Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il Bitcoin è sull’orlo della rivoluzione quantistica

Redazione RHC : 25 Agosto 2024 20:51

L’estrazione di Bitcoin potrebbe entrare in una nuova era paragonabile all’”era atomica” con lo sviluppo dell’informatica quantistica. Sebbene i moderni computer quantistici siano in una fase sperimentale, i recenti progressi nella tecnologia dei chip quantistici e nelle capacità di intelligenza artificiale ibrida hanno portato a rapidi progressi oltre le aspettative di molti scienziati.

Una delle principali sfide del settore è la creazione di soluzioni crittografiche resistenti ai quanti. I timori che i computer quantistici siano in grado di violare i codici standard hanno portato allo sviluppo di nuovi protocolli e standard di crittografia. Tuttavia, questa non è l’unica minaccia che le tecnologie quantistiche possono rappresentare per l’industria blockchain.

Anche se potrebbero volerci ancora decenni per un computer quantistico generico in grado di superare i supercomputer nella maggior parte dei compiti, esistono già macchine in grado di dimostrare la superiorità quantistica nell’esecuzione di algoritmi specializzati. Uno di questi algoritmi è l’algoritmo di Grover che teoricamente può essere utilizzato per estrarre criptovaluta.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Il mining di Bitcoin si basa sulla risoluzione di problemi crittografici. Man mano che i computer e gli algoritmi di mining diventano più efficienti, la complessità di questi compiti aumenta, mantenendo la stabilità della blockchain e la sua decentralizzazione. Se crei un computer in grado di risolvere tutti i problemi troppo rapidamente, la loro complessità continuerà ad aumentare.

Teoricamente, il limite superiore della difficoltà di questi problemi crittografici, chiamato “obiettivo” in termini di mining, è al livello 2 elevato a 256. Le leggi della fisica, come le conoscono gli scienziati, impediscono persino a un computer quantistico universale di eseguire le operazioni complesse.

I creatori di Bitcoin, incluso il suo creatore Satoshi Nakamoto, immaginavano un futuro in cui i computer sarebbero diventati più potenti, il che avrebbe potuto minacciare la decentralizzazione del Bitcoin. In risposta a ciò, sono stati introdotti alcuni meccanismi di protezione.

Nel 2008 è stato minato il primo blocco Bitcoin utilizzando un processore convenzionale equivalente a un Pentium 4. Il blocco successivo è stato minato sei giorni dopo, dopodiché è stato stabilito che ogni blocco successivo dovesse essere minato in circa 10 minuti. Nel corso del tempo, i miner sono passati dai processori (CPU) alle unità di elaborazione grafica (GPU) e poi ai circuiti integrati specifici dell’applicazione (ASIC) progettati per risolvere i problemi associati alla crittografia SHA-256.

Nonostante tutti questi miglioramenti hardware, la rete si sforza ancora di mantenere il tempo di mining di ciascun blocco a 10 minuti.

La prossima frontiera nel settore del mining delle criptovalute potrebbe essere rappresentata dalle installazioni ibride quantistiche-classiche. Utilizzando l’algoritmo di Grover, i minatori con un computer quantistico sufficientemente affidabile potrebbero migliorare significativamente l’efficienza. Ciò non cambierebbe il tempo necessario per estrarre un blocco, ma potrebbe rendere inutilizzabile il normale hardware di mining, proprio come gli attuali ASIC.

Tuttavia, ci sono molti ostacoli sulla strada verso questo obiettivo. Innanzitutto i computer quantistici non hanno ancora raggiunto il livello di maturità richiesto. Ma il mining non richiede un computer quantistico completamente universale. Sarà sufficiente utilizzare un’installazione ibrida, in cui le apparecchiature classiche interagiscono con un chip quantistico che svolge funzioni algoritmiche di alto livello.

Esistono anche soluzioni quantistiche basate su cloud che possono eliminare la necessità di sviluppare il proprio computer quantistico offrendo servizi di calcolo quantistico quantum-as-a-service ottimizzati per eseguire l’algoritmo di Grover.

Pertanto, le tecnologie quantistiche hanno il potenziale per cambiare radicalmente l’industria del mining di Bitcoin, ma rimangono importanti sfide tecniche e scientifiche lungo il percorso.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Arriva LameHug: il malware che utilizza l’AI per rubare i dati sui sistemi Windows
Di Redazione RHC - 22/07/2025

La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...

La nuova ondata su Microsoft SharePoint Server miete vittime: oltre 100 organizzazioni colpite
Di Redazione RHC - 22/07/2025

Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-...

Sophos risolve cinque vulnerabilità in Sophos Firewall, due delle quali classificate come critiche
Di Redazione RHC - 22/07/2025

Sophos ha recentemente annunciato la risoluzione di cinque vulnerabilità di sicurezza indipendenti individuate nei propri firewall, alcune delle quali di gravità critica e altre di livello a...

Il Red Team Research di TIM scopre 5 CVE su Eclipse GlassFish, una critica (score 9,8)
Di Redazione RHC - 21/07/2025

Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnera...

Vulnerabilità in 7-Zip: gli aggressori possono eseguire attacchi di denial-of-service
Di Redazione RHC - 21/07/2025

Una falla critica nella sicurezza, relativa alla corruzione della memoria, è stata individuata nel noto software di archiviazione 7-Zip. Questa vulnerabilità può essere sfruttata da mal...