a16z dice que aún no existe una computadora cuántica criptográficamente relevante, lo que hace que una ruptura en la cadena de bloques a corto plazo sea poco probable en esta década.
La encriptación post-cuántica necesita una adopción temprana, pero las firmas digitales y las cadenas de bloques enfrentan un riesgo cuántico mucho menor en el corto plazo.
Los errores de implementación y los ataques por canales laterales representan amenazas mayores a corto plazo para las cadenas de bloques que los avances en la computación cuántica.
Los temores de que las computadoras cuánticas rompan pronto la criptografía de las cadenas de bloques siguen creciendo, sin embargo, un nuevo análisis insta a la prudencia. Según a16z, las afirmaciones sobre amenazas cuánticas inminentes exageran las capacidades actuales y arriesgan cambios de seguridad costosos y prematuros. La firma publicó su evaluación este mes, centrándose en cadenas de bloques, encriptación y firmas digitales.
Según a16z, una computadora cuántica criptográficamente relevante no existe hoy y sigue siendo poco probable en esta década. Tal sistema requeriría máquinas tolerantes a fallos capaces de ejecutar el algoritmo de Shor contra RSA-2048 o secp256k1.
Las plataformas actuales carecen de qubits suficientes, fidelidad en las puertas y profundidad de corrección de errores sostenida. Es importante señalar que algunas empresas citan demostraciones de “ventaja cuántica”, sin embargo, estas se centran en tareas estrechas e imprácticas.
Otras hacen referencia a miles de qubits, que a menudo describen a los annealers cuánticos, no a sistemas de modelo de puertas. a16z también destacó la confusión en torno a los “qubits lógicos”, señalando que ataques criptográficos reales requerirían miles de qubits lógicos completamente corregidos por errores.
Scott Aaronson reconoció recientemente un progreso más rápido en el hardware, pero aclaró posteriormente que las demostraciones pequeñas de Shor no amenazan la criptografía real. Factorizar números triviales, como 15, no equivale a romper la seguridad de la cadena de bloques.
a16z enfatizó que los ataques de “cosechar-ahora-descifrar-luego” ya amenazan los datos encriptados que requieren secreto a largo plazo. Como resultado, la encriptación post-cuántica exige una adopción temprana a pesar de los costos de rendimiento.
Chrome, Cloudflare, Apple iMessage y Signal han implementado encriptación híbrida que combina métodos clásicos y post-cuánticos. Sin embargo, las firmas digitales enfrentan riesgos diferentes. Las firmas no ocultan datos, por lo que las firmas pasadas no pueden ser falsificadas retroactivamente.
Por lo tanto, a16z afirmó que la migración inmediata a firmas post-cuánticas sigue siendo innecesaria. Las pruebas de conocimiento cero, incluyendo zkSNARKs, también evitan riesgos de cosechar-ahora porque no revelan información confidencial.
La mayoría de las cadenas de bloques, incluyendo Bitcoin y Ethereum, dependen de firmas en lugar de encriptación, limitando la exposición a cosechar-ahora. Las cadenas centradas en la privacidad difieren porque los datos de transacciones encriptados podrían ser expuestos posteriormente.
a16z citó a Monero y Zcash como ejemplos donde las decisiones de diseño afectan la gravedad del riesgo cuántico. Bitcoin enfrenta desafíos separados no relacionados con las líneas de tiempo cuánticas.
La velocidad de gobernanza, las monedas abandonadas y las claves públicas expuestas complican la migración. Mientras tanto, a16z enfatizó que los errores de implementación y los ataques por canales laterales representan riesgos mucho mayores a corto plazo que las computadoras cuánticas.