La minaccia potenziale del calcolo quantistico per Bitcoin si concentra principalmente sulla compromissione della crittografia a curve ellittiche (ECDSA) e delle funzioni hash, ma il rischio reale dipende dal grado di sviluppo dei computer quantistici e dalle misure di risposta della rete Bitcoin. Ecco un'analisi dei punti chiave:

1. Aree in cui il calcolo quantistico potrebbe rappresentare una minaccia

Firma digitale a curva ellittica (ECDSA):

Bitcoin utilizza ECDSA per generare la coppia di chiavi pubblica e privata per gli indirizzi. Se un computer quantistico può eseguire l'algoritmo di Shor, teoricamente potrebbe derivare la chiave privata dalla chiave pubblica (cosa che i computer classici non possono fare). Ma la condizione è che la chiave pubblica sia stata esposta (ad esempio, durante la trasmissione della transazione).

Scenari di rischio: il Bitcoin con indirizzi riutilizzati (chiavi pubbliche a lungo termine esposte) potrebbe essere rubato.

Situazione attuale: L'algoritmo di Shor richiede milioni di qubit, mentre i computer quantistici attuali sono solo nell'ordine delle centinaia (come i 133 qubit di IBM), e il tasso di errore è alto, lontano dal raggiungere un livello pratico.

Funzione hash (come SHA-256):

I computer quantistici possono accelerare la rottura degli hash usando l'algoritmo di Grover, ma possono solo aumentare la velocità di attacco brute-force da √N a √N (accelerazione quadratica), mentre SHA-256 stesso è ancora sufficientemente sicuro (richiede 2¹²⁸ operazioni, anche i computer quantistici trovano difficile realizzarlo).

2. Misure difensive di Bitcoin

Chiave pubblica non esposta:

L'indirizzo Bitcoin è l'hash della chiave pubblica, non la chiave pubblica stessa. Finché le transazioni non sono broadcastate, la chiave pubblica non è esposta, e l'algoritmo di Shor non può attaccare.

Soluzioni di firma resistenti ai quantistici:

Se la minaccia quantistica si avvicina, Bitcoin può aggiornarsi tramite fork a algoritmi di firma resistenti ai quantistici (come le firme di Lamport, XMSS, ecc.), che non possono essere compromessi nemmeno dai computer quantistici.

Indirizzo monouso:

Gli utenti dovrebbero utilizzare un nuovo indirizzo per ogni transazione (Best Practice), il che può ridurre significativamente il rischio di esposizione della chiave pubblica.

3. Cronologia e realtà

Maturità dei computer quantistici:

Gli esperti stimano che la costruzione di un computer quantistico capace di compromettere ECDSA richiederà almeno 10-30 anni (e necessiterà di qubit corretti e tassi di errore molto bassi).

Tempo di risposta della comunità Bitcoin:

Anche se i computer quantistici dovessero apparire all'improvviso, la rete Bitcoin potrebbe rispondere con aggiornamenti rapidi (come hard fork emergenziali).

4. Conclusione

Breve termine (entro 10 anni): La minaccia del calcolo quantistico per Bitcoin è estremamente bassa, le tecnologie attuali non possono compromettere ECDSA o SHA-256.

A lungo termine: Se i computer quantistici superano il collo di bottiglia tecnologico, il Bitcoin può resistere ai rischi attraverso aggiornamenti del protocollo, ma gli indirizzi vecchi riutilizzati potrebbero affrontare rischi.

Raccomandazione: Gli utenti dovrebbero evitare di riutilizzare indirizzi e seguire i progressi nella crittografia resistente ai quantistici. La natura decentralizzata di Bitcoin lo rende altamente adattabile e non sarà facilmente "compromesso" dal calcolo quantistico.