So che i computer quantistici craccano RSA, sono abbastanza sicuro (90%) che se possono craccare l'RSA possono anche craccare la crittografia ellittica essendo sempre un sistema di crittografia basato sulla fattorizzazione di numeri primi e quindi craccabile per l'algoritmo di fattorizzazione di Shor (
https://it.wikipedia.org/wiki/Algoritmo_di_fattorizzazione_di_Shor)
no, grande confusione. Fattorizzazione ed ECDLP sono due concetti completamente diversi.
Non è proprio così, almeno secondo quanto sostiene Vitalik Buterin una versione modificata dell'algoritmo di Shor (utile per craccare RSA) può essere applicata per craccare la crittografia ellittica:
Quantum computers have two major tools that make them superior to classical computers in breaking cryptography: Shor’s algorithm and Grover’s algorithm. Shor’s algorithm is mainly useful for factoring numbers – for example, given the number 1728499, figuring out that the number is composed of the factors 1129 * 1531. With seven-digit numbers, the problem can even be solved on paper with enough patience, but if the numbers are hundreds of digits long quantum computers are required. In fact, the difficulty of factoring very long numbers is the basis of RSA, the oldest public key encryption algorithm and one still in use today. Grover’s algorithm is far more generic – given a list of numbers and a mathematical property, it can figure out which one of those numbers satisfies the property. A modified version of Shor’s algorithm can crack elliptic curve cryptography as well, and Grover’s algorithm attacks basically anything, including SHA256 and RIPEMD-160.
However, the two algorithms differ drastically in just how efficient they are. Shor’s algorithm reduces the runtime of cracking elliptic curve cryptography from O(2k/2) to O(k3) – that is to say, since Bitcoin private keys are 256 bits long, the number of computational steps needed to crack them goes down from 340 trillion trillion trillion to a few hundred million at most.
L'artico intero si trova qui -->
https://bitcoinmagazine.com/articles/bitcoin-is-not-quantum-safe-and-how-we-can-fix-1375242150La cosa più preoccupante è che, come nota acutamente Vitalik nell'articolo, questa possibilità mette a rischio tutti i bitcoin, anche quelli che risiedono in un indirizzo che non ha mai esposto pubblicamente la chiave pubblica!
non confondiamo le cose:
fattorizzazione ed ECDLP sono due cose completamente diverse.
eiste una versione modificata dell'algoritmo di shor (che e' stato inventato per fattorizzare)
che rende trattabile per un computer quantistico ECDLP, e fa una cosa completamente diversa rispetto al shor originale.
quindi e' vero che ECDSA e' attaccabile da un computer quantistico.
Ma attenzione, anche qui non parliamo a caso: bisogna definire il numero di qbit che sono necessari per l'attacco.
Secp256k1 ha un ordine moltiplicativo di n = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE BAAEDCE6 AF48A03B BFD25E8C D0364141