Secondo quanto riferito, alcuni ricercatori cinesi hanno affermato di essere riusciti a violare gli algoritmi di crittografia utilizzati nel settore bancario e nelle criptovalute utilizzando un computer quantistico.

I ricercatori dell'Università di Shanghai guidati da Wang Chao hanno affermato di aver utilizzato un computer quantistico prodotto dalla canadese D-Wave Systems per violare gli algoritmi attraverso la ricottura quantistica, che comporta la ricerca dello stato di energia più basso, ha riferito il South China Morning Post (SCMP) l'11 ottobre.

I ricercatori hanno preso di mira gli algoritmi Present, Gift-64 e Rectangle, ovvero il fondamento della struttura Substitution-Permutation Network (SPN), che supporta gli standard di crittografia avanzata (AES) ampiamente utilizzati per crittografare i portafogli di criptovaluta.

In particolare, AES-256 è considerato uno degli standard di crittografia più sicuri disponibili, ma i ricercatori affermano che i computer quantistici potrebbero presto rappresentare una minaccia e che questa svolta potrebbe rappresentare una grave minaccia per i meccanismi di protezione tramite password di lunga data.

L’articolo di Wang descrive la tecnica di ricottura quantistica da loro utilizzata come simile a un algoritmo di intelligenza artificiale in grado di ottimizzare le soluzioni su scala globale.

Gli algoritmi tradizionali esplorano ogni percorso, ma l'effetto tunnel quantistico prevede che le particelle attraversino le barriere anziché scavalcarle, consentendo al computer quantistico di trovare il punto più basso in modo più efficiente, aggirando gli ostacoli che i metodi standard solitamente faticano a replicare.

"Questa è la prima volta che un vero computer quantistico ha rappresentato una minaccia reale e sostanziale per i molteplici algoritmi strutturati SPN su vasta scala in uso oggi", ha affermato il team di Wang.

Il calcolo quantistico è stato un punto di svolta temuto da tempo per l'industria delle criptovalute. I computer in grado di violare la crittografia potrebbero esporre i fondi degli utenti ai ladri in grandi volumi e a ritmi rapidi.

Non esiste un singolo punto di errore per le blockchain, per attaccarle è necessario comandare il 51% della potenza di elaborazione sulla rete. Fonte: Medium

Nonostante i progressi, i ricercatori hanno affermato che per ora sussistono ancora delle limitazioni che ostacolerebbero un attacco quantistico completo, a causa di fattori ambientali, limitazioni hardware e della difficoltà di ideare un singolo algoritmo di attacco in grado di violare più sistemi.

Allo stesso tempo, i ricercatori hanno affermato che l'attacco al computer quantistico non ha rivelato i codici di accesso specifici utilizzati negli algoritmi testati; tuttavia, hanno ottenuto guadagni maggiori rispetto a quelli ottenuti in precedenza.

Hanno osservato che ulteriori sviluppi potrebbero in futuro dare luogo ad attacchi quantistici più robusti e rivelare nuove potenziali vulnerabilità nei sistemi crittografici esistenti.

I risultati sono stati riportati in un articolo sottoposto a revisione paritaria, pubblicato il 30 settembre sulla rivista accademica Chinese Journal of Computers della China Computer Federation (CCF).

Il co-fondatore di Ethereum Vitalik Buterin ha già proposto un modo per mitigare il rischio dell'informatica quantistica in futuro, spiegando in un post del X marzo che un semplice hard fork potrebbe sovvertire la questione.

Buterin afferma che la blockchain dovrebbe subire un hard fork e gli utenti dovrebbero scaricare un nuovo software per il portafoglio, ma in pochi perderebbero i propri fondi.

Ritiene inoltre che l'infrastruttura necessaria per implementare l'hard fork sulla blockchain di Ethereum potrebbe, in teoria, "iniziare a essere costruita domani".

Rivista: Peter Todd ha nominato Satoshi su HBO, la scadenza del piano di rimborso di Mt. Gox è stata posticipata e altro: Hodler's Digest, 6-12 ottobre