Recentment, la geganta tecnològica Google va llançar al mercat un xip quàntic anomenat Willow. La capacitat de processament d’aquest xip s’ha descrit de manera atractiva per al màrqueting, tot dient que pot resoldre en 5 minuts un problema matemàtic «que a una supercomputadora li demoraria 10 septillons d’anys (és a dir, 10 25), un nombre que excedeix àmpliament l’edat de l’Univers”. Tot i que aquesta tecnologia està en fase experimental i no té aplicacions pràctiques, la seva existència s’estima determinant per al futur dels sistemes computacionals i de criptografia.
Satoshi Nakamoto ja havia previst una cosa així el 2010, quan va imaginar la possibilitat que l’algorisme SHA-256 fos destruït. El creador de Bitcoin no esmenta què ni com podria destruir aquesta funció hash, però exposa les conseqüències que una tecnologia qualsevol deixés obsolet aquest algorisme.
SHA-256, el nom del qual és Algoritme hash segur 256, és una funció criptogràfica que converteix qualsevol bloc de dades en una cadena de caràcters de longitud fixa de 256 bits. Aquest algorisme té dues característiques que el fan d’alta seguretat.
Una és que posseeix irreversibilitat, ja que a partir de les dades encriptades pel hash no es poden recrear, en via inversa, les dades originals. Una altra és que és resistent a les col·lisions: està dissenyat per evitar que dues entrades diferents produeixin la mateixa cadena numèrica. La col·lisió o repetició d’aquestes sèries numèriques comportaria conseqüències com a replicació d’adreces de bitcoin, cosa que vulneraria el funcionament integral de la xarxa i la seva capacitat per salvaguardar la propietat digital.
Segons Satoshi, SHA-256 ja era “bastant fort” el 2010, intuint que aquest algorisme podia conservar vigència per diverses dècades de no succeir un atac massiu a la xarxa. És una realitat que aquesta ha conservat aquesta vigència per una dècada i mitja, i hauria de perdurar almenys dues dècades perquè la predicció del creador de Bitcoin es compleixi.
De qualsevol manera, Satoshi va considerar que, si hi ha una tecnologia capaç de trencar la funció de hash, com la computació quàntica, la capacitat de processament de la qual és superior a tot el que es coneix actualment, això no significaria la fi del món per a Bitcoin, que és un sistema obert, lliure i pot ser modificat sobre la marxa per sortejar dificultats de tota mena.
Si SHA-256 es trenqués per complet, crec que podríem arribar a algun acord sobre quina era la cadena de blocs legítima abans que comencessin els problemes, fixar-la i continuar des d’allà amb una nova funció hash.
Satoshi Nakamoto, creador de Bitcoin.
Seleccionar un punt de partida nou per a Bitcoin després de la destrucció del seu algorisme implicaria que tots els nodes i participants de la xarxa acceptarien una cadena com la veritable, i que tenen els incentius per fer-ho.
Posteriorment, Satoshi entra en detalls tècnics sobre com preservar la xarxa després d’un trencament de SHA-256:
“Si la ruptura del hash es produís gradualment, podríem fer la transició a un nou hash de manera ordenada. El programari estaria programat per començar a fer servir un nou hash després d’un cert nombre de bloc. Tots haurien dactualitzar el seu client de bitcoin en aquest moment. El programari podria desar el nou hash de tots els blocs antics per assegurar-se que no es pugui fer servir un bloc diferent amb el mateix hash antic.”
Satoshi Nakamoto, creador de Bitcoin.
Altres bitcoiners van opinar sobre la funció hash i Bitcoin
Theymos, una figura ben coneguda a la comunitat de Bitcointalk que ha fungit com a administrador del fòrum des dels seus inicis, va coincidir amb Satoshi que la “criptografia trencada” no podria ser el final de bitcoin si la moneda es fes popular, cosa que va acabar succeint .
Atès que la cadena de blocs es pot bifurcar sense perdre gaires dades, és possible fer modificacions en tots els aspectes de BitCoin. Si es violés SHA-256, es llançaria una nova versió de BitCoin que utilitzaria una funció hash més sòlida per a les adreces.
Theymos, moderador de Bitcointalk.
col·lisions conegudes per a l’any 2010, quinze anys després de la seva publicació, donant a entendre que aquesta família de funcions de hash és força robusta i resistent al pas del temps, fins i tot si van quedant desactualitzades.
Luke Dashjr, un altre desenvolupador de bitcoin que segueix actiu, va comentar el 2011 que les solucions proposades per Satoshi i altres comentadors un any abans eren una mica simplificades. Especialment perquè en un sol any, Bitcoin havia canviat considerablement:
“Canviar” a un nou hash significa crear un nou protocol (possiblement derivat de l’existent) i una xarxa completament nova (possiblement basada en un bloc gènesi que ofereixi fons de bitcoin a les adreces SHA-256 que els tenien pendents). El 2010, només hi havia un únic client, i reinventar-ho tot pot haver semblat una solució senzilla. Però a partir del 2011, estem començant a veure implementacions alternatives de Bitcoin, i quan SHA-256 es trenqui, sens dubte tindrem moltes possibilitats diferents.
Luke Dashjr, desenvolupador de Bitcoin.
Tant Satoshi com col·laboradors de Bitcointalk estan d’acord que el protocol de Bitcoin, i especialment els seus desenvolupadors, tenen la capacitat de preservar i traslladar íntegrament els registres de propietat dins del sistema mentre “pugen” la xarxa sobre una funció hash novaprobablement provocant una bifurcació del protocol. Aquesta nova funció hash seria a prova de computació quàntica.
Esforços en aquesta direcció han estat realitzats per criptògrafs, i els seus resultats són la funció SHA-3, en la família d’algorismes del qual hi ha almenys un parell amb més de 300 bits, i per tant capaços de crear sèries numèriques més llargues amb major quantitat de combinacions possibles.
Però la sèrie de desenvolupaments més importants per defensar la criptografia del futur prové de la “criptografia post-quàntica” (PQC), de la qual han sorgit nous algorismes de hash, com els basats en retícules (basat en gelosia), la criptografia basada en hash, que inclou versions modernes de sistemes com les signatures Lamport i l’esquema de signatura Merkle; i la criptografia basada en codi.
