“Quantum” suena como algo tomado directamente de la ciencia ficción cuando lo escuchas por primera vez. Si profundizas un poco, se vuelve aún más extraño. Te hace preguntarte sobre la naturaleza de la existencia y el tiempo mismo. La mecánica cuántica describe (o intenta describir) el comportamiento de la materia y la luz, y la tecnología relacionada con ella está tratando de aprovechar ese comportamiento (odd). Si se desarrollara completamente, sería algo poderoso. también amenazaría la existencia de criptomonedas y muchos otros sistemas. A menudo se asocia con contraseñas rotas, códigos rotos y el colapso de la seguridad digital.Suena como un futuro sombrío, pero aprendamos un poco más sobre ello. Computación cuantitativa ¿Qué es la Computación Cuántica? ¿Sabes algo sobre el gato de Schrödinger, que es al mismo tiempo vivo y muerto dentro de una misteriosa caja? Bueno, eso es teoría cuántica. En un sistema cuántico, las partículas no son “X” o “Y”, sino múltiples cosas al mismo tiempo (superposición). También pueden estar conectados a otros y actuar en tandem (entendimiento), independientemente de la distancia o incluso el tiempo entre ellos. “Una partícula puede estar entrelazada con una segunda partícula que ni siquiera existía cuando la primera partícula fue creada, detectada y desapareció”. explicado explicado Lo que necesitamos saber es que el rendimiento divertido se está aplicando en la computación para algún día ir más allá de los límites de los sistemas binarios.Nuestros ordenadores actuales utilizan bits (la unidad más pequeña de datos digitales) para crear y asegurar todo. a través de la superposición y la interacción a través del entangle. They can represent and act as a single value, either 0 or 1. Quantum computing would use qubits instead, which can represent multiple states Como puede adivinarse, esta simultaneidad permite trabajar con un número gigantesco de posibilidades al mismo tiempo. No superaría a los portátiles de hoy en día en todas las tareas, pero brillarían en áreas estrechas como el factoring de grandes números o la búsqueda de vastos espacios matemáticos. Cuántos ordenadores Cuántos ordenadores Por qué Crypto (y Todo Digital) está en riesgo Como su nombre sugiere, las “crypto-monedas” se construyen totalmente con criptografía. Utilizan algunos trucos matemáticos sutiles para crear puzzles complejos para proteger nuestros datos. Estos puzzles se basan en enormes espacios numéricos, lo que significa que hay tantas respuestas posibles que adivinar la correcta tomaría más tiempo que la edad del universo. Para ser más específicos, el uso de criptomonedas (o la criptografía asimétrica) La clave pública se utiliza para crear o verificar mensajes, mientras que la clave privada demuestra la propiedad y autoriza acciones.Funciona para firmar transacciones y probar que los fondos pertenecen a un titular específico sin revelar la clave privada. Criptografía de llave pública This is a system that uses two linked keys: a public key that can be shared openly, and a private key that must stay secret. Criptografía de llave pública https://youtu.be/AQDCe585Lnc?si=WqzBVeDQZ0q19-0-&embedable=true Otro gran bloque de edificios Un hash es un algoritmo diseñado para mezclar datos, y convierte cualquier entrada en una salida de longitud fija, como una huella digital. Se utilizan para vincular bloques juntos, proteger la minería o la aprobación de transacciones, y generar direcciones de cartera. Funciones hash Funciones hash Pero tal vez no si usted tiene una computadora cuántica lo suficientemente potente, trabajando con billones, trillones, o resultados potenciales al mismo tiempo. Los bancos y las empresas financieras de todo el mundo confían en sistemas criptográficos similares para proteger las transacciones y proteger las cuentas.Los sitios web seguros utilizan la criptografía de clave pública a través de HTTPS para mantener los registros y los pagos privados. Casi infinita Your private keys could be from only your public keys (wallet address), for instance Solucionados Casi infinita Solucionados Solucionados Si las computadoras cuánticas pueden romper estos sistemas, el impacto se extiende a través de las finanzas, el comercio y el uso más básico de Internet. ¿Están sus fondos en riesgo ahora? La respuesta breve es no. Y no serán por un tiempo. La tecnología cuántica no es la más fácil de desarrollar o escalar. , por ejemplo, es uno de los algoritmos cuánticos más notables en stock, y se presentó por primera vez en 1994.Hace treinta y dos años, incluso antes de las criptomonedas, y la computación cuántica todavía está en las plumas hoy. There some quantum computers around, but they’re still giant beasts with few uses and a lot of bugs. son El algoritmo de Shor son El algoritmo de Shor Actualmente, algunos de los mayores procesadores superconductores con aproximadamente 1.000+ qubits en un único chip (como el Condor de IBM y sistemas paralelos), y otras tecnologías tienen cuentas similares en ese parque. millones de qubits, sin embargo, porque todavía no son, digamos, qubits “perfectos”, sino qubits “ruidosos”. Son particulares would need Son particulares Necesitaría . Aquí tenéis un pequeño video que ilustra esto Los qubits son extremadamente sensibles al calor, a la radiación y a pequeñas interacciones con su entorno.Esta interferencia los hace perder su estado cuántico, causando errores de cálculo y resultados inestables. : perturbaciones aleatorias (casi cualquier cosa, realmente) que sabotean los qubits. El ruido cuántico El ruido cuántico Para reducir este ruido, los sistemas utilizan enfriamiento extremo, escudo, mejores materiales de qubits y corrección de errores cuánticos, donde muchos qubits ruidosos trabajan juntos para formar un qubit lógico fiable. The problem isn't close to being fully solved and remains one of quantum computing’s main bottlenecks. Ahora, todo esto no significa que debamos simplemente ignorar la amenaza potencial que la computación cuántica es para la criptografía y los sistemas digitales de hoy. Una línea de plata Para ser justo, los criptógrafos no solo se sienten atrás como la computación cuántica se despliega. , que ya está diseñando algoritmos que resisten ataques clásicos y cuánticos. actualizaciones potenciales que permitirían esquemas de firma cuántico-resistentes. Está construyendo cadenas alrededor de la criptografía cuántica resistente desde el primer día. Criptografía post cuántica han sugerido QANplatform Criptografía post cuántica han sugerido La plataforma Todavía no hemos descubierto cómo usar estos sistemas, que usarían cosas como Sin embargo, están mostrando que la “amenaza cuántica” puede inspirar completamente nuevos modelos de seguridad, en lugar de sólo patches. Even more futuristic ideas exist, as some research initiatives combine blockchains and quantum communication quantum entanglement across time Encuentro cuántico a lo largo del tiempo Debemos decir que , a pesar de ser un DAG (Directed Acyclic Graph) y no tener mineros o “validadores”, todavía está construido sobre criptografía de clave pública y funciones de hash —como la mayoría de las criptomonedas. Puede que no sea cuántico probado todavía (y ninguna red de criptografía realmente es), pero nuestro equipo de desarrolladores está activo y lanza nuevas versiones con frecuencia. Es bastante posible que cambiemos a un algoritmo de hash más difícil y firmas digitales cuánticas seguras en el futuro. Intercambio Intercambio Zoomando, la computación cuántica puede terminar actuando más como un catalizador que como una bola de estragos. Da a la criptografía la oportunidad de estar libre de suposiciones heredadas, mejorar la gestión de claves y adoptar sistemas más avanzados antes de otras industrias. El resultado es un ecosistema más resiliente y proactivo. Si la criptografía nació de pensamiento adversario, la presión cuántica le da un oponente nuevo e interesante para superar. Imagen vectorial de Freepik Imagen vectorial por Freepik Freepik