Desenvolvedores apresentam solução contra ataques quânticos ao Bitcoin
Desenvolvedores começaram a apresentar soluções de segurança para o Bitcoin em relação a ataques quânticos. Segundo documento publicado há duas semanas, a proposta intitulada “QuBit — P2QRH spending rules” apresenta um novo tipo de endereço mais robusto.
O texto aponta que existem 1 a 2 milhões de bitcoins (R$ 367 bilhões a R$ 735 bilhões) vulneráveis a esse ataque. Tais moedas estão ligadas à mineração em sua primeira Era, enviadas para endereços P2PK (Pay to Public Key), considerados os menos seguros.
Portanto, os endereços ligados a Satoshi Nakamoto, criador do Bitcoin, são chamados de “endereços canários”. Isso porque eles possuem pequenas fortunas e seriam os primeiros a serem atacados, indicando que a computação quântica evoluiu finalmente a ponto de quebrar a criptografia dessas carteiras.
“Caso a vantagem quântica se manifeste, propõe-se uma convenção de gastar a chave P2PK completa de 65 bytes usada na saída coinbase do Bloco 1 de volta para si mesma.”
“Propõe-se chamar isso de endereço canário. A justificativa por trás disso é que essa transação só pode ser realizada por Satoshi e, dada sua ausência, ela só poderia ser feita por outros se houvesse uma vulnerabilidade significativa no secp256k1”, comenta o BIP. “Se as moedas canários forem movidas, isso sinalizará que o Bitcoin está vulnerável. Sem o canário, ou um endereço semelhante, pode haver dúvida sobre se as moedas foram movidas com as chaves pertencentes ao proprietário original.”
O termo “canário” está ligado ao uso dessas aves em minas de carvão no início do século XX. Devido a sua sensibilidade a gases tóxicos, o canário servia como um alerta para mineradores sobre os níveis de oxigênio no local. Ou seja, um indicador inicial de perigo.
Por que os desenvolvedores estão preocupados com a computação quântica?
As conversas sobre a chegada de computadores quânticos e suas consequências é antiga. Segundo as palavras de Hunter Beast, autor do BIP em questão, a motivação é ter um consenso sobre a escolha de um novo algorítimo de assinatura no caso de uma “emergência quântica”.
Em e-mail enviado a outros desenvolvedores, ele destaca que as implementações no Bitcoin são lentas e, justamente por isso, já é melhor adiantar as propostas.
Jameson Lopp, famoso desenvolvedor do Bitcoin, comentou sobre o assunto em suas redes sociais nesta segunda-feira (14), citando o estudo de um pesquisador que trabalha há 25 anos na área.
“Acho que hoje essa mensagem precisa mudar. Acho que hoje a mensagem precisa ser: sim, inequivocamente, preocupe-se com isso agora. Tenha um plano”, escreveu Scott Aaronson, após dizer que está “tão acostumado a transmitir uma mensagem de que, talvez, eventualmente, alguém precisará começar a pensar em migrar do RSA e do Diffie-Hellman e da criptografia de curva elíptica para uma criptografia baseada em redes ou outros sistemas que poderiam plausivelmente resistir a um ataque quântico”.
“Então, acho que este momento é bom para reflexão […] se isso algum dia for prático, então, pelo que sabemos, não será em 200 anos.”
Last week I gave a presentation about the threat of quantum computing to Bitcoin. Many have dismissed QC as something that will never materialize.
Recently a QC researcher who has spent 25 years working in the field gave a talk about what’s changing.https://t.co/yJC0emv1qv pic.twitter.com/o1qEk97VNu
— Jameson Lopp (@lopp) October 14, 2024
No caso do Bitcoin, endereços P2PK e P2TR, de prefixos 04 e bc1p, respectivamente, estariam vulneráveis.
Cenário | Tipo de Ataque |
---|---|
Endereços antigos (moedas de Satoshi, mineradores de CPU, começam com 04) | Longo alcance |
Endereços reutilizados (qualquer tipo, exceto bc1r) | Longo alcance |
Endereços Taproot (começam com bc1p) | Longo alcance |
Qualquer transação na mempool (exceto bc1r) | Curto alcance |
Chaves de carteira HD BIP-32 não protegidas | Tanto Longo alcance quanto Curto alcance |
Em relação a curto/longo alcance, isso se refere a transações que ainda não foram confirmadas (que estão na mempool) e a outras antigas as quais a chave pública já foi revelada, respectivamente. Ou seja, no curto alcance, o atacante teria apenas ~10 minutos para realizar o ataque, já no longo alcance, teria todo tempo necessário.
Qual a proposta dos desenvolvedores?
Tal BIP (sigla inglesa para Proposta de Melhoria do Bitcoin) ainda não tem número por ser um rascunho, mas está sendo chamada de “QuBit – P2QRH spending rules”. A solução apresenta um novo tipo de endereço, cuja segurança é resistente a computação quântica.
“Propõe-se implementar um tipo de endereço Pay to Quantum Resistant Hash (P2QRH) que utiliza um algoritmo de assinatura criptográfica pós-quântica (PQC)”, aponta o BIP. “Esse novo tipo de endereço protege as transações submetidas à mempool e ajuda a preservar o livre mercado, ao reduzir a necessidade de transações privadas e fora da mempool.”
O modelo sugerido é o FALCON, cuja assinatura tem 1.280 bytes e a chave-pública 1.793 bytes. Como comparação, ECDSA e Schnorr possuem 70–72 e 64 bytes, respectivamente.
Conforme essas assinaturas são até 20 vezes maiores que as atuais, isso também significa que cada bloco do Bitcoin conseguirá armazenar menos transações.
Portanto, isso teria um impacto na escalabilidade do Bitcoin, que já não aguenta muitas transações, e poderia levar a um novo debate sobre o tamanho dos blocos.
Por fim, discussões e atualizações sobre o tema podem ser encontradas no GitHub, na discussão feita por e-mail entre desenvolvedores e outros canais. O usuário final não precisa fazer nada, então, cuidado com golpes.