Dr. XinXin Fan, chefe de criptografia da IoTeX, recentemente coescreveu um artigo de pesquisa intitulado Enabling a Smooth Migration Towards Post-Quantum Security for Ethereum. O artigo foi premiado como Melhor Artigo na Conferência Internacional de Blockchain de 2024 e argumentou que a tecnologia de conhecimento zero baseada em hash é a forma mais amigável para os usuários de proteger a rede Ethereum e outros sistemas criptográficos contra ameaças quânticas.
Em uma entrevista ao Cointelegraph, Dr. Fan explicou que os algoritmos de assinatura digital de curva elíptica (ECDSA) utilizados nos sistemas de blockchain atuais para assinar transações são vulneráveis à computação quântica. No entanto, essa vulnerabilidade pode ser resolvida anexando uma prova de conhecimento zero baseada em hash — como um argumento escalável de conhecimento transparente de conhecimento zero (ZK-Stark) — a cada transação.
O pesquisador afirmou que esse método também garante a transição mais suave para os usuários — evitando a complexidade de outros métodos propostos de resistência quântica. "A forma como estamos implementando isso permite que o usuário use sua carteira atual, mas anexamos a cada transação uma prova de conhecimento zero que é segura contra computação quântica", disse Dr. Fan.
"Precisamos considerar tanto o aspecto de segurança quanto o aspecto de usabilidade", continuou Dr. Fan. O pesquisador destacou que equilibrar a experiência do usuário com as necessidades de segurança foi fundamental para garantir uma migração em tempo hábil para os padrões pós-quânticos.
Um modelo de serviço de prova ZK descrito no artigo de Dr. Fan. Fonte: Springer Nature
O susto quântico de 2024
Uma transição suave para a segurança pós-quântica para os usuários finais é primordial, já que o Instituto Nacional de Padrões e Tecnologia (NIST) recentemente publicou o primeiro prazo obrigatório para que sistemas legados migrem para padrões de assinatura pós-quântica — aconselhando as instituições a adotarem medidas resistentes à computação quântica antes de 2035.
Em outubro de 2024, um relatório do South Morning China Post afirmou que pesquisadores da Universidade de Xangai violaram algoritmos criptográficos usando um computador quântico.
No entanto, uma análise do YouTuber "Mental Outlaw" revelou posteriormente que o computador quântico usado no experimento quebrou apenas uma chave de 22 bits. Para contextualizar, os padrões modernos de criptografia utilizam chaves entre 2048 e 4096 bits — o que significa que os computadores quânticos ainda não quebraram os padrões de criptografia.
Outros pesquisadores também concordaram que a ameaça representada pelos computadores quânticos é exagerada neste momento, devido à divergência acentuada entre a capacidade atual dos computadores quânticos de fatorar números e o comprimento das chaves de criptografia modernas.