Apocalisse Bitcoin

Cassandra Crossing/ La disponibilità di computer quantistici permetterà di rubare i bitcoin? E basteranno il Falco, la Sfinge e il Cristallo di dilitio a salvarci?



[ZEUS News - www.zeusnews.it - 05-05-2025]

cassandra apocalisse bitcoin 01
Immagine: Marco Calamari

I 24 instancabili lettori di Cassandra avranno certamente apprezzato l'esternazione sull'apocalisse quantistica prossima ventura.

Si tratta di un grido di allarme sulla sottovalutazione di una vecchia questione, ormai scesa sotto la soglia di attenzione dei più. In estrema sintesi, tutta la crittografia che abbiamo utilizzato e stiamo utilizzando verrà resa violabile dai computer quantistici, non appena questi ultimi diverranno disponibili. Tutto (più o meno) potrà essere decrittato, violato, falsificato.

Detta così, in termini generali e totalizzanti, questa facile profezia non fa tutta la paura che dovrebbe. E per fare bene il proprio mestiere, la vostra profetessa preferita dovrà fare di più. Proviamo quindi a restringere il campo, considerando una cosa sola, le criptovalute, e in particolare il Bitcoin. Chi avesse bisogno di informazioni di base sul Bitcoin, potrebbe seguire questo breve corso. Visto che le criptovalute sono "fatte" di crittografia, sono certamente a rischio. Il Bitcoin poi, che è la criptovaluta più "antica", e che è basato sullo stato dell'arte crittografica del 2009, è praticamente spacciato.

Adesso qualcuno tra i 24 informatissimi lettori dirà: «Ma in Bitcoin le chiavi non sono basate sulla fattorizzazione dei numeri primi, ma sulle molto più sicure curve ellittiche». Tutto vero, ma insufficiente. Gli algoritmi ED25519 e ECDSA, e gli altri algoritmi utilizzati da Bitcoin, sono più robusti degli onnipresenti RSA e DH, ma non sono comunque quantum-resistant; quindi la blockchain di Bitcoin potrà essere attaccata in una quantità di modi non appena qualcuno disporrà di adeguati computer quantistici.

Tralasciando altri attacchi possibili, come falsificare transazioni e corrompere la blockchain stessa, sarà certamente possibile "rubare" con semplicità una buona percentuale dei bitcoin esistenti.  Circa il 20% dei bitcoin in circolazione sono stati infatti "spesi" utilizzando più di una volta lo stesso indirizzo bitcoin. Questo fatto "espone" alcune informazioni, come la chiave pubblica del portafoglio, e rende quindi "semplice" calcolare la chiave privata (lo so, sembra un'eresia, ma è il potere dei quanti), e impossessarsi di tutti i bitcoin del portafoglio che ha quella chiave.

Ma se impossessarsi del 20% dei bitcoin circolanti vi sembra poco, potete tranquillamente supporre che esistano molti altri tipi di attacchi quantistici agli algoritmi crittografici utilizzati meccanismi interni di Bitcoin. Certamente ci sono persone competenti che da tempo si stanno occupando di cercarli, e che ne avranno già preparati un bel po'.

Pensate cosa può significare calcolare la chiave privata di Satoshi Nakamoto, quella che firma la transazione della Genesi della blockchain, il mitico Blocco Zero. Al di là di altre possibilità, che lasciamo all'immaginazione di persone molto più competenti di Cassandra, Satoshi Nakamoto possiede sulla blockchain più di un milione di bitcoin, circa 100 miliardi di dollari, vuoto per pieno. 

E che dire dei 4 milioni di bitcoin che si stimano ormai "indisponibili" perché i loro proprietari si sono perse le chiavi private dei loro portafogli? Tentare di recuperarli e riconsegnarli ai loro disattenti proprietari potrebbe essere una buona azione per dei boy-scout dotati di computer quantistici. Ma anche tenerseli è altrettanto possibile.

Al giorno d'oggi, i proprietari di un buon numero di Bitcoin sono certamente dei fortunati mortali. Se sono anche mediamente previdenti e stanno leggendo questo articolo, Cassandra si permette di suggerire di diversificare il loro patrimonio, magari verso investimenti certamente quantum-resistant, come i lingotti d'oro, il petrolio, la soia e tutti quei beni dotati di un robusto valore d'uso. Infatti tutta la finanza, non solo quella delle criptovalute, rischia di uscire assai male dall'apocalisse quantistica.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Cristalli di dilitio e algoritmi quantum-resistant

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
''Lunedì nero'' per Internet
Gli incidenti nucleari in Giappone scatenano il panico in Rete
Gli indirizzi IP finiranno la prossima settimana
L'apocalisse che viene dal Sole
L'almanacco 2008 dei virus

Commenti all'articolo (ultimi 5 di 13)

{utente anonimo}
Mi permetto una precisazione: un hard fork sarebbe inevitabile solo per cambiare algoritmo di hashing, e a quanto mi risulta in un preimage attack su sha256 i vantaggi di un computer quantistico rispetto ad uno tradizionale sono trascurabili. Senza contare che viene fatto sempre un doppio hash in bitcoin, sha256(sha256(x)) o... Leggi tutto
19-9-2025 18:50

Purtroppo ha preso l'espresso per Napoli, sta viaggiando con ritardo incalcolabile, comunica il competente ministro dei trasporti Matteo S. =) Leggi tutto
21-6-2025 21:32

{Ulissio}
Lunga vita e prosperità
12-6-2025 14:34

A quando l'Antanicoin con sQappellamento a destra? :help:
12-6-2025 13:48

A me non frega niente dei cippacoin, ma un algoritmo "Resistance is futile" lo vedrei bene per le mie cose private... :twisted:
12-6-2025 07:13

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (438 voti)
Maggio 2026
Disastro PocketOS: l'agente IA cancella database e backup in pochi secondi senza supervisione
Aprile 2026
Telemarketing, arrivano i numeri brevi: identificheranno i servizi legittimi
Windows 11 cambia rotta: Microsoft ricostruisce il sistema attorno alle richieste degli utenti
Firefox 150, scovate 271 vulnerabilità con l'IA
IPv6 supera IPv4 per un giorno
Verifica dell'età, l'app UE si buca in meno di due minuti
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Attività sessuali, persone svestite o alla toilette, carte di credito
Oracle licenzia 30.000 dipendenti via email
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Tutti gli Arretrati
Accadde oggi - 2 maggio


web metrics