ter um consenso sobre a escolha de um novo algorítimo de assinatura no caso de uma “emergência quântica”.

Em e-mail enviado a outros desenvolvedores, ele destaca que as implementações no Bitcoin são lentas e, justamente por isso, já é melhor adiantar as propostas.

Jameson Lopp, famoso desenvolvedor do Bitcoin, comentou sobre o assunto em suas redes sociais nesta segunda-feira (14), citando o estudo de um pesquisador que trabalha há 25 anos na área.

“Acho que hoje essa mensagem precisa mudar. Acho que hoje a mensagem precisa ser: sim, inequivocamente, preocupe-se com isso agora. Tenha um plano”, escreveu Scott Aaronson, após dizer que está “tão acostumado a transmitir uma mensagem de que, talvez, eventualmente, alguém precisará começar a pensar em migrar do RSA e do Diffie-Hellman e da criptografia de curva elíptica para uma criptografia baseada em redes ou outros sistemas que poderiam plausivelmente resistir a um ataque quântico”.

“Então, acho que este momento é bom para reflexão […] se isso algum dia for prático, então, pelo que sabemos, não será em 200 anos.”

No caso do Bitcoin, endereços P2PK e P2TR, de prefixos 04 e bc1p, respectivamente, estariam vulneráveis.

CenárioTipo de Ataque
Endereços antigos (moedas de Satoshi, mineradores de CPU, começam com 04)Longo alcance
Endereços reutilizados (qualquer tipo, exceto bc1r)Longo alcance
Endereços Taproot (começam com bc1p)Longo alcance
Qualquer transação na mempool (exceto bc1r)Curto alcance
Chaves de carteira HD BIP-32 não protegidasTanto Longo alcance quanto Curto alcance

 

Em relação a curto/longo alcance, isso se refere a transações que ainda não foram confirmadas (que estão na mempool) e a outras antigas as quais a chave pública já foi revelada, respectivamente. Ou seja, no curto alcance, o atacante teria apenas ~10 minutos para realizar o ataque, já no longo alcance, teria todo tempo necessário.

Qual a proposta dos desenvolvedores?

Tal BIP (sigla inglesa para Proposta de Melhoria do Bitcoin) ainda não tem número por ser um rascunho, mas está sendo chamada de “QuBit – P2QRH spending rules”. A solução apresenta um novo tipo de endereço, cuja segurança é resistente a computação quântica.

“Propõe-se implementar um tipo de endereço Pay to Quantum Resistant Hash (P2QRH) que utiliza um algoritmo de assinatura criptográfica pós-quântica (PQC)”, aponta o BIP. “Esse novo tipo de endereço protege as transações submetidas à mempool e ajuda a preservar o livre mercado, ao reduzir a necessidade de transações privadas e fora da mempool.”

O modelo sugerido é o FALCON, cuja assinatura tem 1.280 bytes e a chave-pública 1.793 bytes. Como comparação, ECDSA e Schnorr possuem 70–72 e 64 bytes, respectivamente.

Desenvolvedores mostram algorítimos de assinatura resistentes à computação quântica que poderiam substituir os atuais usados no Bitcoin. Fonte: GitHub/Reprodução.Desenvolvedores mostram algorítimos de assinatura resistentes à computação quântica que poderiam substituir os atuais usados no Bitcoin. Fonte: GitHub/Reprodução.
Desenvolvedores mostram algorítimos de assinatura resistentes à computação quântica que poderiam substituir os atuais usados no Bitcoin. Fonte: GitHub/Reprodução.

Conforme essas assinaturas são até 20 vezes maiores que as atuais, isso também significa que cada bloco do Bitcoin conseguirá armazenar menos transações.

Portanto, isso teria um impacto na escalabilidade do Bitcoin, que já não aguenta muitas transações, e poderia levar a um novo debate sobre o tamanho dos blocos.

Por fim, discussões e atualizações sobre o tema podem ser encontradas no GitHub, na discussão feita por e-mail entre desenvolvedores e outros canais. O usuário final não precisa fazer nada, então, cuidado com golpes.



Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo