Criptografia postquàntica
Ens centrem en proporcionar solucions resistents als atacs quàntics específicament per a la tecnologia blockchain treballant en les àrees següents:
- Determinar les amenaces específiques que els ordinadors quàntics representen per a la tecnologia blockchain.
- Detectar quan una amenaça quàntica podria convertir-se en una preocupació real en lloc de quedar-se en una qüestió purament teòrica.
- Analitzant quins algoritmes de signatura postquàntica són els més adequats per a la tecnologia blockchain.
- Proposant solucions resistents als atacs quàntics que permetin una transició fluida per als sistemes blockchain.
L'amenaça dels ordinadors quàntics a la tecnologia blockchain
La tecnologia blockchain es basa en gran mesura en tècniques criptogràfiques per garantir la integritat, l'autenticitat i la propietat. Un dels components fonamentals és l'ús de signatures digitals, que verifiquen que una transacció va ser autoritzada pel propietari d'una clau privada. Les blockchains modernes implementen habitualment criptografia de corba el·líptica (ECC) per a aquest propòsit a causa de la seva forta seguretat i eficiència. Tanmateix, l'ECC és potencialment vulnerable als atacs quàntics. Un ordinador quàntic prou potent que executi l'algoritme de Shor podria derivar la clau privada de la clau pública, trencant efectivament l'esquema de signatura.
Aquesta vulnerabilitat és particularment greu en les cadenes de blocs on la clau pública està exposada. En aquests sistemes, un atacant amb capacitat quàntica podria recuperar claus privades i robar fons, comprometent la seguretat del sistema. Cal destacar que no totes les cadenes de blocs gestionen les dades de signatura de manera idèntica. Algunes, com Bitcoin en el seu esquema original Pay-to-PubKey (P2PK) o el més nou Pay-to-taproot (P2TR), exposen la clau pública directament a la cadena. D'altres, com Pay-to-PubKeyHash (P2PKH), només revelen la clau pública en el moment de la despesa. Aquesta distinció és crucial: si es reutilitza una adreça, la clau pública queda exposada i susceptible a futurs atacs quàntics.
La nostra recerca se centra en el model d'amenaces quàntiques en diferents arquitectures de blockchain, analitzant quan i com es produeix l'exposició de la clau pública. Examinant els formats de transacció, els patrons de reutilització d'adreces i els esquemes de signatura, avaluem la gravetat de les amenaces quàntiques en diversos contextos. El nivell de vulnerabilitat no només depèn de la criptografia subjacent, sinó també de com els protocols de blockchain estructuren i gestionen les dades d'identitat i transacció. Aquestes troballes emfatitzen la necessitat d'actualitzacions resistents a les tecnologies quàntiques adaptades al disseny de cada blockchain.
Honeypot d'ordinador quàntic a la xarxa Bitcoin
Predir l'arribada d'un ordinador quàntic criptogràficament rellevant (CRQC), un dispositiu quàntic capaç de trencar la criptografia clàssica, continua sent un repte important a causa de la incertesa tecnològica, el secretisme i la diversitat de les vies de recerca. Si bé es recomanen transicions criptogràfiques conservadores, la migració prematura a sistemes postquàntics pot resultar en desplegaments insegurs o poc pràctics. Per tant, un mètode objectiu i de baix risc per assenyalar la presència d'un CRQC proporcionaria un temps crític per respondre adequadament, sense desencadenar transicions innecessàries.
Proposem el desenvolupament d'un honeypot CRQC: un mecanisme basat en blockchain dissenyat per actuar com a sentinella dels avenços quàntics. El concepte implica generar una adreça Bitcoin mitjançant criptografia de corba el·líptica (ECC) amb paràmetres de seguretat deliberadament reduïts, com ara claus de 192 bits en lloc de les claus estàndard de 256 bits. Aquesta adreça conté una quantitat de fons visible públicament i la seva debilitat s'ha revelat. Si en algun moment es gasten aquests fons, serviria com a canari criptogràfic, indicant que un adversari quàntic ha pogut aplicar enginyeria inversa a la clau privada, indicant així que existeix un CRQC capaç de trencar l'ECC de 192 bits.
Dissenyar aquest honeypot planteja diversos reptes tècnics. En primer lloc, l'adreça s'ha de crear de manera que cap atacant clàssic o persona amb informació privilegiada no pugui accedir als fons, garantint que només un CRQC els pugui recuperar. En segon lloc, s'ha de confirmar que l'adreça està correctament construïda, de manera que si existeix un CRQC, pugui derivar de manera fiable la clau privada corresponent i reclamar els fons.
Aquesta estratègia ofereix un sistema d'alerta primerenca passiu, verificable i de baix cost per a l'aparició d'amenaces quàntiques.
Algoritmes de signatura postquàntica més adequats per a la tecnologia blockchain
La criptografia postquàntica (PQC) introdueix una nova classe d'algoritmes criptogràfics dissenyats per resistir els atacs dels ordinadors quàntics basant-se en problemes asimètrics no relacionats amb la factorització entera o els logaritmes discrets de corba el·líptica. Aquests inclouen estructures matemàtiques com ara xarxes, funcions hash i polinomis multivariants. Tanmateix, com que actualment no existeix cap ordinador quàntic criptogràficament rellevant (CRQC), la seguretat real d'aquests esquemes continua sent teòrica i no s'ha provat, cosa que genera preocupació sobre una adopció prematura.
Per abordar aquesta incertesa, institucions com el National Institute of Standards and Technology (NIST) dels EUA han iniciat esforços d'estandardització, seleccionant un petit conjunt d'algoritmes verificats. Per a les signatures digitals, per exemple, s'han recomanat CRYSTALS-Dilithium, Falcon i SPHINCS+, cadascun dels quals equilibra la seguretat, el rendiment i la practicitat.
Malgrat aquests avenços, la tecnologia blockchain presenta reptes únics per al desplegament de la PQC. Els sistemes blockchain han d'emmagatzemar i validar un gran volum de transaccions, cadascuna de les quals inclou una clau pública i una signatura digital. Per tant, la mida dels elements criptogràfics afecta directament la taxa de creixement de la blockchain, cosa que pot amenaçar la seva descentralització augmentant els requisits d'emmagatzematge i ample de banda. A més, el temps de verificació de la signatura és crític, ja que cada node de la xarxa ha de processar les transaccions de manera eficient.
La nostra recerca se centra en avaluar aquestes restriccions específiques de la cadena de blocs i identificar algoritmes de PQC que ofereixin un equilibri viable entre la seguretat i el rendiment del sistema. El nostre objectiu és proposar estratègies d'integració que minimitzin l'impacte de claus i signatures més grans, com ara tècniques d'agregació o estructures de transacció modificades, ajudant a garantir que l'adopció de PQC no comprometi l'escalabilitat o la descentralització dels sistemes de cadena de blocs.
Mecanismes de transició cap a solucions resistents a la quàntica per a la tecnologia blockchain
La computació quàntica és un camp molt debatut i polaritzat. Mentre que alguns experts anticipen l'aparició d'un ordinador quàntic criptogràficament rellevant (CRQC) durant la propera dècada, d'altres argumenten que els reptes fonamentals d'escalabilitat i correcció d'errors poden impedir que aquestes màquines es facin realitat. Aquesta incertesa situa els dissenyadors de sistemes criptogràfics en una posició difícil: com es prepara per a una amenaça l'arribada de la qual es desconeix i els mecanismes de defensa de la qual poden no estar provats?
La seguretat dels algoritmes criptogràfics postquàntics (PQC) no es pot validar completament sense un CRQC real amb què provar-los. A més, alguns esquemes PQC proposats han mostrat debilitats fins i tot sota anàlisi clàssica. Un exemple notable és el protocol SIKE basat en isogènia, que va ser trencat per un atac clàssic, demostrant que la resistència quàntica no implica robustesa general.
En aquest context, un enfocament prudent és dissenyar mecanismes de transició criptogràfica durant aquesta era prequàntica. Aquests sistemes continuen basant-se en algoritmes clàssics fiables i ben verificats, com ara l'ECC, alhora que incorporen elements postquàntics inactius que es poden activar si les amenaces quàntiques esdevenen reals. Això evita el compromís prematur amb esquemes potencialment defectuosos o ineficients, alhora que manté el sistema conscient de les qüestions quàntiques.
La nostra recerca desenvolupa aquests mecanismes híbrids integrant compromisos de clau postquàntics dins d'esquemes de signatura estàndard basats en ECC. Aquests compromisos no interfereixen en el funcionament normal, però serveixen com a reserva en cas d'una bretxa quàntica. Aquesta arquitectura permet que les cadenes de blocs i altres sistemes criptogràfics evolucionin de manera gradual i segura, equilibrant el rendiment, la confiança i la preparació per al futur sense comprometre's excessivament amb tecnologia incerta.