Un paper co-firmato da un ricercatore della Ethereum Foundation rilancia l’allarme quantistico, ma i numeri della realtà ingegneristica raccontano un’altra storia.
Il team Google Quantum AI ha pubblicato un paper che stima in meno di 500.000 qubit fisici, circa 20 volte meno rispetto alle proiezioni precedenti, le risorse necessarie per violare la crittografia a curva ellittica usata da Bitcoin. I media hanno fatto il resto con titoli come “Bitcoin crackato in 9 minuti“. Vale la pena guardare chi firma il paper, cosa dice davvero e a che distanza si trova dalla realtà.
Tra gli autori dello studio figurano i ricercatori Google Ryan Babbush e Hartmut Neven, ma anche Justin Drake. Drake si presenta nel paper come “Bitcoin security researcher“, una qualifica quantomeno creativa per chi lavora per la Ethereum Foundation. lo stesso Drake, nel suo thread di commento al paper, si è lasciato sfuggire che “Bitcoin PoW is cooked“, la Proof-of-Work di Bitcoin è finita. Un’affermazione che tradisce più un’agenda narrativa che un’analisi scientifica imparziale, considerando che il paper stesso ammette che gli attacchi basati sull’algoritmo di Grover al mining di Bitcoin rimangono impraticabili per decenni.
Drake è anche l’architetto della roadmap post-quantum della Ethereum Foundation, lanciata una settimana prima della pubblicazione del paper con il portale pq.ethereum.org, otto anni di ricerca dichiarati, devnet settimanali e 2 milioni di dollari in premi di ricerca. E’ contemporaneamente co-autore dello studio che quantifica la minaccia e progettista della presunta soluzione lato Ethereum. Il conflitto di interessi è strutturale.
Giacomo Zucco – presidente di Plan ₿ Network, bitcoiner della prima ora, ma soprattutto fisico – è tra le voci più nette nel demolire la narrativa del quantum FUD. In una serie di post pubblicati nelle ore successive al paper, Zucco ha messo i numeri in prospettiva: “Un singolo qubit logico con un tasso di errore sufficientemente basso da creare un problema pratico su secp256k1 non ha una roadmap credibile per esistere, dal punto di vista ingegneristico. Figuriamoci 1.200 di quei qubit in coerenza“.
https://x.com/giacomozucco/status/2039029248762024162?s=20
La sua previsione: nel 2029, e a maggior ragione nel 2027, gli UTXO taproot con chiave pubblica esposta saranno perfettamente al sicuro. Alla domanda di un utente sulla probabilità che un computer quantistico rappresenti una minaccia entro il 2030, la risposta di Zucco è stata: “0,001%”. si è detto disponibile a scommettere su questa previsione, a patto di trovare un meccanismo trustless per farlo.
La realtà è questa: oggi esistono circa 96 qubit logici entangled. il gap di coerenza rispetto a quanto servirebbe per eseguire l’attacco descritto nel paper è di circa 100.000 volte. Nel frattempo, BIP-360 – la proposta per un formato di indirizzo resistente al quantum computing – è già live su testnet. Come sintetizzato nell’analisi di TFTC: il protocollo sarà pronto prima che i computer lo siano.
https://x.com/TFTC21/status/2038979991350722861?s=20
Paradossalmente, il vero rischio legato alla narrativa quantistica non è il computer quantistico. Come Zucco ha sottolineato in una precedente intervista rilasciata ad Atlas21 a margine del Plan ₿ Forum di Lugano, il quantum FUD è nel migliore dei casi inutile, nel peggiore dei casi attivamente dannoso. Se enti governativi o fondazioni con interessi specifici riuscissero a spingere per la sostituzione degli attuali algoritmi crittografici con nuovi algoritmi “quantum-safe” meno testati e potenzialmente compromessi, il danno sarebbe concreto. Sggiungere nuovi algoritmi in parallelo a quelli esistenti è prudente. Sostituirli sotto la pressione di un’emergenza costruita ad arte “sembrerebbe un’operazione orchestrata da agenzie governative a tre lettere“, nelle parole di Zucco.
Gli analisti di Bitfinex hanno offerto una lettura allineata: il quantum computing è una sfida ingegneristica, ma nella sua forma attuale è lontano dall’essere una minaccia esistenziale. Peter Todd, contributore di Bitcoin Core, ha ricordato che i computer quantistici capaci di violare la crittografia moderna, semplicemente, non esistono.
La domanda che vale la pena porsi non è se Bitcoin sopravviverà al quantum computing. E’: “Cui prodest?” Chi beneficia dal costruire narrativa apocalittica su macchine inesistenti, stime non replicabili e paper co-firmati da parti in evidente conflitto di interessi? La risposta è nelle firme in calce al documento.





