Jameson Lopp, Christian Papathananosiou y otros desarrolladores han propuesto una cruce suave para Bitcoin utilizando una BIP titulada “Migración posterior a la puesta de sol”.
Este protocolo aumenta la presentación de una dirección resistente a la computación cuántica para proteger los fondos de los posibles ataques contra computadoras cuánticas que pueden romper la firma de la ECDSA. La propuesta, publicada en GitHub, tiene como objetivo hacer que la antigua sea obsoleta al hacer cumplir manualmente Bitcoin en un nuevo formato de administración.
BIP aborda vulnerabilidades de signo de curva elíptica (ECDSA) antaño de los algoritmos cuánticos como los Shor’s. Puede obtener claves privadas de claves públicas expuestas a la red.
Para contrarrestarlo, el autor propone una transición obligatoria a direcciones basadas en algoritmos posteriores al Atlántico, cercano con un período de esplendidez para implementarla. La propuesta “traduce la seguridad cuántica en incentivos personales. Si no se actualiza, asegura que pierda acercamiento a fondos y crea lugares que anteriormente no existían”, comentó el autor en el repositorio.
SoftFork es arribista para apoyar a estas empresas posteriores al quantón al introducir nuevas opciones para Bitcoin Script El legatario transfiere bitcoin desde la dirección heredada (P2PKH o P2SH) a una nuevaproceso manual que requiere renovación de billetera y servicios.
La propuesta incluye un mecanismo para ello “.atardecer(Agonía) y recuperación (mediante pruebas de conocimiento cero, esto es opcional, pero para fondos inmigrados), No se puede usar con cuentas anteriores posteriormente del períodoy no detiene la gestación de controversia en la comunidad.
Al “matar” la antigua orientación basada en P2PKH o P2SH, el protocolo de bitcoin se convierte en una superficie adjunta para la computación cuántica más limitada, comentó el autor.
Las etapas de la ramificación suave de Bitcoin
Según la propuesta, esta cruce suave ocurre en tres fases.
Período A: “Prohibimos destinar fondos a direcciones con vulnerabilidades cuánticas que aceleran la apadrinamiento de tipos de direcciones P2QRH”.
Período B: «Elimina los costos de ECDSA/Schnorr y evita el uso de fondos en UTXO con vulnerabilidades cuánticas. Esto se activa mediante una plazo de advertencia muy publicitada aproximadamente cinco abriles posteriormente de la activación ».
Período C (opcional): «Como demora más investigación y demanda, un BIP independiente propone una forma de permitir la recuperación cuántica de Utxo heredado, posiblemente mediante pruebas propiedad de ZK de la frase de semilla BIP-39 correspondiente. »
La motivación postpropuesta se justifica por los siguientes hechos: en torno a del 25% de todos los bitcoins revelaron claves de la condena pública. No revelan dónde se extrajeron los datos, pero los autores comentan de la misma modo que los UTXO vulnerables podrían ser robados con suficiente salida cuántica.
¿Qué motiva a los atacantes cuánticos a Bitcoin?
Jameson Ropp and Company Además profundizaron los posibles motivos de los atacantes. Tiene acercamiento a suficientes qubits lógicos que pueden violar el operación de curva elíptica de bitcoin.
Incluso si Bitcoin no es el propósito principal principal de las computadoras cuánticas asociadas con el secreto, el conocimiento generalizado de que esta computadora existe y puede descifrar el secreto de Bitcoin socava la confianza en la red. Los ataques a Bitcoin pueden no tener motivación económica. Los atacantes pueden tener motivos políticos o maliciosos e intentar destruir el valía y la confianza de Bitcoin en punto de extraer valía. No hay forma de aprender de antemano cómo, cuándo o por qué ocurre un ataque. Debes adoptar una postura defensiva mucho antaño de un ataque.
El proponente que describe la transición cuántica y la puesta de sol de firma heredada.
Según lo informado por CryptoNotics, la computación cuántica no es un “biomarcador” que indica de modo segura la crimen de la red de bitcoins. Contrariamente a lo que piensas, puede ser Esta técnica te ayudará.
Para Jameson Lopp y otros autores, esta cruce suave representa un esfuerzo técnico importante. Implica importantes esfuerzos técnicos, ya que incluye cambios en el protocolo para ocasionar y realizar firmas post-colectivas, y pruebas exhaustivas para avalar la estabilidad de la red. Además destacan la requisito de coordinación de la comunidad para ganar el proceso históricamente complicado de Bitcoin, el consenso.
La amenaza cuántica sigue siendo teórica, pero los avances en los procesadores cuánticos justifican la preparación. La propuesta no establece un horario, pero enfatiza la importancia de tomar medidas de antemano.
La comunidad de Bitcoin debe discutir BIP y evaluar la viabilidad y el seguridad entre la seguridad y la complejidad. Lopp, Papathananiou, Smith, Ross, Vaile y Dallaire-Demers abren una interesante discusión técnica sobre el futuro de la seguridad de Bitcoin.
(Tagstotrasslate) Bitcoin (BTC) (T) Computación cuántica (T) Jameson Lopp



