Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il Bitcoin è sull’orlo della rivoluzione quantistica

Redazione RHC : 25 Agosto 2024 20:51

L’estrazione di Bitcoin potrebbe entrare in una nuova era paragonabile all’”era atomica” con lo sviluppo dell’informatica quantistica. Sebbene i moderni computer quantistici siano in una fase sperimentale, i recenti progressi nella tecnologia dei chip quantistici e nelle capacità di intelligenza artificiale ibrida hanno portato a rapidi progressi oltre le aspettative di molti scienziati.

Una delle principali sfide del settore è la creazione di soluzioni crittografiche resistenti ai quanti. I timori che i computer quantistici siano in grado di violare i codici standard hanno portato allo sviluppo di nuovi protocolli e standard di crittografia. Tuttavia, questa non è l’unica minaccia che le tecnologie quantistiche possono rappresentare per l’industria blockchain.

Anche se potrebbero volerci ancora decenni per un computer quantistico generico in grado di superare i supercomputer nella maggior parte dei compiti, esistono già macchine in grado di dimostrare la superiorità quantistica nell’esecuzione di algoritmi specializzati. Uno di questi algoritmi è l’algoritmo di Grover che teoricamente può essere utilizzato per estrarre criptovaluta.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il mining di Bitcoin si basa sulla risoluzione di problemi crittografici. Man mano che i computer e gli algoritmi di mining diventano più efficienti, la complessità di questi compiti aumenta, mantenendo la stabilità della blockchain e la sua decentralizzazione. Se crei un computer in grado di risolvere tutti i problemi troppo rapidamente, la loro complessità continuerà ad aumentare.

Teoricamente, il limite superiore della difficoltà di questi problemi crittografici, chiamato “obiettivo” in termini di mining, è al livello 2 elevato a 256. Le leggi della fisica, come le conoscono gli scienziati, impediscono persino a un computer quantistico universale di eseguire le operazioni complesse.

I creatori di Bitcoin, incluso il suo creatore Satoshi Nakamoto, immaginavano un futuro in cui i computer sarebbero diventati più potenti, il che avrebbe potuto minacciare la decentralizzazione del Bitcoin. In risposta a ciò, sono stati introdotti alcuni meccanismi di protezione.

Nel 2008 è stato minato il primo blocco Bitcoin utilizzando un processore convenzionale equivalente a un Pentium 4. Il blocco successivo è stato minato sei giorni dopo, dopodiché è stato stabilito che ogni blocco successivo dovesse essere minato in circa 10 minuti. Nel corso del tempo, i miner sono passati dai processori (CPU) alle unità di elaborazione grafica (GPU) e poi ai circuiti integrati specifici dell’applicazione (ASIC) progettati per risolvere i problemi associati alla crittografia SHA-256.

Nonostante tutti questi miglioramenti hardware, la rete si sforza ancora di mantenere il tempo di mining di ciascun blocco a 10 minuti.

La prossima frontiera nel settore del mining delle criptovalute potrebbe essere rappresentata dalle installazioni ibride quantistiche-classiche. Utilizzando l’algoritmo di Grover, i minatori con un computer quantistico sufficientemente affidabile potrebbero migliorare significativamente l’efficienza. Ciò non cambierebbe il tempo necessario per estrarre un blocco, ma potrebbe rendere inutilizzabile il normale hardware di mining, proprio come gli attuali ASIC.

Tuttavia, ci sono molti ostacoli sulla strada verso questo obiettivo. Innanzitutto i computer quantistici non hanno ancora raggiunto il livello di maturità richiesto. Ma il mining non richiede un computer quantistico completamente universale. Sarà sufficiente utilizzare un’installazione ibrida, in cui le apparecchiature classiche interagiscono con un chip quantistico che svolge funzioni algoritmiche di alto livello.

Esistono anche soluzioni quantistiche basate su cloud che possono eliminare la necessità di sviluppare il proprio computer quantistico offrendo servizi di calcolo quantistico quantum-as-a-service ottimizzati per eseguire l’algoritmo di Grover.

Pertanto, le tecnologie quantistiche hanno il potenziale per cambiare radicalmente l’industria del mining di Bitcoin, ma rimangono importanti sfide tecniche e scientifiche lungo il percorso.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...