El Dr. XinXin Fan, jefe de criptografía en IoTeX, coescribió recientemente un artículo de investigación titulado Habilitando una Migración Suave Hacia la Seguridad Post-Cuántica para Ethereum. El artículo de investigación recibió un premio al Mejor Artículo en la Conferencia Internacional de 2024 sobre Blockchain y argumentó que la tecnología de conocimiento cero basada en hash es la forma más amigable para el usuario de proteger la red Ethereum y otros sistemas criptográficos similares.

En una entrevista con Cointelegraph, el Dr. Fan explicó que los algoritmos de firma digital de curva elíptica (ECDSA) empleados en los sistemas blockchain actuales para firmar transacciones son vulnerables a la cuántica. Sin embargo, esta vulnerabilidad se puede abordar adjuntando una prueba de conocimiento cero basada en hash, como un argumento de conocimiento escalable y transparente de conocimiento (ZK-Stark), a cada transacción.

El investigador dijo que este método también garantiza la transición más fluida para los usuarios, evitando la complejidad de otros métodos propuestos de resistencia cuántica. "La forma en que estamos implementando esto permite al usuario usar su billetera actual, pero adjuntamos cada transacción con una prueba de conocimiento cero que es segura contra la cuántica", dijo el Dr. Fan.

"Necesitamos considerar tanto el aspecto de seguridad como el aspecto de usabilidad", continuó el Dr. Fan. El investigador enfatizó que equilibrar la experiencia del usuario con las necesidades de seguridad era clave para garantizar una migración oportuna a los estándares post-cuánticos.

Un modelo de un servicio de prueba ZK descrito en el artículo del Dr. Fan. Fuente: Springer Nature

El miedo cuántico de 2024

Una transición suave hacia la seguridad post-cuántica para los usuarios finales es primordial, ya que el Instituto Nacional de Estándares y Tecnología (NIST) publicó recientemente el primer plazo definitivo para que los sistemas heredados migren a los estándares de firma post-cuántica, aconsejando a las instituciones que adopten medidas resistentes a la cuántica antes de 2035.

En octubre de 2024, un informe del South Morning China Post afirmó que investigadores de la Universidad de Shanghái lograron violar algoritmos criptográficos utilizando una computadora cuántica.

Sin embargo, un análisis del YouTuber "Mental Outlaw" reveló más tarde que la computadora cuántica utilizada en el experimento solo rompió una clave de 22 bits. Para dar contexto, los estándares de cifrado modernos utilizan claves entre 2048 y 4096 bits, lo que significa que las computadoras cuánticas aún no han descifrado los estándares de cifrado.

Otros investigadores también coincidieron en que la amenaza planteada por las computadoras cuánticas está exagerada en este momento debido a la marcada divergencia entre la capacidad actual de las computadoras cuánticas para factorizar números y la longitud de las claves de cifrado modernas.

Revista: El sistema de IA avanzada ya es 'autoconsciente' — fundador de ASI Alliance