Il dottor Ben Goertzel, CEO dell'Artificial Superintelligence (ASI) Alliance, ha dichiarato a BeInCrypto che il suo team è in grado di ricreare i circuiti di attacco quantistico sviluppati da Google Quantum AI, ma che quest'ultima si è rifiutata di pubblicare. Ha avvertito che, se la sua organizzazione è in grado di farlo, anche gli stati nazionali possono già farlo.
Il white paper di Google del 30 marzo mostrava che due circuiti funzionanti che implementavano l'algoritmo di Shor per violare la crittografia a curve ellittiche a 256 bit potevano essere realizzati con meno di 500.000 qubit fisici. Il team ha scelto di non rilasciare il codice e ha invece pubblicato una prova a conoscenza zero. Goertzel ha dichiarato a BeInCrypto che tale decisione non cambia nulla.
"Mantenere segrete le proprie capacità offre al massimo un brevissimo lasso di tempo."
Google ha presentato la sua decisione di non divulgare i circuiti come una scelta responsabile. Il post sul blog la definiva una deliberata deviazione dalla prassi storica del team, improntata alla piena trasparenza, motivata dal potenziale rischio di abusi.
Il settore delle criptovalute ha ampiamente dibattuto se ciò fosse in linea con il suo principio fondante "non fidarti, verifica".
Goertzel non condivideva questa preoccupazione. Ha dichiarato a BeInCrypto che la segretezza è sostanzialmente irrilevante.
Siamo fiduciosi di poter ricreare il "circuito segreto" scoperto da Google utilizzando le nostre competenze e una potenza di calcolo ragionevole, e se ci riusciamo noi, sicuramente ci riusciranno anche il governo cinese e altri soggetti con risorse adeguate. Mantenere segrete le proprie capacità offre al massimo un brevissimo lasso di tempo.
Ha aggiunto che l' ASI Alliance non ha nascosto alcun codice sorgente per motivi di sicurezza, sebbene il team ne abbia discusso internamente. La sua posizione di principio è la trasparenza.
Secondo lui, i vantaggi in termini di sicurezza derivanti da un controllo decentralizzato superano la marginale riduzione del rischio offerta dalla segretezza, quando la scoperta parallela è la norma.
Ha comunque lasciato spazio alle eccezioni. Se qualcosa avesse rappresentato un pericolo specifico, acuto e a breve termine, la squadra lo avrebbe tenuto da parte.
Ma il circuito di Google, a suo avviso, non soddisfa tale requisito perché le conoscenze necessarie per realizzarlo sono già ampiamente accessibili a soggetti competenti.
Il problema del 41%
Il white paper di Google descrive un modello di quello che definisce un "attacco on-spend". Un computer quantistico potrebbe preparare parte del calcolo in anticipo e poi decifrare una transazione Bitcoin (BTC) in circa nove minuti una volta che la chiave pubblica è stata esposta.
Poiché la conferma di un blocco Bitcoin richiede in media 10 minuti, l'attaccante ha circa il 41% di probabilità di arrivare primo.
Il documento stima inoltre che circa 6,9 milioni di BTC siano già detenuti in portafogli le cui chiavi pubbliche sono state in qualche modo esposte.
Ciò include circa 1,7 milioni di monete risalenti ai primi anni della rete , nonché fondi aggiuntivi interessati dal riutilizzo degli indirizzi e dall'aggiornamento Taproot di Bitcoin, che rende visibili le chiavi pubbliche per impostazione predefinita.
Goertzel ha dichiarato a BeInCrypto che un tasso di attacco del 41% non è un rischio marginale, bensì un fallimento strutturale.
Qualsiasi tasso di successo degli attacchi superiore a una cifra singola è profondamente problematico per una catena di riserva di valore. Nel momento in cui gli attori razionali credono che esista una probabilità significativa che una transazione possa essere annullata o un indirizzo svuotato durante la finestra di conferma, le garanzie di teoria dei giochi che sono alla base del modello di sicurezza di Bitcoin crollano. Con il 41%, hai ampiamente superato la soglia.
Ha fatto notare che l'hardware necessario per eseguire un attacco del genere non esiste ancora. Tuttavia, la dimostrazione matematica è completa e Google ha fissato il 2029 come termine ultimo per la transizione del settore alla crittografia post-quantistica (PQC).
Attualmente Bitcoin non dispone di una roadmap di aggiornamento coordinata per rispettare tale scadenza.
ASI Alliance afferma di essere stata creata per questo
Mentre gran parte del settore discuteva delle implicazioni, Goertzel ha dichiarato a BeInCrypto che il suo team aveva previsto tutto ciò anni fa.
In precedenza, aveva previsto che un'intelligenza artificiale generale (AGI) di livello umano potesse arrivare intorno al 2027 o al 2028.
La tempistica di Google per la tecnologia quantistica prevede che entrambe le scoperte siano destinate a scontrarsi, e Goertzel ha affermato che l'ASI Alliance ha progettato la sua infrastruttura proprio per questa convergenza.
La convergenza tra AGI e calcolo quantistico è una realtà concreta, ma considerarla semplicemente una "minaccia" significa trascurare l'altra metà del quadro. Noi di ASI Alliance abbiamo progettato ASI:Chain fin dalle fondamenta per essere orientato al quantistico, non solo resistente ai computer quantistici, ma anche in grado di sfruttarne appieno le potenzialità… Per noi, quindi, l'arrivo del calcolo quantistico insieme all'AGI rappresenta un vantaggio, non un problema.
ASI:Chain, la blockchain di livello 1 in fase di sviluppo da parte dell'Alleanza, utilizza MeTTa come linguaggio per i contratti intelligenti al posto di Solidity.
Secondo Goertzel, MeTTa include sistemi di tipo quantistico e il team ha sviluppato versioni quantistiche degli algoritmi principali dell'AGI di Hyperon, che comprendono l'allocazione dell'attenzione, la logica probabilistica e l'apprendimento evolutivo.
Il livello di crittografia è modulare. Primitive crittografiche resistenti agli attacchi quantistici, inclusi schemi basati su reticoli e hash, possono essere integrate senza riprogettare la catena o richiedere un hard fork.
Il costo è rappresentato dal sovraccarico computazionale, che Goertzel ha definito una vera sfida ingegneristica, ma non architettonica.
L'Artificial Superintelligence Alliance (FET) è stata creata attraverso la fusione di token di SingularityNET, Fetch.ai, Ocean Protocol e CUDOS.
Ocean Protocol in seguito si è ritirata dalla fusione , una mossa che ha poi innescato azioni legali a seguito di accuse di furto di token .
Il suo token, FET, è attualmente scambiato a circa 0,241 dollari, con un aumento di oltre il 5% nelle ultime 24 ore.
“Un precedente catastrofico per i diritti di proprietà digitale”
Il white paper di Google ha segnalato circa 1,7 milioni di BTC in portafogli Pay-to-Public-Key (P2PK) risalenti all'era Satoshi, le cui chiavi pubbliche sono esposte in modo permanente.
Queste monete non possono essere trasferite. I loro proprietari sono scomparsi o irreperibili. L'articolo proponeva un quadro di "recupero digitale" che potrebbe conferire ai governi l'autorità legale per sbloccare, tramite metodi quantistici, le monete dormienti.
Goertzel respinse la premessa.
In linea di principio, negare ai governi un percorso legale per violare i portafogli privati crea un precedente catastrofico per i diritti di proprietà digitale. L'intero valore delle criptovalute si basa sull'idea che le chiavi private siano le monete di chi le possiede. Nel momento in cui si stabilisce che un soggetto sufficientemente potente può legalmente impossessarsi di monete i cui proprietari sono assenti, si mina alle fondamenta il sistema.
Ha riconosciuto che prima o poi qualcuno cercherà di violare quelle monete. La questione è se il processo sarà regolato da un quadro giuridico o se si trasformerà in una situazione di anarchia. Per principio, propende per lasciare intatte le monete dormienti, lasciando che l'ecosistema ne prezzi la futura vulnerabilità.
Changpeng Zhao (CZ), co-fondatore di Binance, ha offerto un punto di vista diverso , suggerendo che se le monete di Satoshi non si muovono entro un certo periodo, la comunità potrebbe prendere in considerazione l'idea di bloccare o bruciare quegli indirizzi prima che gli hacker possano accedervi.
Ha aggiunto che identificare tutti gli indirizzi di Satoshi senza confonderli con quelli dei primi detentori sarebbe di per sé una sfida.
La gara è già iniziata
Il venture capitalist Chamath Palihapitiya ha definito il documento di Google "abbastanza ragionevole" e ha esortato la comunità delle criptovalute a organizzare una tabella di marcia per la resistenza ai computer quantistici entro i prossimi anni.
CZ ha affermato che le criptovalute sopravvivranno all'era quantistica, ma ha avvertito che il coordinamento degli aggiornamenti tra reti decentralizzate scatenerà dibattiti, fork e potenzialmente nuove vulnerabilità di sicurezza.
La posizione di Goertzel è più diretta. Ha dichiarato a BeInCrypto che i progetti che sopravvivranno saranno quelli che hanno iniziato a progettare per il calcolo quantistico anni fa. Quelli che inizieranno dopo che le prime criptovalute saranno state violate non ce la faranno.
In questo contesto, il suo consiglio per i piccoli investitori è pratico: trasferire i propri titoli ad indirizzi che utilizzino i formati di chiave più recenti disponibili.
Per Bitcoin, ciò significa utilizzare indirizzi nativi SegWit (bech32) in cui la chiave pubblica rimane nascosta fino al momento della spesa. È consigliabile evitare di riutilizzare gli indirizzi. Per Ethereum (ETH), la vulnerabilità è di natura più strutturale e le opzioni a livello individuale rimangono limitate.
Alla domanda se la minaccia quantistica invalidi completamente la tesi della decentralizzazione, Goertzel ha risposto a BeInCrypto di no.
Ma questo alza enormemente la posta in gioco. Se un attore centralizzato riuscisse a violare Bitcoin e ad appropriarsi di centinaia di miliardi di dollari in asset, ciò diventerebbe una forza centralizzante di enorme portata. La tesi, tuttavia, non si è mai basata sul presupposto che la crittografia tradizionale durasse per sempre.
La tesi del decentramento sopravvive se i progetti decentralizzati superano in ingegneria quelli centralizzati nella transizione quantistica. Ed è esattamente ciò che intendiamo fare.
L'articolo di Google, unito a uno studio separato del Caltech e di Oratomic che dimostra come l'algoritmo di Shor possa essere eseguito su scala crittografica con 10.000 qubit , suggerisce che la finestra di preparazione sia più breve di quanto si pensasse.
Goertzel afferma che il suo team ha già superato quella fase. Il resto del settore sta ora correndo per recuperare il terreno perduto.
L'articolo "ASI Alliance può ricostruire il circuito quantistico segreto di Google, afferma il CEO Ben Goertzel" è apparso per la prima volta su BeInCrypto .