Moedas do futuro - chaves privadas e computação quântica #7

COMPARTILHAR:

Whatsapp Telegram Twitter Facebook Reddit

Então, as criptomoedas sobreviverão a computação quântica?


Continuando nossa série de artigos sobre Moedas do futuro, se ainda não conhece clique aqui e saiba mais.

Então, as criptomoedas sobreviverão a computação quântica? Andreas M. Antonopoulos autor do livro “Mastering Bitcoin”, uma das pessoas mais influentes na comunidade do Bitcoin respondeu algumas perguntas relacionada a chaves privadas e computação quântica em seu canal no YouTube, você pode conferir o vídeo na íntegra ao fim do artigo, ou conferir as repostas para algumas perguntas abaixo:

  • "Como a chave privada é calculada usando a computação matemática da curva elíptica?"
Chaves privadas são números, é tudo o que elas são. Se você quisesse gerar uma chave privada, pode fazê-lo facilmente usando apenas caneta e papel. Uma chave privada é um número de 256 bits. Um bit é 0 ou 1. Como calculamos um bit? A maneira mais fácil seria jogar uma moeda. Pegue uma grande folha de papel e uma moeda. Jogue a moeda. Se for cara, anote 1. Se for coroa, escreva 0. Repita isso 256 vezes. Agora você tem uma chave privada em binário, escrita em seu pedaço de papel, gerada aleatoriamente. Se alguém tentou fazer a mesma coisa, ele teria que tentar 10 ^ 77 vezes para produzir a mesma chave privada (em média). Essa chave privada é apenas um número como 3 ou 7, embora esses seriam muito fáceis de quebrar, não muito aleatório fora das vastas possibilidades, mas ainda assim. Com essa chave privada, a curva elíptica matemática que segue é tomar um ponto conhecido na curva elíptica. Quando eu digo ponto, isso significa um X, e um Y coordenadas da linha desenhada pela função. Se você pegar a função de curva elíptica do Bitcoin, e quando desenhado em um pedaço de papel, ela cria uma linha. Essa linha está na forma de curva, uma curva elíptica, e parece um pouco com uma lula. Há um ponto muito específico na linha dessa curva elíptica chamada ponto gerador. É um conjunto de coordenadas X, Y pré-definidas. Todo mundo usa o mesmo. Nós escrevemos como 'G' para o ponto gerador. A chave pública é simplesmente o ponto 'G' multiplicado pela chave privada. Se minha chave privada é 3, então minha chave pública é 3 multiplicada por 'G.' Você pode dizer: "Bem, isso é muito fácil! Se eu conheço que a chave pública é 3 multiplicada por 'G' e eu sei o que 'G' é, porque eu não divido por 'G' e então eu conheço sua chave privada?" A razão é porque você não pode fazer divisão na curva elíptica. Divisão não existe lá. Você sabe que 3 multiplicado por 'G' é a chave pública, mas você não consegue descobrir que 3 é a chave privada, mesmo sabendo qual é o valor de 'G'. É assim que funciona a computação da curva elíptica. Agora, o que multiplicar por um escalar significa na curva elíptica? O que significa pegar um ponto e multiplicá-lo por 3? Como você multiplica as coordenadas X, Y por 3? Isso tem um significado específico na curva elíptica. Para adicionar 'G' a si mesmo, para fazer 'G' mais 'G', você pega a tangente do ponto gerador na curva elíptica. A tangente é uma construção matemática específica. Você desenha a tangente no ponto de 'G' e em algum ponto a tangente vai tocar a curva elíptica novamente. Essa é uma das propriedades das curvas elípticas. Se você pegar a tangente de um ponto na curva elíptica, a tangente cortará a curva elíptica em outro ponto. Se você virar esse ponto no eixo, isso é '2G'. Traçando uma linha entre os dois pontos é como você os adiciona. Você pode criar um múltiplo porque 3 multiplicado por 'G' é simplesmente 'G' mais 'G' mais 'G.' Você pode continuar adicionando 'G.' Essencialmente, todo o cálculo de chave privada para pública é: pegando 'G' e adicionando a si mesmo, com sua chave privada. Esse é o número que você gerou aleatoriamente. Quando você faz isso, você ainda acaba com alguma coordenada X, Y na curva. Toda vez que você adiciona os pontos, você acaba em algum lugar na curva e esse ponto é a sua chave pública. Você conhece esse ponto, mas você simplesmente não tem ideia de como você chegou lá.

  • "Todas as chaves privadas começam com o número 5?"
Não, chaves privadas codificadas com importação de carteira formato (WIF) começa com o número 5. Mas aqueles que correspondem a chaves públicas comprimidas podem começar com a letra 'K' ou 'L'. Você verá chaves privadas no formato de importação para carteira que começa com um 5. Quando estão "com compressão", como é chamado, eles começam com um 'K' ou 'L' ao invés de um 5.

  • "Como você garante que a chave privada seja transmitida de forma segura e privada no blockchain? "
Isso também é um ponto de confusão. A chave privada nunca é transmitida em qualquer lugar no blockchain. O que você transmite é uma assinatura, que é um número produzido a partir da chave privada ... por uma equação especial que qualquer um pode verificar. Ao verificar isso em relação à sua chave pública, eles pode confirmar que você sabe qual é a chave privada mas eles não sabem / não podem saber qual a chave privada. Esse pequeno truque garante que você pode assinar quantas vezes quiser, transmitir quantas assinaturas quiser, e as pessoas só poderão verificar se você sabe a chave privada, mas ninguém faz.

  • "É possível gerar uma chave privada que já está sendo usada? "
É absolutamente improvável, no entanto. Mesmo se você estivesse tentando fazer isso deliberadamente, gerando um trilhão de novas chaves privadas a cada segundo, e depois recrutou um bilhão de pessoas para gerar um trilhão chaves cada, tudo o que você faria é tocar a própria superfície ... do absolutamente enorme número de possível chaves privadas que poderiam existir. Isso é algo que muitas pessoas têm dificuldade em entender; A ideia de que o número de chaves privadas possíveis é tão grande que você nunca passará por elas. O número de chaves privadas possíveis é 2 ^ 256. Não é bem assim, mas para fins de arredondamento é 2 ^ 256. A ideia principal não muda, Não importa o quanto você arredonde isso. 2 ^ 256 é equivalente em decimal a 10 ^ 77. São 10 com 77 zeros depois. Digamos que você possa gerar um bilhão de chaves por segundo. Quanto custa um bilhão de chaves? Isso é 10 ^ 9. O que você está fazendo agora é tomar 10 ^ 77 e dividindo por 10 ^ 9, que é um bilhão de chaves.  O que te resta é 10 ^ 68. Você cortou esse número de 10 ^ 77 até 10 ^ 68.  São 10 com 68 zeros depois. Isso é quantas possíveis chaves você ainda pode ter que gerar ... para encontrar uma chave privada que corresponde a outra pessoa. Digamos que você pegue um bilhão de pessoas e todos tentam um bilhão de chaves por segundo. Em vez de 10 ^ 68, agora será 10 ^ 59.  Pode parecer que você está fazendo progresso, mas não realmente. Porque um bilhão de segundos significa que você não estaria mais perto.  Você seria reduzido a 10 ^ 50 com um bilhão de pessoas tentando um bilhão de chaves.  Estou usando números muito grandes aqui.  Digamos que você tenha conseguido fazer tudo isso por um ano e então você decidiu fazer isso por um bilhão de anos.  Como você pode ver, se tirarmos mais nove dígitos de No final deste expoente, ele não fica muito menor.  Você ainda está olhando números que são insondáveis. Nesse ritmo, a quantidade de tempo que você levaria para percorrer todas as combinações de chaves privadas ...  excede o tempo total de existência do universo. No qual, dependendo se você aplica a ciência ou não, é 13,4 bilhões de anos ou 6.000 anos. 

  • "Se as transações são públicas, por que alguém não pode lançar um ataque brute-force e achar a chave privada sabendo o fato de que temos computadores quânticos disponíveis agora? "
Eu já te dei a resposta de por que você não pode adivinhar a chave privada tentando gerar todas as chaves possíveis (primeira pergunta). Você vai ficar sem tempo. O sol vai extinguir suas reações de fusão nuclear terminarão. O universo se expandirá para o nada. Civilizações vão e vêm. E você ainda estará tentando adivinhar chaves privadas. Essa é a escala de números que estamos falando. Mas e os computadores quânticos? Isso muda a equação? Sim. Com um computador quântico, você pode realmente tentar todas as combinações possíveis de um número de 256 bits instantaneamente, contanto que você tivesse um quantum computador com qubits suficientes. Se você seguir notícias sobre computação quântica, você sabe que atualmente temos 5 a 10 qubits. O progresso da adição de cada qubit adicional está realmente ficando mais lento. Para citar Peter Todd e um de seus memes memoráveis ​​que eu gosto muito:  "A computação quântica pode ser a única área de ciência que escala pior do que blockchains ". Computadores quânticos não estão chegando a 256 qubits em breve. Na verdade, você precisaria apenas de 128 qubits ... para quebrar a função da curva elíptica Bitcoin, mas estamos muito longe de lá. O que acontece quando os computadores quânticos se tornam acessível? Temos que mudar algoritmos criptográficos. Existem algoritmos que são melhores em termos de proteger contra ataques de computadores quânticos.  Nós não precisamos usar esses algoritmos ainda porque não há computadores quânticos com qubits suficientes para ser capaz de quebrar as chaves privadas do Bitcoin. 

  • "Ataques de computadores quânticos em Bitcoin e como se proteger contra eles. Com que facilidade o Bitcoin pode incorporar esquemas de assinatura de chave pública seguros à computação quântica? "
É verdade que efeitos quânticos podem limitar o tempo de vida do ECDSA (Algoritmo de Assinatura Digital de Curvas Elípticas).  Todos os algoritmos criptográficos têm um tempo de vida limitado. A boa notícia é que o ECDSA pode ser facilmente substituído. Pode ser substituído por um soft fork muito simples. Uma das inovações importantes que vieram com a introdução da Segregated Witness, foi a capacidade de ter uma versão de script número que permite atualizações de soft fork para a linguagem de script dentro do Bitcoin. Isso foi introduzido e ativado em 1º de agosto de 2017. Isso significa que outros esquemas de assinatura podem ser introduzidos, por um simples soft fork. O primeiro desses esquemas será assinaturas Schnorr, atuando em conjunto ou em adição ao ECDSA. Muito disso não é sobre a substituição do ECDSA, mas sim sobre adicionar mais algoritmos de assinatura para que ... as pessoas possam escolher quais algoritmos de assinatura eles querem usar e efetivamente migrar seus fundos ... para algoritmos de assinatura mais seguros. Assinaturas Schnorr, que estão prestes a ser introduzidas, estiveram em testes e desenvolvimento por um bom tempo. Eles são uma das melhorias do soft fork que podem ser feitas com o recurso de versão de script e Segregated Witness, mas eles não são os únicos. Bitcoin poderia introduzir esquemas de assinatura segura a computação quântica com um soft fork, apenas usando a versão do script. Na verdade, é um soft fork muito simples. É completamente opcional. Não é obrigatório. É opt-in, as pessoas podem optar por usá-lo, se quiserem. Se não, eles podem continuar com o que eles usaram antes, que pode ser ECDSA ou outra coisa. Pode ser introduzido de forma incremental para que diferentes partes da atualização do sistema e adicionar suporte lentamente, assim como vimos com o novo formato de endereço bech32 para SegWit. Algumas carteiras suportam, outras não. Gradualmente, o ecossistema está evoluindo. Ataques quânticos em Bitcoin? Não tão assustador quanto você pode pensar. Na próxima década, o número de melhorias em segurança que poderiam ser feitas para introduzir ... assinaturas digitais seguras à computação quântica em Bitcoin, e a facilidade com que isso poderia ser feito, realmente não torna um problema.

Vídeo:

COMENTÁRIOS

Nome

#ann,25,#HK,30,#LTCode,126,Artigo - Diversos,156,Artigo - Games,200,Artigo - Tecnologia,598,autor-thomaz,7,Coluna - Alternative World,24,Coluna - Fail,12,Coluna - Tec Line,14,Criptomoeda,71,Curiosidades - Diversos,49,Curiosidades - Tecnologia,50,en,2,estudo,8,HN,12,logica,14,Pentest,23,Programar C,29,Programar POO,6,Programar Python,6,Programar Shell,21,Programar verilog,12,Raspberry Pi,15,Redes,3,root,101,Shorty Awards,1,Smartphones - Reviews,33,Teoria,10,Top Nostalgia,2,VPN,18,WhatsApp,46,
ltr
item
Limon Tec: Moedas do futuro - chaves privadas e computação quântica #7
Moedas do futuro - chaves privadas e computação quântica #7
Então, as criptomoedas sobreviverão a computação quântica?
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXNowIfEzqLMDHPoeAw6b-e3jwNzm2yG-ATtX9Ly0arkAEj4p_fppmzysRQ21j87m90tv56Noc-13fwNdw1F9tZYC2EZf03oSRKNgOl1dP7m713aq1x7H-7xQKnjiBCmbEnKtKqifKpm-a/s640/btcweusecoin.png
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXNowIfEzqLMDHPoeAw6b-e3jwNzm2yG-ATtX9Ly0arkAEj4p_fppmzysRQ21j87m90tv56Noc-13fwNdw1F9tZYC2EZf03oSRKNgOl1dP7m713aq1x7H-7xQKnjiBCmbEnKtKqifKpm-a/s72-c/btcweusecoin.png
Limon Tec
https://www.limontec.com/2018/12/moedas-do-futuro-chaves-privadas-e-computacao-quantica.html
https://www.limontec.com/
https://www.limontec.com/
https://www.limontec.com/2018/12/moedas-do-futuro-chaves-privadas-e-computacao-quantica.html
false
2157924926610706248
UTF-8
Carregar todos posts Não encontramos nenhum post VER TUDO Ler mais Responder Cancelar resposta Deletar Por Home PÁGINAS POSTS Ver tudo RECOMENDADO PARA VOCÊ LABEL ARQUIVO SEARCH TODOS POSTS Não encontramos nenhum post relacionado a sua requisição VOLTAR PÁGINA INICIAL Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sab Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Set Out Nov Dez apenas agora 1 minuto atrás $$1$$ minutes ago 1 hora atrás $$1$$ hours ago Ontem $$1$$ days ago $$1$$ weeks ago mais de 5 semanas atrás Seguidores Seguir ESTE CONTEÚDO ESTÁ BLOQUEADO PASSO 1: Compartilhe com seus amigos PASSO 2: Clique no link compartilhado Copiar Todo Código Selecionar Todo Código Todos códigos foram copiados para seu clipboard Não é possível copiar códigos / textos, por favor aperte [CTRL]+[C] (ou CMD+C no Mac) para copiar Tabela de conteúdo