Blockchain en la sombra cuántica – Un análisis de vulnerabilidad

Por Pablo Lucio Salonio

Porqué hablar de Blockchain? Porque es una tecnología relevante para todo decisor en cualquier ámbito de actividad por su crecimiento en casi todas las actividades privadas y públicas más allá de sus aplicaciones en el área Fintech. Estas circunstancias en presencia de otras tecnologías igualmente auspiciosas nos invitan a reflexionar sobre los posibles riesgos asociados con su implementación masiva.

Blockchain es una base de datos abierta, distribuida, criptográficamente sólida e inmutable que supone transparencia y confiabilidad, pero más gravitante aún, resume de manera diferente lo que entendíamos en nuestros negocios cotidianos con la palabra “confianza”. Esta tecnología nos propone reemplazar el tercero garante o intermediario que otorgaba confiabilidad a nuestros intercambios, por un proceso digital inmutable y transparente de efectos similares y por ello es considerada una tecnología disruptiva. Sin embargo, el “hype” o entusiasmo que acompaña esta propuesta disruptiva requiere de un pausado análisis de contexto con otras tecnologías en auge, por ejemplo, la computación cuántica.

Conceptualmente, la computación cuántica aprovecha los principios de la mecánica cuántica, para permitir nuevas y más poderosas arquitecturas de computación. En lugar de procesar la información usando bits binarios 1s y 0s, utilizan cúbits (qubit en inglés), que aprovechan las propiedades cuánticas de la “superposición” y “enredo” para operar en varios estados a la vez. Los cúbits pueden ser efectivamente un “1” y un “0” simultáneamente y el estado de un cúbit puede ser programado para variar según el estado de otro. Esto permite a computadoras cuánticas almacenar mucha más información que aquellas binarias y admite también, una mayor velocidad de procesamiento.

Criptografía en el entorno Blockchain

La creciente amplitud de opciones que admite Blockchain ha atraído la atención de diversos sectores pudiendo diferenciarse sus dos modalidades más conocidas. La primera, Blockchain privada es menos demandante en términos de desarrollo por no requerir elaborados protocolos de consenso entre participantes aportando numerosas ventajas a las empresas que la eligen, como escalabilidad, trazabilidad, seguridad criptográfica o el facilitar por ejemplo, la instrumentación en casos corporativos de acceso y permisos restringidos. La segunda, Blockchain pública y base del Bitcoin posee una instrumentación más compleja. Los diversos protocolos de consenso como Proof of Work (PoW) u otros como Proof of Stake (PoS) son relativamente más demandantes con ventajas y desventajas según la aplicación persistiendo para todos los casos el desafío de alcanzar la escalabilidad requerida por los mercados masivos o el escollo de una creciente demanda de energía para el minado en los casos PoW.

Es de notar, que la Blockchain pública es la médula detrás del concepto disruptivo de esta tecnología. Representa una puerta a la economía descentralizada exenta de la intermediación tradicional y donde la identidad digital tiende a ser una prerrogativa resguardada del usuario. El creciente uso y expectativa de esta tecnología nos invita a pausar y analizar su entorno criptográfico. Una Blockchain pública como Bitcoin, opera sobre la base de dos recursos criptográficos importantes:

  1. El uso de algoritmos asimétricos como base de las llaves público-privadas, usadas por ejemplo para generar claves y resguardar los intercambios de información entre los usuarios. Supuesto 1: La confiabilidad de estos algoritmos surge de la reducida probabilidad de “romper” la encriptación asimétrica, dado que existe un elevado contraste entre lo sencillo que es multiplicar números primos para producir llaves público-privadas versus lo difícil que es la factorización grandes números en los factores primos necesarios para poder determinar esas llaves.
  • La función hash necesaria para mapear datos y reducirlos a una sentencia binaria única. Un hash es un algoritmo que reduce una serie de datos digitales a una sentencia binaria única e irreversible lo que evita fraudes por alteración de los datos originales. El algoritmo SHA-256, es utilizado en Blockchains como Bitcoin porque tiene la virtud de mapear datos de manera sencilla y ser muy difícil replicar el hash producido. Supuesto 2: La sentencia binaria determinada por un hash es muy difícil de revertir para revelar los datos que contiene.

Sin embargo, existe controversia respecto de ambos supuestos al ser desafiados por algoritmos de la computación cuántica como el algoritmo de Shor, por su capacidad de factorización de grandes cifras en números primos y el algoritmo de Grover, por su gran capacidad de cómputo para atender problemas específicos y encontrar la imagen de una función difícil de invertir como el caso de los hashes. Esta circunstancia ha motivado alternativas frente a la problemática dando curso a un área de la criptografía denominada post-quantum criptography (criptografía pos-cuántica) con opciones criptográficas de interés de mayor fortaleza como por ejemplo, el Hash-based cryptography, Code-based cryptography, Lattice based cryptography y Multivariate-quadratic-equations cryptography.

Tecnología cuántica y su grado de madurez

Planteamos el caso de que existe la tecnología y el desarrollo matemático necesarios para comprometer la seguridad criptográfica de una plataforma Blockchain. Pero debe notarse que los plazos actualmente estimados para la disponibilidad de computadoras cuánticas de gran escala tolerantes a fallas son muy difíciles de estimar debido a los avances impredecibles a nivel mundial y al velo de secreto que rodea a los programas de investigación clasificados dirigidos por organizaciones y gobiernos de todo el mundo.

El escenario futuro más probable es que la computación cuántica aumente las subrutinas de los algoritmos clásicos que ya pueden ser eficientemente ejecutados en computadoras cuánticas, tales como en tareas de muestreo para abordar problemas específicos de negocios. Por el contrario, para utilizar toda la potencia de la computación cuántica, se necesita un ordenador cuántico escalable con el número de cúbits suficiente sumado a que su operación no es exenta de fallas. Aun así, los progresos han sido notables. En los próximos 10 años las computadoras cuánticas serán funcionales como para poder romper fácilmente los fuertes sistemas criptográficos de clave pública actualmente utilizados. Organizaciones de seguridad en el mundo como la NSA ya han advertido sobre el impacto de la informática cuántica en los productos informáticos y han recomendado aumentar el nivel de seguridad de ciertas suites criptográficas.

Una síntesis mirando al futuro, no tan lejano

La tecnología Blockchain no es inmune en términos criptográficos. La existencia de algoritmos viables como Shor y Grover en conjunción con el crecimiento de la computación cuántica hace creíble tal posibilidad. Sin embargo, la computación cuántica no se encuentra exenta de complicaciones técnicas y restricciones económicas como también de controversias. Aunque su situación actual no pareciera hacer patente la presencia de un riesgo inminente a las plataformas Blockchain y los sistemas informáticos en general, la conjunción de creciente capacidad tecnológica cuántica e interés político y privado en la materia hacen suponer que tal probabilidad crecerá en el futuro cercano por lo que es necesario una prudente concientización en todos los niveles respecto de sus implicancias y consecuencias para los sistemas Blockchain.

Pablo Lucis Salonio es Doctor en Relaciones Internacionales y Capitán de Navío retirado. Es Magister en Negocios, Especialista en Gestión de la Tecnología de la Información y
Arquitecto Blockchain Certificado por el Blockchain Council.

Referencias

Campbell, R. (2019, March). Evaluation of Post-Quantum Distributed Ledger Cryptography . Retrieved from The JBBA: https://jbba.scholasticahq.com/article/7679-evaluation-of-post-quantum-distributedledger-cryptography

Campbell, R. (2019, July). Transitioning to a Hyperledger Fabric Hybrid Quantum Resistant Classical Public Key Infrastructure. Retrieved from The JBBA: https://jbba.scholasticahq.com/article/9902-transitioningto-a-hyperledger-fabric-quantum-resistant-classical-hybrid-public-key-infrastructure

Campbell, R. (2020). The Need for Cyber Resilient Enterprise Distributed Ledger Risk Management Framework. Retrieved from The JBBA: https://jbba.scholasticahq.com/article/12257-the-need-forcyber-resilient-enterprise-distributed-ledger-risk-management-framework

Chalkias, K., Brown, J., Hearn, M., Lillehagen, T., Nitto, I., & Schroeterk, T. (2018). Blockchained Post-Quantum Signatures. Retrieved from www.ieeexplore.org: https://ieeexplore.ieee.org/document/8726842

DWave. (2019). Los Alamos National Laboratory Upgrades to D-Wave 2000Q™ Quantum Computer. Retrieved from www.dwavesys.com: https://www.dwavesys.com/press-releases/los-alamosnational-laboratory-upgrades-d-wave-2000q%E2%84%A2-quantum-computer

Fernández-Caramés, T., & Fraga-Lamas, P. (2019). Towards Post-Quantum Blockchain: A Review on Blockchain Cryptography Resistant to Quantum Computing Attacks. Retrieved from www.iee.org: https://ieeexplore.ieee.org/document/8967098

Kiktenko, E., Pozhar, N., Anufriev, M., Trushechkin, A., Yunusov, R., Kurochkin, Y., . . . Fedorov, A. (2018). Quantum secured blockchain. Quantum Science and Technology, 3(3), 350004. Retrieved from Quantum : https://arxiv.org/pdf/1705.09258.pdf

Lomonaco, S. (2000). A lecture on Shor’s Quantum Factoring Algorithm Vers. 1.1. Retrieved from www.arxiv.org: https://arxiv.org/pdf/quant-ph/0010034.pdf

NIST. (2016). Report post quantum cryptography. Retrieved from www.nist.gov: https://www.nist.gov/publications/report-post-quantum-cryptography

QAN. (2017). Quantum Computing and Blockchain. Retrieved from www.quantaneo.com: https://www.quantaneo.com/attachment/1750411/

Roddenburg, B., & Pappas, S. (2017). Blockchain and Quantum Computing . Retrieved from The MITRE corporation: https://www.mitre.org/publications/technical-papers/blockchain-and-quantumcomputing

Savage, N. (2019). Hands-On with Google’s Quantum Computer. Retrieved from www.scientificamerican.com: https://www.scientificamerican.com/article/hands-on-with-googlesquantum-computer/

Siebold, S., & Samman, G. (2016). Consensus.Immutable agreement for the Internet of Value. Retrieved 11 09, 2018, from KPMG: file:///C:/01%20PLS/BLOCKCHAIN/kpmg-blockchain-consensusmechanism.pdf

Yimsiriwattana, A., & Lomonaco, S. (2004). Distributed quantum computing: A distributed Shor algorithm. Retrieved from arxiv.org: https://arxiv.org/abs/quant-ph/0403146

Zhang, R., XUE, R., & Liu, L. (2019). Security and Privacy on Blockchain. Retrieved from www.arxiv.org: https://arxiv.org/pdf/1903.07602.pdf

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top