USA: komputery kwantowe narażą Bitcoin na ryzyko

Niedawno ukazała się amerykańska Agencja ds. Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) zgłosić stwierdzając, że w przyszłości kryptografia stojąca za Bitcoinem może być zagrożona przez komputery kwantowe. 

Raport nie wspomina wyraźnie o Bitcoin i kryptowalutach, ale wspomina o kryptografii klucza publicznego, która jest dokładnie kryptografią leżącą u podstaw działania Bitcoina i kryptowalut. 

Według CISA, w przyszłości komputery kwantowe osiągną tak wysoki poziom mocy obliczeniowej i szybkości, że będą zdolne do hakowania obecnie używanych algorytmów kryptografii klucza publicznego.

Bitcoin i krypto są zagrożone, gdy pojawiają się komputery kwantowe

Kryptografia klucza publicznego jest tym, czego Bitcoin i kryptowaluty używają do podpisywania transakcji, co oznacza, że ​​tylko posiadacze tokenów mogą wysyłać je do innych. 

W rzeczy samej, tylko poprawnie podpisane transakcje są akceptowane przez sieć Bitcoin, a podpis ten do tej pory okazuje się nienaruszalny dzięki tak zwanej kryptografii klucza publicznego lub asymetrycznej. 

Jak odbywa się podpisywanie transakcji kryptograficznych?

Każdy portfel posiada jeden lub więcej kluczy prywatnych, którym odpowiadają klucze publiczne i adresy. Innymi słowy, klucz publiczny wywodzi się z klucza prywatnego, z którego pochodzi adres publiczny. 

Adres publiczny to ten, który użytkownik komunikuje wszystkim, podczas gdy klucz prywatny nigdy nie może być nikomu przekazywany bo to ta, która pozwala na podpisywanie transakcji, czyli używanie tokenów.

Wszystko opiera się na samej koncepcji, że tylko użytkownik zna klucz prywatny wymagany do podpisywania i autoryzacji transakcji. Dlatego działa tylko tak długo, jak klucz prywatny może być chroniony i znany tylko przez użytkownika. W rzeczywistości każdy, kto go zna, może swobodnie z niego korzystać, bez ograniczeń i przeszkód, aby móc podpisywać i autoryzować przesyłanie tokenów z adresu publicznego, do którego się odnosi, więc jeśli zostanie wykryty, w rzeczywistości tracisz wyłączną własność tokenów. 

Dla każdego adresu publicznego istnieje prywatny klucz co jest wymagane, aby móc korzystać z tokenów przechowywanych pod tym adresem. Bez klucza prywatnego te tokeny są bezużyteczne, ale ponieważ klucz prywatny jest tylko długim ciągiem tekstu, każdy, kto go zna, może go wykorzystać do korzystania z tych samych tokenów. 

Połączenia klucz publiczny, czyli adres publiczny, służy do weryfikacji poprawności podpisu, ponieważ jeśli podpis można wygenerować tylko z klucza prywatnego, to weryfikacji poprawności podpisu można dokonać również za pomocą samego adresu publicznego, dlatego nazywa się to „szyfrowaniem asymetrycznym”. 

Teoretycznie z prostego adresu publicznego nie można wyśledzić klucza prywatnego, po prostu dlatego, że w procesie tworzenia klucza publicznego z klucza prywatnego informacje są usuwane. Innymi słowy, klucz publiczny zawiera mniej informacji niż klucz prywatny, tak dużo aby nie zawierał wystarczającej ilości informacji, aby umożliwić prześledzenie wszystkich informacji składających się na bardzo długi klucz prywatny

ryzyko bitcoina
Bitcoin podejmie poważne ryzyko wraz z pojawieniem się komputerów kwantowych

Ogromne możliwości komputera kwantowego

Problem polega na tym, że niezwykle potężny komputer kwantowy może losowo wygenerować tak dużą liczbę możliwych kluczy prywatnych, że może znaleźć kilka odpowiadających adresowi publicznemu. Gdyby to się udało, a tokeny byłyby przechowywane pod tym adresem, mógłby użyć odgadniętego w ten sposób klucza prywatnego, aby użyć tych tokenów bez możliwości zrobienia czegokolwiek przez prawowitego właściciela. W rzeczywistości może nawet tego nie zauważyć. 

Obecnie moc komputerów kwantowych jest nadal bardzo ograniczona, więc nie są one w stanie odgadnąć kluczy prywatnych losowo. W rzeczywistości te klucze są tak długimi ciągami tekstu, że jest ich więcej, niż można sobie wyobrazić, ponieważ… składa się z 256 bitów. Rzeczywiście, nie można sobie nawet wyobrazić, że będą w stanie to zrobić w nadchodzących dziesięcioleciach. 

Jednak sytuacja zmienia się w bardzo długim okresie. Jak stwierdziła CISA, w odległej przyszłości komputery kwantowe mogą być w stanie przełamać ten poziom bezpieczeństwa. 

W rzeczywistości piszą w swoim raporcie, że stany, rządy i osoby zarządzające infrastrukturą krytyczną muszą przygotować się na nowy post-kwantowy standard kryptograficzny. 

Nie jest jeszcze jasne, kiedy taki scenariusz nastąpi, ale CISA już nakłania ludzi do rozważenia opracowania i wdrożenia odpornych na kwantowe technologii kryptograficznych. 

Właściwie jest ich już trochę i najwyraźniej jest jeszcze mnóstwo czasu na ich dopracowywanie, tworzenie nowych i wdrażanie. Jednak teraz musimy zacząć zastanawiać się, jakie mogą być najlepsze drogi do podjęcia, chociaż najwyraźniej nie ma pośpiechu, aby to zrobić. 

CISA wskazuje, że cała komunikacja cyfrowa opiera się na kryptografii. Wiele z nich, takich jak protokół internetowy HTTPS, opiera się na kryptografii klucza publicznego i podpisach cyfrowych, więc w żadnym wypadku nie jest to problem związany wyłącznie z kryptowalutami. 

Praktycznie cała sieć jest teraz oparta na asymetryczna kryptografia klucza publicznego, więc wysiłek, jaki należy włożyć, aby te technologie były odporne na kwanty, jest kolosalny. Nic więc dziwnego, że CISA już zaczyna sugerować, że problem, choć wciąż daleki od konkretnego, powinien być poważnie rozważony, abyśmy mieli dużo czasu na przestudiowanie najlepszych rozwiązań. 

Uwagi ekspertów

W raporcie CISA analitycy piszą: 

„Kiedy komputery kwantowe osiągną wyższy poziom mocy obliczeniowej i szybkości, będą w stanie złamać algorytmy kryptografii klucza publicznego, które są obecnie używane, zagrażając bezpieczeństwu transakcji biznesowych, bezpiecznej komunikacji, podpisom cyfrowym i informacjom o klientach”.

Stąd chociaż nie wskazują ram czasowych, które wciąż wydają się dość odległe, zakładają, że prędzej czy później tak się stanie, wskazując, że chociaż nie ma pośpiechu, to jednak istnieje absolutna potrzeba działania. 

Ponadto dodają: 

„W rękach przeciwników wyrafinowane komputery kwantowe mogą zagrozić bezpieczeństwu narodowemu USA, jeśli nie zaczniemy teraz przygotowywać się do nowego post-kwantowego standardu kryptograficznego”.

To prawdopodobnie leży w prawdziwym interesie CISA, która polega na ostrzeganiu rządu USA przed ryzykiem, że wrogowie mogą w przyszłości wykorzystywać ogromną moc obliczeniową komputerów kwantowych do konkretnego naruszenia tajemnicy ich komunikacji. W ten sposób podkreśla również, że wiele innych obszarów może cierpieć z powodu podobnych problemów. 

Raport wydaje się również sugerować, że przyjęcie środków zaradczych odpornych na kwanty nie jest szczególnie skomplikowane ani trudne. Wygląda na to, że istnieją już technologie, które mogą obsługiwać tę aktualizację, chociaż ich zastosowanie w niektórych przypadkach może nie być proste. 

W przypadku Bitcoin, na przykład konieczne będzie uzyskanie zgody zdecydowanej większości użytkowników, ponieważ wszystkie węzły i portfele będą musiały zostać zaktualizowane, aby to zrobić. Rzeczywiście, po pierwsze, trzeba będzie zdecydować, jak je zaktualizować, po drugie, konieczne będzie napisanie nowego zaktualizowanego kodu, a następnie zaadoptowanie go w miejsce kodu aktualnie używanego. 

Nie jest to niewykonalne, ale proces z konieczności będzie powolny i złożony. 

Według CISA aktualizacja technik szyfrowania asymetrycznego będzie wyzwaniem ze względu na koszty i pewne trudności techniczne. 

Piszą jednak: 

„Jednak organizacje powinny poczynić niezbędne przygotowania do migracji do kryptografii post-kwantowej”.

W tym celu zapewnili również mapa drogowa aby pomóc posunąć ten proces do przodu. 

Chociaż CISA spodziewa się, że nowe post-kwantowe standardy kryptograficzne zostaną opublikowane nie wcześniej niż w 2024 r., sugerują rozpoczęcie przygotowań do płynnej migracji już teraz. 

Źródło: https://en.cryptonomist.ch/2022/09/21/us-quantum-computers-bitcoin-risk/