Dlaczego obliczenia kwantowe nie są zagrożeniem dla kryptowalut… jeszcze

W ostatnich latach obliczenia kwantowe wzbudziły obawy dotyczące przyszłości kryptowalut i technologii blockchain. Na przykład powszechnie zakłada się, że bardzo wyrafinowane komputery kwantowe pewnego dnia będą w stanie złamać współczesne szyfrowanie, przez co bezpieczeństwo będzie poważnym problemem dla użytkowników w przestrzeni blockchain.

Połączenia Protokół kryptograficzny SHA-256 używany do bezpieczeństwa sieci Bitcoin jest obecnie nie do złamania przez dzisiejsze komputery. Jednak eksperci przewidywać że w ciągu dekady obliczenia kwantowe będą w stanie złamać istniejące protokoły szyfrowania.

Jeśli chodzi o to, czy posiadacze powinni martwić się, że komputery kwantowe stanowią zagrożenie dla kryptowalut, Johann Polecsak, dyrektor ds. technologii QAN Platform, platformy blockchain warstwy 1, powiedział Cointelegraph:

"Zdecydowanie. Sygnatury krzywych eliptycznych — które obecnie napędzają wszystkie główne łańcuchy bloków i które okazały się podatne na ataki QC — pękną, co jest JEDYNYM mechanizmem uwierzytelniania w systemie. Gdy się zepsuje, będzie dosłownie niemożliwe odróżnienie legalnego właściciela portfela od hakera, który sfałszował podpis jednego z nich”.

Jeśli obecne kryptograficzne algorytmy haszujące kiedykolwiek zostaną złamane, pozostawi to setki miliardów zasobów cyfrowych podatnych na kradzież ze strony złośliwych podmiotów. Jednak pomimo tych obaw, obliczenia kwantowe wciąż mają przed sobą długą drogę, zanim staną się realnym zagrożeniem dla technologii blockchain. 

Czym są obliczenia kwantowe?

Współczesne komputery przetwarzają informacje i przeprowadzają obliczenia za pomocą „bitów”. Niestety te bity nie mogą istnieć jednocześnie w dwóch lokalizacjach i dwóch różnych stanach.

Zamiast tego tradycyjne bity komputerowe mogą mieć wartość 0 lub 1. Dobrą analogią jest włączanie lub wyłączanie włącznika światła. Dlatego, na przykład, jeśli istnieje para bitów, te bity mogą w dowolnym momencie przechowywać tylko jedną z czterech potencjalnych kombinacji: 0-0, 0-1, 1-0 lub 1-1.

Z bardziej pragmatycznego punktu widzenia implikacja z tego jest taka, że ​​przeciętnemu komputerowi wykonanie skomplikowanych obliczeń zajmie sporo czasu, a mianowicie tych, które muszą wziąć pod uwagę każdą potencjalną konfigurację.

Komputery kwantowe nie działają z takimi samymi ograniczeniami, jak komputery tradycyjne. Zamiast tego wykorzystują coś, co nazywa się bitami kwantowymi lub „kubitami”, a nie tradycyjnymi bitami. Te kubity mogą współistnieć jednocześnie w stanach 0 i 1.

Jak wspomniano wcześniej, dwa bity mogą jednocześnie posiadać tylko jedną z czterech możliwych kombinacji. Jednak pojedyncza para kubitów może przechowywać wszystkie cztery jednocześnie. Liczba możliwych opcji rośnie wykładniczo z każdym dodatkowym kubitem.

Najnowsze: Co oznacza scalanie Ethereum dla rozwiązań warstwy drugiej blockchaina

W konsekwencji komputery kwantowe mogą wykonywać wiele obliczeń, jednocześnie uwzględniając kilka różnych konfiguracji. Rozważmy na przykład Procesor 54-qubit Sycamore opracowane przez Google. Był w stanie wykonać obliczenia w ciągu 200 sekund, których wykonanie zajęłoby najpotężniejszemu superkomputerowi na świecie 10,000 XNUMX lat.

Mówiąc prościej, komputery kwantowe są znacznie szybsze niż tradycyjne komputery, ponieważ używają kubitów do wykonywania wielu obliczeń jednocześnie. Ponadto, ponieważ kubity mogą mieć wartość 0, 1 lub obie, są znacznie wydajniejsze niż system bitów binarnych używany przez obecne komputery.

Różne rodzaje ataków na komputery kwantowe

Tak zwane ataki na przechowywanie obejmują złośliwą stronę, która próbuje ukraść gotówkę, koncentrując się na podatnych adresach blockchain, takich jak te, w których klucz publiczny portfela jest widoczny w księdze publicznej.

Cztery miliony bitcoinów (BTC) lub 25% wszystkich BTC, są podatne na atak przez komputer kwantowy z powodu używania przez właścicieli niezaszyfrowanych kluczy publicznych lub ponownego wykorzystywania adresów BTC. Komputer kwantowy musiałby być wystarczająco potężny, aby odszyfrować klucz prywatny z niezaszyfrowanego adresu publicznego. Jeśli klucz prywatny zostanie pomyślnie odszyfrowany, złośliwy gracz może ukraść środki użytkownika bezpośrednio z jego portfeli.

Jednak eksperci przewidywać, że wymagana moc obliczeniowa przeprowadzenie tych ataków byłoby miliony razy większe niż w przypadku obecnych komputerów kwantowych, które mają mniej niż 100 kubitów. Niemniej jednak badacze zajmujący się obliczeniami kwantowymi postawili hipotezę, że liczba używanych kubitów może: dosięgnąć 10 milionów w ciągu najbliższych dziesięciu lat.

Aby chronić się przed tymi atakami, użytkownicy krypto muszą unikać ponownego wykorzystywania adresów lub przenoszenia środków na adresy, na których nie opublikowano klucza publicznego. W teorii brzmi to dobrze, ale może okazać się zbyt nużące dla zwykłych użytkowników.

Ktoś, kto ma dostęp do potężnego komputera kwantowego, może próbować ukraść pieniądze z transakcji blockchain w tranzycie, uruchamiając atak tranzytowy. Ponieważ dotyczy wszystkich transakcji, zasięg tego ataku jest znacznie szerszy. Jednak wykonanie go jest trudniejsze, ponieważ atakujący musi je ukończyć, zanim górnicy będą mogli wykonać transakcję.

W większości przypadków atakujący ma nie więcej niż kilka minut ze względu na czas potwierdzenia w sieciach takich jak Bitcoin i Ethereum. Hakerzy potrzebują również miliardów kubitów, aby przeprowadzić taki atak, co sprawia, że ​​ryzyko ataku tranzytowego jest znacznie mniejsze niż ataku na pamięć masową. Niemniej jednak nadal jest to coś, o czym użytkownicy powinni pamiętać.

Ochrona przed napadami podczas transportu nie jest łatwym zadaniem. Aby to zrobić, konieczne jest przełączenie bazowego algorytmu podpisu kryptograficznego blockchaina na taki, który jest odporny na atak kwantowy.

Środki ochrony przed obliczeniami kwantowymi

Istnieje jeszcze wiele pracy do wykonania w zakresie obliczeń kwantowych, zanim będzie można je uznać za wiarygodne zagrożenie dla technologii blockchain. 

Ponadto technologia blockchain najprawdopodobniej rozwinie się, aby rozwiązać problem bezpieczeństwa kwantowego, zanim komputery kwantowe staną się powszechnie dostępne. Istnieją już kryptowaluty, takie jak IOTA, które używają skierowany graf acykliczny (DAG) technologia, która jest uważana za odporną na kwanty. W przeciwieństwie do bloków tworzących blockchain, skierowane grafy acykliczne składają się z węzłów i połączeń między nimi. Tak więc zapisy transakcji kryptograficznych przybierają postać węzłów. Następnie zapisy tych wymian są układane jedna na drugiej.

Sieć blokowa to kolejna technologia oparta na DAG, która jest odporna na działanie kwantowe. Sieci Blockchain, takie jak QAN Platform, wykorzystują tę technologię, aby umożliwić programistom tworzenie odpornych na kwantowe inteligentnych kontraktów, zdecentralizowanych aplikacji i zasobów cyfrowych. Kryptografia kratowa jest odporna na komputery kwantowe, ponieważ opiera się na problemie, którego komputer kwantowy może nie być w stanie łatwo rozwiązać. The Nazwa ten problem dotyczy najkrótszego problemu wektorowego (SVP). Matematycznie SVP to pytanie o znalezienie najkrótszego wektora w sieci wielowymiarowej.

Najnowsze: ETH Merge zmieni sposób, w jaki przedsiębiorstwa postrzegają Ethereum dla biznesu

Uważa się, że rozwiązanie SVP jest trudne dla komputerów kwantowych ze względu na naturę obliczeń kwantowych. Tylko wtedy, gdy stany kubitów są w pełni wyrównane, komputer kwantowy może wykorzystać zasadę superpozycji. Komputer kwantowy może korzystać z zasady superpozycji, gdy stany kubitów są idealnie wyrównane. Musi jednak uciekać się do bardziej konwencjonalnych metod obliczeniowych, gdy stany nie są. W rezultacie komputer kwantowy jest bardzo mało prawdopodobny w rozwiązaniu problemu SVP. Dlatego szyfrowanie oparte na siatce jest zabezpieczone przed komputerami kwantowymi.

Nawet tradycyjne organizacje podjęły kroki w kierunku bezpieczeństwa kwantowego. JPMorgan i Toshiba połączyły siły, aby się rozwijać dystrybucja klucza kwantowego (QKD), rozwiązanie, które twierdzą, że jest odporne na działanie kwantowe. Dzięki wykorzystaniu fizyki kwantowej i kryptografii, QKD umożliwia dwóm stronom wymianę poufnych danych, jednocześnie będąc w stanie zidentyfikować i udaremnić wszelkie próby podsłuchania transakcji przez stronę trzecią. Koncepcja ta jest postrzegana jako potencjalnie użyteczny mechanizm zabezpieczający przed hipotetycznymi atakami typu blockchain, które komputery kwantowe mogą przeprowadzać w przyszłości.