Reducerea drastică a resurselor necesare pentru compromiterea criptografiei eliptice schimbă fundamental evaluarea riscurilor pentru Bitcoin, Ethereum și întregul ecosistem blockchain
Un nou studiu publicat de Google, prin divizia sa Google Quantum AI, indică faptul că decriptarea neautorizată a sistemelor criptografice care protejează majoritatea criptomonedelor ar putea necesita de până la 20 de ori mai puține resurse cuantice decât estimările anterioare. Deși există deja calculatoare cuantice, niciun sistem actual nu dispune de capacitatea necesară pentru a compromite mecanismele criptografice utilizate în prezent.
O schimbare de paradigmă în evaluarea riscului
Criptografia pe curbe eliptice (Elliptic Curve Cryptography – ECC), fundamentul securității pentru rețele precum Bitcoin și Ethereum, se bazează pe dificultatea rezolvării unei probleme matematice cunoscute sub numele de „elliptic curve discrete logarithm problem” (ECDLP). În mod tradițional, această problemă este considerată imposibil de rezolvat într-un timp util cu calculatoare clasice.
Însă, în teorie, un calculator cuantic suficient de avansat, rulând Shor’s algorithm, poate rezolva această problemă eficient.
Noutatea adusă de cercetarea Google nu constă în posibilitatea atacului — aceasta era deja cunoscută — ci în reducerea semnificativă a resurselor necesare pentru realizarea lui:
– sub 1.200 de qubiți logici (versiuni stabilizate, construite din mai mulți qubiți fizici prin tehnici de corecție a erorilor, necesare pentru efectuarea de calcule fiabile);
– sub 500.000 de qubiți fizici (unitățile de bază ale hardware-ului cuantic, extrem de sensibile la erori);
– timp de execuție estimat: câteva minute.
Aceste estimări indică o reducere de 10-20 ori a resurselor necesare față de evaluările anterioare și sugerează că momentul în care vor exista calculatoare cuantice capabile să compromită criptografia actuală ar putea fi mai apropiat decât se credea.
Cum ar arăta un atac real
Studiul descrie două scenarii principale de atac, fiecare cu implicații diferite pentru securitatea blockchain-urilor.
Atacurile „on-spend”: furt în timp real
Aceste atacuri vizează tranzacțiile aflate în curs de procesare. În momentul în care o tranzacție este transmisă în rețea, cheia publică devine vizibilă. Un atacator cu acces la un calculator cuantic suficient de rapid ar putea deriva cheia privată înainte ca tranzacția să fie confirmată și ar putea redirecționa fondurile.
Pentru rețele cu timpi de confirmare mai lungi, cum este cazul Bitcoin (aproximativ 10 minute), fereastra de oportunitate este suficient de mare pentru ca un astfel de atac să devină fezabil în condiții ideale.
Atacurile „at-rest”: exploatarea portofelelor digitale expuse
Un al doilea tip de atac vizează portofelele ale căror chei publice sunt deja expuse — fie din cauza reutilizării adreselor, fie din cauza unor mecanisme mai vechi de stocare.
Aceste atacuri nu sunt limitate de timp și ar putea permite extragerea sistematică a fondurilor din:
– portofele digitale inactive
– adrese de criptomonedă (wallet-uri) reutilizate;
– fonduri „abandonate”.
Acest scenariu este considerat mai probabil în fazele inițiale ale dezvoltării calculatoarelor cuantice, în special pentru arhitecturi mai lente.
O vulnerabilitate sistemică, nu doar punctuală
Deși atenția publică se concentrează adesea pe furtul de criptomonede, implicațiile sunt mai largi. Cercetarea subliniază faptul că vulnerabilitățile cuantice afectează multiple componente ale infrastructurii blockchain:
– smart contracts, care pot deveni exploatabile dacă mecanismele de semnare sunt compromise;
– proof-of-stake, unde validarea blocurilor depinde de semnături criptografice;
– sisteme de disponibilitate a datelor, unde integritatea informației poate fi subminată.
Însă, nu toate mecanismele sunt afectate în mod egal. De exemplu, proof-of-work — utilizat de Bitcoin — nu este vulnerabil la același tip de atac bazat pe Shor’s algorithm, ceea ce oferă un anumit grad de reziliență structurală.
Problema activelor digitale vulnerabile
Unul dintre cele mai dificile aspecte evidențiate în studiu este reprezentat de activele digitale care nu mai pot fi actualizate din punct de vedere criptografic.
Acestea includ:
– portofele digitale pierdute;
– fonduri asociate unor chei private inaccesibile;
– adrese istorice cu chei publice expuse.
Într-un scenariu post-cuantic, aceste active devin ținte permanente, deoarece nu pot fi migrate către standarde noi de securitate. Această problemă ridică inclusiv întrebări de natură juridică și etică privind eventuale mecanisme de „recuperare” sau redistribuire.
De ce contează momentul publicării
Un element notabil al acestui demers este faptul că Google nu a publicat detaliile complete ale circuitelor cuantice utilizate, optând în schimb pentru o metodă de validare bazată pe dovezi zero-knowledge. Această abordare permite verificarea rezultatelor fără a oferi un „manual” pentru potențiali atacatori.
Decizia reflectă o tendință emergentă în securitatea informatică: echilibrarea transparenței cu responsabilitatea în divulgarea vulnerabilităților.
Mitigare: între soluții tehnice și provocări de implementare
Tranziția la criptografie post-cuantică
Soluția fundamentală propusă este adoptarea criptografiei post-cuantice (PQC), concepută pentru a rezista atât atacurilor clasice, cât și celor cuantice.
Cu toate acestea, implementarea acesteia implică:
– modificări majore ale protocoalelor blockchain;
– costuri computaționale mai ridicate;
– necesitatea unui consens larg în comunități descentralizate.
Măsuri interimare
Până la o tranziție completă, cercetătorii recomandă:
– evitarea reutilizării adreselor de criptomonedă (wallet-uri), pentru a limita expunerea cheilor publice pe blockchain;
– limitarea vizibilității cheilor publice pe blockchain;
– utilizarea unor mecanisme suplimentare de protecție a tranzacțiilor (de exemplu, scheme de tip commit–reveal).
Aceste măsuri nu elimină riscul, dar îl pot reduce semnificativ pe termen scurt.
Dincolo de concluziile studiului, implicațiile practice sunt clare.
Pentru utilizatori, disciplina operațională devine esențială: evitarea practicilor riscante precum reutilizarea adreselor și migrarea către soluții moderne de stocare.
Pentru dezvoltatori, prioritatea trebuie să fie proiectarea unor arhitecturi compatibile cu PQC sau cel puțin hibride, care să permită o tranziție graduală fără a compromite compatibilitatea.
Pentru instituții și investitori, riscul trebuie tratat ca unul sistemic, cu probabilitate scăzută pe termen scurt, dar cu impact potențial extrem de ridicat.
Studiul publicat de Google Quantum AI nu anunță o criză iminentă, dar schimbă fundamental modul în care trebuie înțeles viitorul securității în ecosistemul cripto.
Reducerea semnificativă a resurselor necesare pentru atacuri cuantice indică faptul că fereastra de timp pentru acțiuni preventive este mai îngustă decât se credea anterior. În acest context, întrebarea nu mai este dacă criptografia actuală va deveni vulnerabilă, ci când — și cât de pregătit va fi ecosistemul pentru acel moment.
Accesează și:
– Factorizarea cuantică a RSA marchează începutul erei post-cuantice în securitatea informațiilor – ”stiridigitale.ro”
– Organism Europol: ”Sectorul financiar european ar trebui să se pregătească pentru riscurile generate de computerele cuantice” – ”stiridigitale.ro”
English version:
Quantum Computing Accelerates Cryptocurrency Security Risks, Shows Google Quantum AI
A new study published by Google through its Google Quantum AI division indicates that unauthorized decryption of the cryptographic systems protecting most cryptocurrencies could require up to 20 times fewer quantum resources than previously estimated. While quantum computers already exist, no current system possesses the capability to compromise the cryptographic mechanisms in use today.
A Paradigm Shift in Risk Assessment
Elliptic Curve Cryptography (ECC), the foundation of security for networks such as Bitcoin and Ethereum, relies on the difficulty of solving a mathematical problem known as the “elliptic curve discrete logarithm problem” (ECDLP). Traditionally, this problem is considered infeasible to solve in a reasonable time with classical computers.
However, in theory, a sufficiently advanced quantum computer running Shor’s algorithm could solve this problem efficiently.
The novelty of Google’s research does not lie in the possibility of the attack — that was already known — but in the significant reduction of resources required to carry it out:
Under 1,200 logical qubits (stabilized versions constructed from multiple physical qubits using error-correction techniques, required for reliable computation)
Under 500,000 physical qubits (the basic units of quantum hardware, highly sensitive to errors)
Estimated execution time: a few minutes
These estimates indicate a 10–20× reduction in required resources compared to previous assessments and suggest that the moment when quantum computers capable of breaking current cryptography may exist is closer than previously thought.
How a Real Attack Might Look
The study describes two main attack scenarios, each with different implications for blockchain security.
“On-spend” attacks: real-time theft
These attacks target transactions in progress. Once a transaction is broadcast to the network, the public key becomes visible. A quantum attacker with sufficient speed could derive the private key before the transaction is confirmed and redirect the funds.
For networks with longer confirmation times, such as Bitcoin (approximately 10 minutes), the opportunity window is sufficiently large for such an attack to become feasible under ideal conditions.
“At-rest” attacks: exploiting exposed digital wallets
A second type of attack targets wallets whose public keys are already exposed — either due to address reuse or older storage mechanisms. These attacks are not time-constrained and could allow systematic extraction of funds from:
Inactive digital wallets
Reused cryptocurrency addresses (wallets)
“Abandoned” funds
This scenario is considered more likely in the early stages of quantum computer development, especially for slower architectures.
A Systemic Vulnerability, Not Just Isolated Risk
While public attention often focuses on cryptocurrency theft, the implications are broader. The research emphasizes that quantum vulnerabilities affect multiple components of blockchain infrastructure:
Smart contracts, which may become exploitable if signing mechanisms are compromised
Proof-of-stake systems, where block validation depends on cryptographic signatures
Data availability systems, where data integrity can be undermined
Not all mechanisms are equally affected. For example, proof-of-work — used by Bitcoin — is not vulnerable to the same type of attack based on Shor’s algorithm, providing a certain degree of structural resilience.
The Problem of digitale vulnerable Assets
One of the most difficult aspects highlighted in the study is digital assets that can no longer be cryptographically upgraded.
These include:
Lost digital wallets
Funds associated with inaccessible private keys
Historical addresses with exposed public keys
In a post-quantum scenario, these assets become permanent targets, as they cannot be migrated to new security standards. This issue also raises legal and ethical questions regarding potential “recovery” or redistribution mechanisms.
Why Timing of Publication Matters
A notable element of this effort is that Google did not publish the full details of the quantum circuits used, opting instead for a zero-knowledge proof-based validation method. This approach allows verification of results without providing a “manual” for potential attackers.
This decision reflects an emerging trend in cybersecurity: balancing transparency with responsibility when disclosing vulnerabilities.
Mitigation: Between Technical Solutions and Implementation Challenges
Transition to Post-Quantum Cryptography
The fundamental solution proposed is adopting post-quantum cryptography (PQC), designed to withstand both classical and quantum attacks.
However, implementation involves:
Major protocol modifications in blockchains
Higher computational costs
The need for broad consensus in decentralized communities
Interim Measures
Until a full transition, researchers recommend:
Avoiding reuse of cryptocurrency addresses (wallets) to limit public key exposure on the blockchain
Limiting the visibility of public keys on the blockchain
Using additional transaction protection mechanisms (e.g., commit–reveal schemes)
These measures do not eliminate risk but can significantly reduce it in the short term.
Practical Implications
For users, operational discipline becomes essential: avoiding risky practices such as address reuse and migrating to modern storage solutions.
For developers, priority must be designing architectures compatible with PQC or at least hybrid solutions that allow a gradual transition without compromising compatibility.
For institutions and investors, the risk should be treated as systemic — low probability in the short term but potentially extremely high impact.
Google Quantum AI’s study does not announce an imminent crisis but fundamentally changes how the future of security in the crypto ecosystem should be understood.
The significant reduction in resources required for quantum attacks indicates that the window for preventive action is narrower than previously believed. In this context, the question is no longer whether current cryptography will become vulnerable, but when — and how prepared the ecosystem will be at that moment.
Foto: https://www.freepik.com/







