Rząd USA mówi, że post-kwantowy świat się zbliża, CISA ostrzega, że ​​współczesne szyfrowanie może się zepsuć

Według amerykańskiej Agencji ds. Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA), podczas gdy komputery kwantowe nie są w stanie złamać algorytmów szyfrowania klucza publicznego, podmioty publiczne i prywatne muszą przygotować się na przyszłe zagrożenia związane z kryptografią, która nie jest kwantowo odporna. Większość dzisiejszej komunikacji cyfrowej, w tym kryptowaluty, wykorzystuje szyfrowanie kluczem publicznym, a CISA wierzy, że kiedy „komputery kwantowe osiągną wyższy poziom mocy obliczeniowej i szybkości, będą w stanie złamać algorytmy kryptografii klucza publicznego, które są obecnie używane”.

Rząd USA ostrzega, że ​​państwa narodowe i prywatne firmy aktywnie stosują metody obliczeń kwantowych, które mogą zagrozić obecnym standardom kryptograficznym

Kryptowaluty, które wykorzystują współczesne techniki szyfrowania, mogą pewnego dnia zostać złamane przez komputery kwantowe, wraz z inną komunikacją cyfrową, taką jak poczta e-mail, usługi przesyłania wiadomości i bankowość internetowa. To według niedawnego Raport CISA opublikowany pod koniec sierpnia. Amerykański podmiot rządowy podkreśla w raporcie, że konieczne jest przejście na kryptografię post-kwantową. „Nie czekaj, aż komputery kwantowe będą używane przez naszych przeciwników do działania” — podaje raport CISA. „Wczesne przygotowania zapewnią płynną migrację do standardu kryptografii post-kwantowej, gdy tylko będzie on dostępny”.

Bitcoin kontra komputery kwantowe: rząd USA mówi, że post-kwantowy świat się zbliża, CISA ostrzega, że ​​współczesne szyfrowanie może się zepsuć
Kubit (lub bit kwantowy) to mechaniczna kwantowa wersja współczesnych bitów używanych przez większość dzisiejszych komputerów.

Dyskusje na temat tego, czy komputery kwantowe będą w stanie złamać szyfrowanie klucza publicznego, toczą się od czasu, gdy naukowcy poczynili postępy splątanie pierwszej pary bitów kwantowych (kubitów) w 1998 roku. Komputery kwantowe wykorzystują skomplikowaną fizykę do obliczania potężnych równań związanych ze współczesnymi systemami krypto i matematycznymi. Od 1998 roku komputery superkwantowe uległy poprawie dzięki 14 splątanych kubitów jonów wapnia w 2011, 16 nadprzewodzących kubitów w 2018 i 18 splątanych kubitów w 2018 r. CISA twierdzi, że komputery kwantowe stworzą nowe możliwości, ale technologia ta prowadzi również do negatywnych konsekwencji w zakresie bezpieczeństwa szyfrowania.

„Państwa narodowe i firmy prywatne aktywnie wykorzystują możliwości komputerów kwantowych” — podaje raport CISA. „Przetwarzanie kwantowe otwiera nowe, ekscytujące możliwości; jednak konsekwencje tej nowej technologii obejmują zagrożenia dla obecnych standardów kryptograficznych”.

Podczas gdy naukowcy twierdzą, że technologia klucza publicznego Bitcoina wykorzystuje „wiele odpornych kwantowo jednokierunkowych funkcji skrótu”, niektóre projekty Blockchain przygotowują się do świata post-kwantowego

Kryptowaluty, takie jak Bitcoin, wykorzystują współczesne metody szyfrowania i już powiedziany wiele razy na przestrzeni lat istnieje potrzeba ochrony kryptowalut za pomocą szyfrowania post-kwantowego. W 2020 roku, kiedy firma przemysłowa Honeywell ujawniła, że ​​zbudowała komputer kwantowy, który skutecznie wykorzystuje sześć efektywnych kubitów, zwolennicy kryptowalut zaczął dyskutować Potencjalny przyszły wpływ komputerów kwantowych na Bitcoin i 256-bitowe szyfrowanie. Niektórzy zwolennicy cyfrowej waluty już rozpoczęli przygotowania do wydarzenia łamiącego szyfrowanie komputerów kwantowych. Obliczenia kwantowe w Cambridge jest w trakcie współpracy z Honeywell nad projekt które „można zastosować do dowolnej sieci blockchain”.

Pomimo wysiłków kryptografów, niektórzy badacze całym sercem wierzą w wielkoskalowe komputery kwantowe nigdy nie dojdzie do skutku. Inni uważają, że oś czasu jest znacznie bliższa niż ludzie się spodziewają, a kilku naukowców ma powiedziany może minąć mniej więcej pięć lat. Narodowy Instytut Standardów i Technologii (NIST) myśli 15 lat jest bardziej rozsądne. Tymczasem deweloperzy Ethereum prowadzą badania opór kwantowy obok projektu księgi rozproszonej Fundacji Hyperledger, Ursa. Kryptografowie przygotowujący się do świata post-kwantowego uważają, że techniki szyfrowania, takie jak AES-128 i RSA-2048, nie zapewnią odpowiedniego zabezpieczenia przed atakami na komputery kwantowe.

Andreas Antonopoulos: „Mały element projektu Satoshiego Nakamoto nie jest przypadkiem”

Debata szaleje od lat i wiele osób uważa, że ​​ostrzeżenia rządu i najnowsze osiągnięcia technologii kwantowej firmy Honeywell, Google, Microsoft i innych są zachętami, których ludzie potrzebują do przyjęcia kryptografii post-kwantowej.

Bitcoin kontra komputery kwantowe: rząd USA mówi, że post-kwantowy świat się zbliża, CISA ostrzega, że ​​współczesne szyfrowanie może się zepsuć
„Adres Bitcoin jest obliczany przez uruchomienie klucza publicznego przez kilka funkcji skrótu”, mówi programista Chris Pacia, opisując, w jaki sposób klucze publiczne Bitcoin są uruchamiane przez wiele odpornych na kwantowe jednokierunkowych funkcji skrótu.

Wiele artykułów, raportów z badań i nagłówki głównego nurtu twierdzą, że obliczenia kwantowe będą złamać wszelkie współczesne szyfrowanie i nawet prognozować korki i wypadki na długo przed ich wystąpieniem. Jednak zwolennicy Bitcoina przy różnych okazjach mówili, że szyfrowanie SHA256 zastosowane w stworzeniu Satoshiego jest groźnym wrogiem wobec świata post-kwantowego.

„W Bitcoin twój klucz publiczny nie jest (początkowo) upubliczniany. Podczas gdy udostępniasz swój adres bitcoin innym, aby mogli wysyłać Ci bitcoiny, Twój adres bitcoin jest tylko hashem Twojego klucza publicznego, a nie samym kluczem publicznym”, programista i zwolennik kryptowaluty Chris Pacia napisał w 2014 roku. „Co to oznacza po angielsku? Funkcja skrótu jest jednokierunkową funkcją kryptograficzną, która pobiera dane wejściowe i przekształca je w dane wyjściowe kryptograficzne. Mówiąc w jedną stronę, mam na myśli to, że nie można uzyskać danych wejściowych z danych wyjściowych. To trochę jak zaszyfrowanie czegoś [a] a następnie zgubienie klucza.”

Twórcy oprogramowania Papier 2014 na ten temat konkluduje:

Wszystko to jest skomplikowanym sposobem powiedzenia, że ​​podczas gdy atakujący z komputerem kwantowym może uzyskać klucz prywatny z klucza publicznego, nie mógł uzyskać klucza publicznego z adresu bitcoin, ponieważ klucz publiczny został uruchomiony przez wiele odpornych na kwanty jednokierunkowe funkcje mieszające.

W wideo z udziałem ewangelisty bitcoin Andreas Antonopoulos, powiedział, że używanie różnych adresów bitcoin za każdym razem jest kluczem do bezpieczeństwa bitcoinów. Antonopoulos podkreślił, że dwa wybory projektowe Satoshiego dotyczące kryptografii są „absolutnie genialne”. „To, czego używasz, czyli adres Bitcoin, jest podwójnie zahaszowaną wersją twojego klucza publicznego — co oznacza, że ​​nikt nie widzi klucza publicznego, dopóki nie odbierzesz go, wydając transakcję… Ten mały genialny element projektu nie jest wypadek”, powiedział dalej Antonopoulos w swoim przemówieniu inauguracyjnym. „To, co robi, to tworzy abstrakcję drugiej warstwy podstawowego algorytmu kryptograficznego używanego w podpisach cyfrowych z krzywą eliptyczną, co pozwala na dokonywanie przyszłych aktualizacji”.

Antonopoulos mówił dalej:

Co oznacza, że ​​przeszłość jest bezpieczna, ponieważ jest ukryta za drugą zasłoną innego algorytmu, a przyszłość można zmienić, ponieważ można przedstawić adres, który nie jest hashem krzywej eliptycznej lub hashem innej krzywej eliptycznej , lub jest skrótem większej krzywej eliptycznej, lub skrótem algorytmu podpisywania, który jest odporny na kwanty, który nie ma nic wspólnego z krzywą eliptyczną. Tak więc, możesz wykonać modyfikacje w przód, aby zabezpieczyć przyszłość, i masz ochronę wsteczną, ponieważ ukryłeś przeszłość.

Tagi w tej historii
Andreas Antonopolous, Andreas Antonopoulos, Bitcoin, Sieć Bitcoin, Brutalna siła, BTC, Obliczenia kwantowe w chmurze, kryptowaluta, krzywa eliptyczna, szyfrowanie, Szyfrowanie od końca do końca, Google, Honeywell, Komputer kwantowy Honeywell, fizyka, klucze prywatne, Komputery kwantowe, Obliczenia kwantowe, Nasiona, SHA-256, SHA256, podstawowy algorytm kryptograficzny

Co sądzisz o niedawnym ostrzeżeniu rządu USA dotyczącym komputerów kwantowych? Daj nam znać, co myślisz na ten temat w sekcji komentarzy poniżej.

Jamie Redman

Jamie Redman jest szefem wiadomości w Bitcoin.com News i dziennikarzem finansowym mieszkającym na Florydzie. Redman jest aktywnym członkiem społeczności kryptowalut od 2011 roku. Pasjonuje go Bitcoin, kod open-source i zdecentralizowane aplikacje. Od września 2015 r. Redman napisał dla Bitcoin.com News ponad 6,000 artykułów o destrukcyjnych protokołach, które pojawiają się dzisiaj.




Kredyty obrazowe: Shutterstock, Pixabay, Wiki Commons, Chris Pacia, Bitcoin nie bomby,

Odpowiedzialność: Ten artykuł ma wyłącznie charakter informacyjny. Nie jest to bezpośrednia oferta ani nakłanianie do kupna lub sprzedaży, ani rekomendacja lub poparcie jakichkolwiek produktów, usług lub firm. Bitcoin.com x nie udziela porad inwestycyjnych, podatkowych, prawnych ani księgowych. Ani firma, ani autor nie są odpowiedzialni, bezpośrednio ani pośrednio, za jakiekolwiek szkody lub straty spowodowane lub rzekomo spowodowane lub w związku z wykorzystaniem lub poleganiem na treściach, towarach lub usługach wymienionych w tym artykule.

Źródło: Bitcoin

Źródło: https://coinotizia.com/bitcoin-vs-quantum-computers-us-government-says-post-quantum-world-is-getting-closer-cisa-warns-contemporary-encryption-could-break/