Quantum computing: l’apocalisse della blockchain

Economia & Finanza

Di

una storia immaginaria (per ora) di Marco Palombi

Chi non ha mai sentito parlare di blockchain può evitare di leggere questo articolo, non gli interesserebbe.

Chi ne è incuriosito[i], può trovare qui alcuni spunti di riflessione

Chi la usa, proverà, leggendolo, un certo senso di urgenza.

La blockchain basata sul Proof of Work (PoW), funziona come un sistema di registro[ii] decentralizzato[iii] e sicuro.

In questo modello, i miner [iv] competono per risolvere complessi enigmi crittografici che richiedono un notevole potere computazionale. Quando un miner risolve l’enigma, la soluzione, o “prova di lavoro”, viene verificata dagli altri nodi[v] e il nuovo blocco di transazioni[vi] viene aggiunto alla blockchain. Questo processo garantisce che le transazioni siano convalidate e previene la doppia spesa[vii]. La difficoltà degli enigmi e il processo di verifica decentralizzato rendono quasi impossibile per qualsiasi entità alterare la blockchain, assicurando la sua sicurezza e integrità in tutta la rete.

La Proof of Work (PoW) non si occupa di decriptare informazioni nel senso tradizionale, ma piuttosto di risolvere un problema crittografico specifico legato alla creazione di un hash.

Un hash è il risultato di una funzione hash, che è un algoritmo che trasforma un input (che può essere qualsiasi tipo di dato, come un testo o un numero) in una stringa di lunghezza fissa, che appare casuale. Ad esempio, l’algoritmo SHA-256, usato nel Bitcoin, prende un blocco di dati e lo trasforma in una sequenza di 256 bit (64 caratteri esadecimali). Anche un piccolo cambiamento nell’input produce un hash completamente diverso, il che rende gli hash utili per verificare l’integrità dei dati.

Nel processo di PoW, i miner devono trovare un valore particolare, chiamato nonce, che, quando combinato con i dati del blocco (come l’hash del blocco precedente e le transazioni correnti) e passato attraverso la funzione hash, genera un hash che soddisfa specifici requisiti (ad esempio, l’hash deve iniziare con un certo numero di zeri). Questo processo non implica “decriptare” l’hash, ma piuttosto “risolvere” il problema trovando il nonce giusto attraverso un’enorme quantità di tentativi ed errori.

L’hash svolge un ruolo cruciale nella sicurezza della blockchain. Una volta che un hash è generato, serve come identificatore unico del blocco, legando il nuovo blocco ai precedenti in modo sicuro e immutabile. Modificare qualsiasi informazione nel blocco cambierebbe l’hash risultante, rompendo la catena e rendendo evidente la manomissione.

La sicurezza della blockchain deriva quindi dal fatto che, per modificare una transazione passata, un malintenzionato dovrebbe risolvere nuovamente tutti i problemi crittografici per ogni blocco successivo fino al blocco corrente, cosa che richiederebbe un’enorme quantità di potenza computazionale e diventerebbe impraticabile a meno di controllare oltre il 50% della rete, cosa nota come attacco del 51%.

In questo schema, un attore malintenzionato un attore malintenzionato avrebbe bisogno di controllare il 51% della potenza di hashing della rete per effettuare il suo attacco.

La differenza sta nel modo in cui la blockchain funziona come sistema decentralizzato e come vengono determinate la validità e la sicurezza delle transazioni.

Perché serve il 51%?

La blockchain funziona grazie a un consenso distribuito tra tutti i nodi della rete. Ogni nodo (o miner) verifica le transazioni indipendentemente. Perché un blocco venga accettato e aggiunto alla blockchain, deve essere confermato da un numero sufficiente di nodi. Questo meccanismo assicura che nessun singolo nodo o un piccolo gruppo di nodi possa corrompere il sistema.

 Non basta infiltrarsi in un singolo processo di verifica perché le verifiche sono distribuite. Anche se un nodo viene compromesso, gli altri nodi continueranno a verificare e respingeranno qualsiasi transazione non valida. Per poter riscrivere la storia della blockchain o invalidare transazioni già confermate, l’attaccante deve essere in grado di produrre blocchi con maggiore velocità rispetto agli altri, il che richiede il controllo della maggioranza della potenza di calcolo.

Il controllo del 51% è quindi necessario perché la blockchain accetta la catena più lunga (quella con la maggiore potenza di calcolo investita) come valida. Se un attore malintenzionato controlla più del 50% della potenza di hashing, può generare blocchi più velocemente rispetto al resto della rete combinata, imponendo la sua versione della blockchain e respingendo quella onesta.

Quindi, attualmente, è praticamente inoperabile.

Ma con l’avvento dei processori quantistici…

Confrontare processori quantistici come ad esempio l’H2-1 di Quantinuum e il sistema con oltre 1.000 qubit della TU Darmstadt con i migliori processori classici ‘normali’ (come quelli presenti nei supercomputer più avanzati) evidenzia le profonde differenze in termini di capacità computazionale, in particolare nella risoluzione di problemi complessi specifici.

Il Quantum Computer H2-1 di Quantinuum, ha mostrato un miglioramento di 100 volte nel Random Circuit Sampling (RCS) rispetto ai precedenti processori quantistici all’avanguardia di Google, che i supercomputer classici non possono realisticamente simulare. Questo livello di prestazioni supera quello che i sistemi classici possono raggiungere, soprattutto per compiti che beneficiano della sovrapposizione quantistica e dell’entanglement, come ottimizzazioni complesse o simulazioni di chimica quantistica[viii].

Inoltre, L’H2-1 opera con una riduzione stimata di 30.000 volte nel consumo di energia rispetto ai supercomputer classici. Questo rappresenta un vantaggio cruciale, specialmente quando si tratta di eseguire calcoli che richiederebbero enormi risorse energetiche sui sistemi classici.

Sistema con oltre 1.000 Qubit della TU Darmstadt: questo sistema è in grado di gestire oltre 1.000 qubit, superando di gran lunga qualsiasi computer classico in termini di calcoli basati sui qubit. La capacità di mantenere la coerenza e il controllo su un numero così elevato di qubit è qualcosa che i processori classici non possono emulare, rendendo questo sistema quantistico molto più efficiente per specifici compiti legati ai qubit, con una differenza di efficienza non semplicemente doppia o tripla, ma potenzialmente mille o un milione di volte superiore[ix].

I processori classici, anche i più avanzati, sono fondamentalmente limitati nella potenza di elaborazione parallela e sono vincolati dalle leggi della fisica classica.

 Al contrario, i processori quantistici sfruttano fenomeni quantistici come la sovrapposizione e l’entanglement per elaborare un vasto numero di possibilità simultaneamente.

Per determinati compiti, i processori quantistici possono superare i sistemi classici di molti ordini di grandezza[x], svolgendo in pochi minuti ciò che ai supercomputer classici richiederebbe millenni o sarebbe del tutto impossibile.

Nel 2019, il processore quantistico di Google ha eseguito un calcolo in 200 secondi che avrebbe richiesto al miglior supercomputer al mondo, Summit, circa 10.000 anni[xi]. I progressi nei processori quantistici come quelli di Quantinuum e della TU Darmstadt indicano miglioramenti ancora maggiori da allora.

Il Giorno del Giudizio

Ore 12:00 GMT – L’Inizio dell’attacco

È un normale pomeriggio, quando un’entità ostile lancia un attacco contro la blockchain di Batcoin. Nessuno sa esattamente chi o cosa sia all’origine di questo evento. In pochi minuti, i nodi della rete Batcoin iniziano a notare un’anomalia: i blocchi stanno venendo risolti a una velocità incredibilmente superiore al normale. Blocchi che di solito richiederebbero circa dieci minuti per essere creati vengono ora prodotti uno dopo l’altro in pochi secondi. Tuttavia, questi blocchi non provengono da un singolo indirizzo, ma da una serie di indirizzi diversi, rendendo più difficile per la rete identificare immediatamente la fonte dell’attacco.

Ore 12:15 GMT – Cresce il sospetto

I miner e i nodi decentralizzati di tutto il mondo continuano a vedere apparire nuovi blocchi, tutti provenienti da indirizzi diversi. Le transazioni iniziano a rallentare per gli altri utenti, e alcune transazioni già confermate sembrano essere invertite. I sospetti si diffondono tra i partecipanti alla rete: potrebbe essere in corso un attacco del 51%, ma l’uso di molteplici indirizzi rende difficile tracciare un singolo responsabile.

Ore 12:30 GMT – La realtà si palesa

I miner onesti si rendono conto che qualcosa di molto più potente e sofisticato sta operando nella rete. Non è semplicemente una questione di un nuovo e potente pool di mining: è un attacco coordinato e distribuito. La rete Batcoin, che fino ad ora aveva resistito a numerosi tentativi di compromissione, sta affrontando una minaccia senza precedenti. Un processore quantistico sembra aver preso il controllo di oltre il 50% della potenza di hashing, utilizzando diversi indirizzi per mascherare l’attacco.

Ore 13:00 GMT – La disinformazione si diffonde

Senza un’autorità centrale, l’informazione si diffonde in modo disordinato. I messaggi su Twitter, Telegram, e nei forum dedicati alle criptovalute sono pieni di allarmi e speculazioni. Alcuni utenti iniziano a panificare, temendo che il loro Batcoin possa diventare inutilizzabile o, peggio, rubato. Gli exchange di criptovalute sospendono temporaneamente i prelievi di Batcoin per proteggere i fondi dei loro utenti.

Ore 13:10 GMT – Il panico

Il prezzo del Batcoin comincia a scendere rapidamente. La fiducia nel sistema vacilla, e gli investitori iniziano a vendere in massa. Molti utenti che osservano la blockchain attraverso i loro nodi vedono transazioni in sospeso per ore, mentre altre vengono annullate. Gli attacchi di doppia spesa diventano una realtà. La community è paralizzata dalla paura e dall’incertezza.

Ore 13:15 GMT – Confronto tra i Miner

I miner più influenti cercano di coordinarsi. In assenza di una struttura centralizzata, discutono freneticamente sui forum e nei gruppi di chat. Si rendono conto che un hard fork potrebbe essere l’unica soluzione per fermare l’attacco, ma non c’è consenso su come procedere. Alcuni propongono di dividere la blockchain, altri sono contrari, temendo le ripercussioni.

Ore 16:00 GMT – Preparazione all’Hard Fork

Il tempo stringe. I miner e i nodi più influenti iniziano a implementare un hard fork per contrastare l’attacco. Propongono di invalidare tutti i blocchi generati dall’entità ostile, ripristinando la blockchain a uno stato precedente all’attacco. Alcuni miner esitano, preoccupati che la decisione possa dividere permanentemente la rete.

Ore 18:00 GMT – Implementazione della misura

Finalmente, l’hard fork viene attivato. Gli exchange mantengono il blocco dei prelievi mentre la nuova catena prende forma. La comunità Batcoin si divide: alcuni seguono la nuova catena, mentre altri restano sulla vecchia. La rete, una volta unificata, è ora frammentata.

Ore 21:00 GMT – Stabilizzazione

La nuova catena si stabilizza, ma il danno è fatto. Il prezzo del Batcoin è crollato e la fiducia nella criptovaluta ha subito un colpo devastante. Gli utenti iniziano a chiedersi se le criptovalute possano davvero resistere a una minaccia come quella rappresentata dai processori quantistici. Anche se l’attacco è stato contenuto, le ferite che ha lasciato nella comunità sono profonde.

Ore 23:27 GMT – La caduta di Babilonia

Esattamente alle ore 23:27:04 GMT, inizia un evento che molti temevano ma che nessuno aveva previsto con tale precisione. L’attacco si intensifica in modo improvviso e devastante. Gli indirizzi utilizzati per creare i blocchi iniziano a moltiplicarsi in modo esponenziale. È chiaro che l’entità ostile non ha mai inteso semplicemente rubare o manipolare il Batcoin: l’obiettivo era distruggere la fiducia nella blockchain stessa, annientando ogni tentativo di stabilizzazione.

Come nell’Apocalisse 17-18, la grande Babilonia cade, sotto il colpo mortale di una divinità atemporale.

Gli indirizzi continuano a generare blocchi a una velocità che nessun sistema, nemmeno un hard fork, può contenere. Il network Batcoin si frammenta ulteriormente, con centinaia di catene divergenti che si formano simultaneamente. Gli utenti, confusi e disperati, vedono i loro fondi evaporare mentre la rete collassa sotto il peso dell’attacco.

I mercati globali reagiscono con shock: il valore del Batcoin scende a livelli mai visti, mentre la fiducia in tutte le criptovalute viene compromessa. Gli sviluppatori, i miner, e gli utenti assistono impotenti al crollo della tecnologia che aveva promesso di cambiare il mondo.

Il mondo assiste impotente alla caduta della grande blockchain, e con essa, la fine di un’era.

 


[i] Quando l’utente A inserisce un’informazione nella blockchain per l’utente B, avviene una serie di passaggi che garantiscono la sicurezza, l’integrità e la trasparenza della transazione. Ecco il processo:

  1. Creazione della Transazione: L’utente A crea una transazione in cui specifica l’informazione da inviare all’utente B. Questa transazione contiene dettagli come l’indirizzo di destinazione (l’indirizzo dell’utente B), l’importo (se si tratta di una transazione finanziaria), e altri dati pertinenti.
  2. Trasmissione ai Nodi: La transazione viene trasmessa a tutti i nodi della rete blockchain. I nodi sono i computer distribuiti che mantengono e aggiornano la blockchain.
  3. Validazione della Transazione: I miner (partecipanti alla rete con alta capacità computazionale) raccolgono le transazioni in attesa in un blocco e iniziano a risolvere un complesso problema crittografico (Proof of Work). Questo problema richiede potenza computazionale significativa per essere risolto, ma la soluzione è facile da verificare.
  4. Aggiunta alla Blockchain: Una volta che un miner risolve il problema, il blocco contenente la transazione di A verso B viene aggiunto alla blockchain. La blockchain è un registro immutabile e distribuito, quindi ogni nodo nella rete aggiorna la propria copia con il nuovo blocco.
  5. Conferma della Transazione: Dopo l’aggiunta del blocco, la transazione è considerata confermata. L’utente B riceve l’informazione (o la criptovaluta) e la transazione viene ufficialmente registrata nella blockchain.
  6. Protezione Contro la Doppia Spesa: Grazie alla natura decentralizzata e al consenso ottenuto tramite Proof of Work, la transazione non può essere alterata o duplicata, prevenendo così il problema della doppia spesa.

 

[ii] Un sistema di registro, nel contesto della blockchain, è un registro digitale che tiene traccia di tutte le transazioni avvenute all’interno della rete. Questo registro è distribuito tra tutti i nodi della rete, il che significa che ogni nodo possiede una copia aggiornata e sincronizzata del registro. Questo sistema garantisce la trasparenza e l’integrità delle transazioni, poiché qualsiasi tentativo di alterare una singola copia verrebbe immediatamente rilevato dagli altri nodi.

 

[iii] Il processo decentralizzato si riferisce alla natura della blockchain, in cui non esiste un’autorità centrale che controlla le transazioni. Invece, la verifica e la convalida delle transazioni avvengono tramite la collaborazione di molti nodi distribuiti in tutto il mondo.

 

[iv] Un miner è un partecipante alla rete blockchain che utilizza la potenza computazionale del proprio hardware per risolvere complessi enigmi crittografici. Il suo compito è validare le transazioni e aggiungere nuovi blocchi alla blockchain, in cambio di una ricompensa in criptovaluta.

 

[v] I nodi sono i computer connessi alla rete blockchain che partecipano al processo di validazione delle transazioni. Ogni nodo mantiene una copia aggiornata della blockchain, contribuendo alla sua sicurezza e integrità.

 

[vi] Un blocco di transazioni è un insieme di transazioni che vengono raggruppate e convalidate insieme nella blockchain. Ogni blocco contiene un riferimento al blocco precedente, creando così una catena ininterrotta di blocchi (blockchain).

 

[vii] La doppia spesa è il tentativo fraudolento di spendere la stessa unità di criptovaluta più di una volta. La blockchain basata su PoW previene questo fenomeno grazie alla verifica decentralizzata delle transazioni.

 

[viii] Quantinuum (2024) Quantinuum Launches Industry-First, Trapped-Ion 56-Qubit Quantum Computer, Breaking Key Benchmark Record. Available at: https://www.quantinuum.com/press-release/quantinuum-launches-industry-first-trapped-ion-56-qubit-quantum-computer

 

[ix] Phys.org (2024) A new record for atom-based quantum computers: 1,000 atomic qubits and rising. Available at: https://phys.org/news/2024-02-atom-based-quantum-atomic-qubits.html

 

[x] ”Molto più efficiente per ordini di grandezza” significa che la differenza di efficienza è enorme, non solo doppia o tripla, ma può essere mille, un milione di volte più efficiente in determinate operazioni rispetto ai processori classici. Questo concetto si riferisce alla capacità dei processori quantistici di eseguire operazioni specifiche a una velocità e con un’efficienza che i processori classici non possono avvicinare.

 

[xi] Quantum Machines (2024) 10 Quantum Computing Predictions for 2024 and Beyond. Available at: https://www.quantum-machines.co/blog/10-quantum-computing-predictions-for-2024-and-beyond

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

CAPTCHA ImageChange Image

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Traduci
Facebook
Twitter
Instagram
YouTube