Obliczenia kwantowe do uruchamiania modeli ekonomicznych dotyczących adopcji kryptowalut

Według wielu relacji obliczenia kwantowe (QC), które wykorzystują „spin” atomowy zamiast ładunku elektrycznego do reprezentowania binarnych jedynek i zer, ewoluują w tempie wykładniczym. Jeśli kiedykolwiek wdroży się kontrolę jakości na dużą skalę, może to być dobrodziejstwem dla społeczeństwa ludzkiego, pomagając między innymi w zwiększeniu plonów, projektowaniu lepszych leków i konstruowaniu bezpieczniejszych samolotów. 

Sektor kryptowalut również mógłby zyskać. Na przykład w zeszłym tygodniu projekt zlecony przez Bank of Canada symulował adopcję kryptowalut wśród kanadyjskich organizacji finansowych z wykorzystaniem obliczeń kwantowych

„Chcieliśmy przetestować moc obliczeń kwantowych na przykładzie badawczym, który jest trudny do rozwiązania przy użyciu klasycznych technik obliczeniowych” – powiedziała w komunikacie prasowym Maryam Haghighi, dyrektor ds. analityki danych w Bank of Canada. 

Inni jednak obawiają się, że obliczenia kwantowe, biorąc pod uwagę ich niezwykłą moc „brutalnej siły”, mogą również złamać strukturę kryptograficzną blockchain, która służyła Bitcoinowi (BTC) tak dobrze od samego początku. Rzeczywiście niektórzy twierdzą, że to tylko kwestia czasu, zanim komputery kwantowe będą w stanie zidentyfikować ogromne liczby pierwsze, które są kluczowymi składnikami klucza prywatnego BTC – pod warunkiem, że nie zostaną opracowane żadne środki zaradcze. 

W tym duchu niedawno opublikowany artykuł obliczony ile mocy kwantowej byłoby potrzebne do zduplikowania klucza prywatnego BTC, tj. „liczba fizycznych kubitów wymaganych do złamania 256-bitowego szyfrowania kluczy w sieci Bitcoin za pomocą krzywej eliptycznej”, jak wyjaśnili autorzy artykułu, którzy są związany z Uniwersytetem Sussex. 

Jedno jest pewne – nie będzie to łatwe zadanie. Algorytm Bitcoina, który konwertuje klucze publiczne na klucze prywatne, jest „jednokierunkowy”, co oznacza, że ​​wygenerowanie klucza publicznego z klucza prywatnego jest łatwe, ale praktycznie niemożliwe jest wygenerowanie klucza prywatnego z klucza publicznego przy użyciu współczesnych komputerów. 

Ponadto wszystko to musiałoby zostać wykonane w ciągu około 10 minut, czyli średniego czasu, przez jaki klucz publiczny jest ujawniony lub podatny na ataki w sieci Bitcoin. Zakłada również, że klucz publiczny jest identyczny z adresem BTC, jak większość w początkach Bitcoina, zanim stało się powszechną praktyką używanie algorytmu KECCAK do „hashowania” kluczy publicznych w celu generowania adresów BTC. Szacuje się, że około jedna czwarta istniejącego Bitcoina wykorzystuje niezaszyfrowane klucze publiczne.

Biorąc pod uwagę te ograniczenia, autorzy szacują, że do penetracji pojedynczego klucza prywatnego Bitcoin w ciągu 1.9 minut potrzebne byłoby 10 miliarda kubitów. Kubity, czyli bity kwantowe, są odpowiednikiem „bitów” w klasycznym przetwarzaniu. Dla porównania, większość dzisiejszych komputerów proto-QC może przywołać 50–100 kubitów, chociaż najnowocześniejszy procesor kwantowy IBM Eagle może obsłużyć 127 kubitów. 

IBM Q System One, pierwszy komercyjny komputer kwantowy oparty na obwodach. Źródło: Badania IBM

Innymi słowy, jest to 127 kubitów w porównaniu z 1.9 miliarda potrzebnych do złamania zabezpieczeń Bitcoina przy użyciu wielkoskalowego komputera kwantowego z uwięzionymi jonami, jak zaproponowano w artykule AVS Quantum Science.

Mark Webber, architekt kwantowy w Universal Quantum, firmie typu spin-out na Uniwersytecie w Sussex i główny autor artykułu, powiedziany„Nasze szacunkowe wymagania […] sugerują, że Bitcoin należy na razie uważać za bezpieczny przed atakiem kwantowym, ale technologie obliczeń kwantowych szybko się skalują, a regularne przełomy wpływają na takie szacunki i czynią je bardzo prawdopodobnym scenariuszem w ciągu najbliższych 10 lat”. 

Czy zagrożenie jest realne?

Czy bezpieczeństwo Bitcoina naprawdę może zostać złamane? „Myślę, że komputery kwantowe mogłyby złamać kryptowalutę” – Takaya Miyano, profesor inżynierii mechanicznej na japońskim uniwersytecie Ritsumeikan, powiedział Cointelegraph. „Chociaż nie za kilka lat, ale za 10–20 lat”.

Miyano niedawno kierował zespołem, który opracował oparty na chaosie szyfr strumieniowy, zaprojektowany tak, aby był odporny na ataki z wielkoskalowych komputerów kwantowych.

David Chaum, piszący w zeszłym roku dla Cointelegraph, również podniósł alarm: nie tylko dla kryptowalut ale także dla szerszego społeczeństwa:

„Prawdopodobnie najbardziej przerażające dla społeczeństwa tak uzależnionego od internetu jest przetwarzanie na poziomie kwantowym, które zagraża całej naszej infrastrukturze cyfrowej. Nasz współczesny internet opiera się na kryptografii⁠ — wykorzystaniu kodów i kluczy do zabezpieczenia prywatnej komunikacji i przechowywania danych”.

Tymczasem w przypadku kryptowalut takich jak Bitcoin i Ether (ETH.), „dla których ta koncepcja ma fundamentalne znaczenie, jeden wystarczająco mocny komputer kwantowy może oznaczać kradzież wartości miliardów dolarów lub całkowite zniszczenie całego blockchainu” – kontynuował Chaum.

Istnieje ponad 4 miliony BTC „potencjalnie podatnych na atak kwantowy” – twierdzi firma konsultingowa Deloitte Szacunki, liczba obejmująca właścicieli korzystających z niezaszyfrowanych kluczy publicznych lub ponownie wykorzystujących adresy BTC, co jest kolejną nierozsądną praktyką. Przy obecnych cenach rynkowych oznacza to ryzyko około 171 miliardów dolarów. 

Najnowsze: Czy asymetryczne informacje napędzają dzikie wahania cen kryptowalut?

„Osobiście uważam, że w tej chwili nie jesteśmy w stanie dobrze oszacować” czasu, jaki upłynie, zanim komputery kwantowe będą w stanie złamać szyfrowanie BTC, Itan Barmes, kierownik ds. bezpieczeństwa kwantowego w Deloitte w Holandii i współpracownik projektu na Światowym Forum Ekonomicznym, powiedział Cointelegraphowi. Jednak wielu ekspertów szacuje dzisiaj, że będzie to 10–15 lat, powiedział. Wiele z tych szacunków dotyczy również złamania szyfrowania bez ograniczeń czasowych. Zrobienie tego wszystkiego w ciągu 10 minut będzie trudniejsze.

Inne kryptowaluty, nie tylko Bitcoin, również mogą być podatne na ataki, w tym te z mechanizmami sprawdzania poprawności dowodu stawki (PoS); Bitcoin wykorzystuje protokół dowodu pracy (PoW). „Jeśli protokół blockchain ujawnia klucze publiczne przez wystarczająco długi czas, automatycznie staje się podatny na ataki kwantowe” – powiedział Cointelegraph Marek Narozniak, fizyk i członek grupy zajmującej się badaniami kwantowymi Tima Byrnesa na Uniwersytecie Nowojorskim. „Może pozwolić atakującemu na fałszowanie transakcji lub podszywanie się pod tożsamość producentów bloków dla systemów PoS”. 

Czas na przygotowanie

Wydaje się, że branża kryptowalut może mieć około dekady, aby przygotować się na potencjalny atak kontroli jakości, a to jest kluczowe. Narozniak zauważył:

„Jest wystarczająco dużo czasu, aby opracować bezpieczne kwantowo standardy kryptografii i opracować odpowiednie widełki do obecnie używanych protokołów blockchain”.

Zapytany, czy ma pewność, że kryptografia postkwantowa zostanie opracowana na czas, aby udaremnić hakerów przed przekroczeniem bariery 10 minut, Barmes z Deloitte odniósł się do nowszego artykułu, który współautor w sprawie zagrożeń kwantowych dla łańcucha bloków Ethereum, który opisuje dwa rodzaje ataków: atak na pamięć masową i atak tranzytowy. Pierwsza „jest mniej skomplikowana w wykonaniu, ale aby się przed nią obronić, niekoniecznie trzeba wymieniać algorytm kryptograficzny”. Z drugiej strony powiedział Cointelegraphowi:

„Atak tranzytowy jest znacznie trudniejszy do wykonania, a także znacznie trudniejszy do ochrony. Istnieje kilka potencjalnych algorytmów, które uważa się za odporne na ataki kwantowe. Jednak wszystkie mają wady wydajności, które mogą być szkodliwe dla stosowalności i skalowalności łańcucha bloków”.

Wyścig zbrojeń?

To, co dzieje się w tej dziedzinie, wydaje się zatem czymś w rodzaju wyścigu zbrojeń — w miarę jak komputery stają się coraz potężniejsze, konieczne będzie opracowanie algorytmów obronnych, aby sprostać temu zagrożeniu. 

„Ten ogólny schemat nie jest dla nas niczym nowym” – powiedział Narozniak. „Widzimy to również w innych branżach”. Wprowadza się innowacje, a inni próbują je ukraść, dlatego opracowuje się mechanizmy ochrony przed piractwem, które prowokują jeszcze sprytniejsze urządzenia kradzieży. 

„To, co sprawia, że ​​ten przypadek kryptografii bezpiecznej kwantowo jest nieco inny, to fakt, że algorytmy kwantowe narzucają bardziej drastyczną zmianę. Przecież te urządzenia opierają się na innej fizyce i dla niektórych problemów oferują różną złożoność obliczeniową – dodał Narozniak.

Rzeczywiście, QC wykorzystuje niesamowitą właściwość mechaniki kwantowej, dzięki której elektron lub cząstka atomowa może znajdować się w dwóch stanach jednocześnie. W obliczeniach klasycznych ładunek elektryczny reprezentuje informację jako 0 lub 1 i jest to stałe, ale w obliczeniach kwantowych cząstka atomowa może mieć zarówno 0, jak i 1, lub 1 i 1, lub 0 i 0 1994 itd. Jeśli uda się wykorzystać tę wyjątkową cechę, moc obliczeniowa eksploduje wielokrotnie, a rozwój QC w połączeniu z algorytmem Shora – opisanym po raz pierwszy w XNUMX r. jako teoretyczna możliwość, ale zdaniem wielu wkrótce stanie się szeroko zakrojoną rzeczywistością – również zagraża do rozbicia szyfrowania RSA, które jest używane w większości Internetu, w tym w witrynach internetowych i poczcie elektronicznej. 

„Tak, to bardzo trudny i ekscytujący wyścig zbrojeń” – Miyano powiedziała Cointelegraph. „Ataki – w tym ataki z kanału bocznego – na kryptosystemy stają się coraz potężniejsze dzięki postępowi w komputerach i algorytmach matematycznych działających na maszynach. Każdy kryptosystem może zostać nagle uszkodzony z powodu pojawienia się niezwykle potężnego algorytmu.

Symulacja relacji finansowych 

Nie należy jednak koniecznie zakładać, że wpływ obliczeń kwantowych na sektor kryptograficzny będzie całkowicie szkodliwy. Samuel Mugel, dyrektor ds. technologii w Multiverse Computing, firmie, która kierowała wyżej wymienionym programem w Bank of Canada, wyjaśnił, że w ramach pilotażu udało im się zasymulować sieć powiązań finansowych, w których decyzje podejmowane przez jedną firmę były w dużym stopniu zależny od decyzji innych firm, wyjaśniając dalej Cointelegraph:

„Takie sieci teorii gier są bardzo trudne do rozwiązania dla zwykłych superkomputerów, ponieważ bardziej optymalne zachowania mogą zostać przeoczone. Komputery kwantowe mają sposoby na bardziej efektywne radzenie sobie z tego typu problemami”.

Urządzenia oparte na mechanice kwantowej potencjalnie oferują inne unikalne możliwości – dodał Narozniak: „Przykładowo, w przeciwieństwie do stanów klasycznych, stanów kwantowych nie można kopiować. Gdyby tokeny cyfrowe były reprezentowane za pomocą stanów kwantowych, twierdzenie o nieklonowaniu automatycznie chroniłoby je przed podwójnym wydaniem.

Najnowsze: Kryptowaluty postrzegane jako „przyszłość pieniądza” w krajach pogrążonych w inflacji

Narozniak powiedział, że splątanie kwantowe można również wykorzystać do zabezpieczenia inteligentnych kontraktów kwantowych. „Tokeny mogą zostać zaplątane podczas realizacji umowy, narażając obie strony na ostateczną stratę, jeśli inteligentny kontrakt nie zostanie wykonany zgodnie z ustaleniami”.

Rozwój kryptografii postkwantowej

Podsumowując, zagrożenie dla kryptoświata ze strony obliczeń kwantowych wydaje się realne, ale do złamania podstawowej kryptografii kryptograficznej wymagana byłaby ogromna moc, a hakerzy musieliby również pracować pod rygorystycznymi ograniczeniami czasowymi – mając tylko 10 minut na penetrację klucza prywatnego BTC, na przykład. Rzeczywistość złamania szyfrowania krzywej eliptycznej Bitcoina za pomocą obliczeń kwantowych również zajmie co najmniej dekadę. Jednak branża musi już teraz zacząć opracowywać środki odstraszające. „Powiedziałbym, że powinniśmy być gotowi na czas, ale musimy zacząć nad tym poważnie pracować” – powiedział Barmes.

W rzeczywistości znaczna część badań jest obecnie prowadzona „w kryptografii postkwantowej” – powiedziała Cointelegraph Dawn Song, profesor na wydziale informatyki na Uniwersytecie Kalifornijskim w Berkeley, dodając:

„Ważne jest, abyśmy opracowali kryptografię odporną na kwantową lub postkwantową, abyśmy mieli gotowe alternatywy, gdy komputery kwantowe będą w rzeczywistości wystarczająco wydajne”.