Investigadors van publicar el 17 de febrer passat un estudi que descriu una arquitectura que redueix dràsticament els recursos quàntics necessaris per comprometre la criptografia de la família d’encriptació per corba el·líptica (ECC), una de les seves derivacions de la qual és utilitzada a Bitcoin.
L’equip, comprès pels investigadors Clémence Chevignard, Pierre-Alain Fouque i André Schrottenloher, proposa un mètode per resoldre el problema del logaritme discret amb gairebé la meitat de la memòria quàntica que projectaven estimacions prèvies.
El logaritme discret utilitzat a les ECC assegura Bitcoin, en ser impossible de revertir i resoldre les claus privades, però el algorisme de Shor utilitza la superposició quàntica per trobar claus ràpidament mitjançant la detecció de patrons numèrics.
Vulnerar la família d’ECC, on s’inclou Bitcoin, equival a resoldre un trencaclosques massiu sobre una taula de treball. En aquesta analogia, els cúbits lògics representen lespai físic de la taula, mentre que les portes lògiques indiquen la quantitat de moviments necessaris per encaixar les peces. El nou algorisme permet operar en una superfície reduïdaencara que exigeix realitzar moltíssims més moviments per completar la tasca.
L’estudi estima que, usant aquest nou mètode, un atacant només requereix entre 1.098 i 1.193 cúbits lògics per trencar una clau de 256 bits de corba el·líptica. Aquesta xifra millora substancialment els 2.124 cúbits que exigien els models anteriors. Els autors arriben a aquesta eficiència mitjançant l’ús de Símbols de Legendre, una eina matemàtica que comprimeix la informació de sortida a un sol bit per estalviar una quantitat immensa de memòria.
La proposta de Chevignard incrementa el recompte d‟operacions lògiques en un factor superior a 1.000. Cadascuna de les 22 execucions necessàries demana aproximadament 280-300 mil milions de portes Toffoli. Això obliga l’ordinador quàntic a mantenir una estabilitat extrema durant períodes perllongats per finalitzar el càlcul amb èxit.
Aquestes troballes complementen els avenços reportats recentment per CriptoNoticias sobre l’arquitectura Pinnacle de la firma Iceberg Quantum. Aquest sistema optimitza l’ús de maquinari mitjançant codis de correcció d’errors quàntics de baixa densitat (QLDPC) i permet atacar el xifrat RSA amb una desena part de la infraestructura prevista inicialment. Les dues investigacions confirmen que el llindar tècnic per comprometre els estàndards actuals de seguretat digital està baixant més ràpid del que s’esperava.
El desafiament de l estabilitat i el temps
El volum d‟operacions proposat per l‟estudi supera la capacitat de la tecnologia actual. Els processadors més avançats, com el xip Willow de Google, sostenen la vida del cúbit durant tot just 100 microsegons. En contrast, l’atac descrit requereix que els cúbits romanguin estables durant dies o setmanes de computació ininterrompuda.
Per gestionar aquest procés amb tan poca memòria, els investigadors apliquen una tècnica anomenada Pebbles fantasmagòrics. El mètode funciona com una cuina petita on el xef renta cada utensili immediatament després de fer-lo servir per preparar el següent plat. Mitjançant mesures intermèdies, el sistema recicla els cúbits de passos anteriors per evitar esgotar la capacitat de l’equip.
Actualment, la indústria roman lluny dels requeriments de l’estudi. Els ordinadors amb més quantitat de cúbits lògics operen amb només 24 a 28 unitats funcionals dels 1098 teòrics requerits. Això sumat al fet que els temps operatius no superen el segon dactivitat. El maquinari ha d’escalar un 97% addicional en la capacitat de memòria i millorar radicalment el temps, ja que s’exigeixen fins a dies d’operativitat contínua del càlcul quàntic, perquè l’amenaça passi dels repositoris acadèmics a la realitat pràctica.
