En la red social X (antes Twitter) se publicó que la propuesta BIP360, conocida como Hourglass, fue presentada en la comunidad de desarrolladores de la red Bitcoin, que busca en esencia “imponer una restricción en la tasa de gastos P2PK, limitándolos a uno por bloque, para ralentizar los efectos inflacionarios de posibles ataques cuánticos a estas direcciones”. Los presentadores de la propuesta fueron Michael Casey y Hunter Beast, autor de BIP360 y Senior Protocol Engineer de Anduro, con quien Cointelegraph en Español mantuvo una conversación.

Para entrar en contexto, la BIP360 es una propuesta técnica con el objetivo de fortalecer la seguridad futura de Bitcoin ante la amenaza de la computación cuántica. En concreto, busca hacer más segura la forma en que se exponen las claves públicas en la red, una parte crítica de la infraestructura criptográfica de Bitcoin.

Hoy, la mayoría de las transacciones de Bitcoin revelan públicamente la clave pública del usuario una vez que se gasta el UTXO (salida de transacción no gastada), lo que las hace vulnerables si las computadoras cuánticas llegan a ser lo suficientemente potentes como para romper la criptografía ECDSA.

BIP360 propone evitar esta exposición innecesaria de claves públicas. En otras palabras, intenta minimizar la “superficie de ataque” futura sin alterar el funcionamiento actual de Bitcoin. Hunter beast dijo: “BIP-360 es una propuesta de mejora que busca preparar y proteger a Bitcoin frente a posibles futuros ataques con computadores cuánticos. Introduce un nuevo tipo de dirección llamado Pay to Quantum Resistant Hash (P2QRH), que incorpora criptografía post cuántica diseñada para resistir este tipo de amenazas”.

¿Por qué la criptografía ECDSA utilizada por Bitcoin se considera vulnerable ante futuros ataques cuánticos?

ECDSA (Elliptic Curve Digital Signature Algorithm) es el algoritmo de firma digital que asegura las transacciones en Bitcoin, y también es ampliamente utilizado en sistemas financieros, gobiernos, y plataformas tecnológicas. Su seguridad se basa en la dificultad computacional de resolver el problema del logaritmo discreto en curvas elípticas.

Se cree que, con la computación cuántica, algoritmos como Shor podrían quebrar esta seguridad en tiempos razonables, permitiendo a un atacante calcular la clave privada a partir de una clave pública. Aunque aún no existen computadoras cuánticas a esa escala, los expertos en seguridad consideran prudente anticiparse.

Bitcoin, al exponer claves públicas al gastar fondos, podría estar dejando un registro de claves públicas disponibles para ataques futuros, incluso si hoy no son vulnerables.

Al respecto el autor de la propuesta de mejora de la red indicó que: “La seguridad de ECDSA, y de su curva elíptica secp256k1, se basa en la dificultad práctica de derivar una llave privada a partir de una llave pública, ya que hacerlo requiere resolver un problema matemático conocido como el problema del logaritmo discreto en curvas elípticas. Para un computador tradicional, esto tomaría aproximadamente 10⁷⁷ años (es decir, un 1 seguido de 77 ceros), lo que lo hace prácticamente imposible”.

Sin embargo, los computadores cuánticos podrían ejecutar un algoritmo llamado algoritmo de Shor, que permitiría encontrar de forma eficiente el logaritmo discreto de una llave pública en una curva elíptica. Dependiendo de cuántos qubits (la unidad básica de los computadores cuánticos, análoga a los bits en los computadores clásicos) tenga, un computador cuántico podría derivar una llave privada a partir de una pública en un rango de tiempo que va desde días hasta segundos”, aseguró.

¿Cómo propone BIP360 proteger las claves públicas y direcciones de Bitcoin frente a esta amenaza cuántica?

Hunter explicó que “BIP-360 introduce un nuevo tipo de salida de dirección (P2QRH) que permite el uso de tres esquemas de firma post cuánticos: FALCON, CRYSTALS-Dilithium y SPHINCS+. Estos algoritmos se basan en supuestos matemáticos distintos a los de secp256k1 / ECDSA, y hasta la fecha no se conoce ningún algoritmo cuántico que pueda romperlos de forma eficiente. Esto permitiría a los usuarios firmar transacciones de manera segura, incluso en un escenario donde ECDSA ya no sea confiable. Además, BIP-360 es optativo (opt-in), lo que significa que los usuarios pueden decidir si mover o no sus monedas a estas nuevas direcciones resistentes a la computación cuántica. Si lo hacen, también pueden elegir qué esquemas de firma utilizar, según el equilibrio que deseen entre costos y seguridad”.

¿Qué implicaría la adopción de BIP360 para los usuarios, desarrolladores y servicios que operan en el ecosistema Bitcoin?

Hunter señaló que, para los usuarios, ofrecería una forma nativa y voluntaria de proteger sus fondos frente potenciales amenazas cuánticas. Requiere que cada usuario asuma la responsabilidad individual de gestionar correctamente sus claves, considerando el riesgo de la computación cuántica.

Para los desarrolladores y servicios, implicaría actualizar billeteras, exploradores de bloques y bibliotecas para dar soporte al nuevo tipo de dirección P2QRH y a los esquemas de firma asociados.

Importancia de mejorar el cifrado actual

En la página bip360.org se encuentra toda la información técnica y disponible sobre la propuesta, en la que se resalta la importancia de mejorar el tipo de cifrado de las direcciones actuales.

En ella se destaca que “no tener claves públicas expuestas en la cadena es un paso importante para la seguridad cuántica. De lo contrario, los fondos tendrían que ser gastado en nuevas direcciones de forma regular con el fin de evitar la posibilidad de una recuperación de "ataque CRQC de larga exposición" la clave detrás de las direcciones de alto valor. Un ataque cuántico de larga exposición puede considerarse uno realizado con datos de cadena, tales como como la de una dirección usada o una codificada en un script de gasto. Es probable que esto sea más común desde el principio, ya que las computadoras cuánticas deben funcionar durante más tiempo para superar los errores causados por el ruido. Un 'ataque cuántico de corta exposición' sería uno realizado en las teclas en el mempool, que se considera mucho más difícil dado el tiempo de bloqueo, y así requiere CRQC más sofisticados. En el periódico Cómo calcular una clave privada de curva elíptica de 256 bits con solo 50 millones de puertas Toffoli los autores estiman que un CRQC con 28 millones de qubits físicos superconductores tomaría 8,3 segundos para calcular un clave de 256 bits, mientras que un CRQC con 6,9 millones de qubits físicos tomaría 58 segundos. Esto implica que un CRQC con 4x como muchos qubits serían aproximadamente 7 veces más rápidos. A medida que aumenta el valor que se envía, también debería aumentar la tarifa para comprometer la transacción a la cadena tan pronto como posible. Una vez que se extrae la transacción, hace inútil la clave pública revelada al gastar un UTXO, siempre que lo sea nunca reutilizado. Se propone implementar un tipo de salida Pay to Quantum Resistant Hash (P2QRH) que se basa en una firma PQC algoritmo. Este nuevo tipo de salida protege las transacciones enviadas al mempool y ayuda a preservar el libre mercado evitar la necesidad de transacciones privadas fuera de banda de mempool”.

En enero de este año, Torpey Kyle escribió en un artículo de Magazine By Cointelgraph que “según una investigación de 2022 estudio por Universal Quantum, que es una empresa derivada asociada con la Universidad de Sussex, a una computadora cuántica con 13 millones de qubits le tomaría un día para descifrar una clave privada asociada con una dirección vulnerable de Bitcoin". El CEO de Nvidia, Jensen Huang ha declarado que las “computadoras cuánticas muy útiles” probablemente todavía están a veinte años de distancia, lo que implica que sus aplicaciones en el mundo real estarán limitadas durante algún tiempo. En un episodio reciente del podcast Bitcoin Brainstorm de ARK Investments, el cofundador y CEO de Blockstream, Adam Back, también rechazó a aquellos que afirman que la amenaza cuántica para Bitcoin es inminente. 

Lo cierto es que, al parecer, la implementación de BIP360 representa un avance significativo en la protección de Bitcoin frente a la amenaza de la computación cuántica. Al introducir direcciones resistentes a la computación cuántica (P2QRH) y permitir a los usuarios optar por esquemas de firma post cuántica, se cree que las transacciones serán seguras, incluso en un futuro donde la criptografía ECDSA pueda ser vulnerada.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.