Scan to Download Gate App
qrCode
More Download Options
Don't remind me again today

Kuantum Hesaplama 2030'da Bitcoin'i tehdit edebilir mi?

Yazar: Tiger Research

Derleyen: AididiaoJP, Foresight News

Başlık: 2030'da Bitcoin kuantum bilgisayarları tarafından kırılacak mı?


Kuantum hesaplamadaki ilerlemeler, blok zinciri ağlarına yeni güvenlik riskleri getirmektedir. Bu bölüm, kuantum tehditleriyle başa çıkmayı amaçlayan teknolojileri incelemeyi ve Bitcoin ile Ethereum'un bu dönüşüme nasıl hazırlandığını gözden geçirmeyi amaçlamaktadır.

Temel Noktalar

  • Q-Günü senaryosu, kuantum bilgisayarların blok zinciri kriptografisini kırabileceği senaryodur ve bunun 5 ila 7 yıl içinde gerçekleşmesi beklenmektedir. BlackRock, Bitcoin ETF başvuru belgelerinde bu riski de belirtmiştir.
  • Post-kuantum kriptografi, kuantum saldırılarına karşı üç güvenlik katmanında koruma sağlar: iletişim şifrelemesi, işlem imzası ve veri sürekliliği.
  • Google ve AWS gibi şirketler, post-kuantum kriptografiyi benimsemeye başladı, ancak Bitcoin ve Ethereum hala erken tartışma aşamasında.

Yeni bir teknoloji yabancı sorunlar ortaya çıkarıyor

Eğer bir kuantum bilgisayarı birkaç dakika içinde bir Bitcoin cüzdanını kırabiliyorsa, blok zincirinin güvenliği sürdürülebilir mi?

Blockchain güvenliğinin temeli özel anahtar korumasıdır. Birinin Bitcoin'ini çalmak için, saldırgan özel anahtarı elde etmelidir; bu mevcut hesaplama yöntemleriyle pratikte mümkün değildir. Zincir üzerinde yalnızca genel anahtar görünmektedir ve hatta süper bilgisayar kullanılsa bile, genel anahtardan özel anahtarı çıkarmak yüzlerce yıl alır.

Kuantum bilgisayarları bu risk durumunu değiştirdi. Klasik bilgisayarlar 0 veya 1'i sıralı bir şekilde işlerken, kuantum sistemleri iki durumu aynı anda işleyebilir. Bu yetenek, teorik olarak, açık anahtardan özel anahtarı türetmeyi mümkün kılmaktadır.

Uzmanlar, modern kriptografiyi kırabilecek kuantum bilgisayarlarının 2030 civarında ortaya çıkabileceğini tahmin ediyor. Bu beklenen an Q-Günü olarak adlandırılıyor ve gerçek bir saldırının mümkün hale gelmesine beş ila yedi yıl kaldığını gösteriyor.

Kaynak: SEC

Regülatörler ve anahtar kuruluşlar bu riski tanımış durumda. 2024 yılında ABD Ulusal Standartlar ve Teknoloji Enstitüsü, post-kuantum kriptografi standartlarını tanıttı. BlackRock, Bitcoin ETF başvuru belgelerinde kuantum hesaplamasındaki ilerlemelerin Bitcoin'in güvenliğini tehdit edebileceğini de belirtti.

Kuantum hesaplama artık uzak bir teorik sorun değil. Artık varsayımlara dayanmak yerine pratik hazırlık gerektiren bir teknik sorun haline geldi.

Kuantum Hesaplama Blok Zinciri Güvenliğini Zorluyor

Blockchain işlemlerinin nasıl çalıştığını anlamak için basit bir örneğe bakalım: Ekko, Ryan'a 1 BTC gönderiyor.

Ekko, “Ryan'a 1 BTC gönderiyorum” şeklinde bir işlem oluşturduğunda, ona benzersiz bir imza eklemesi gerekir. Bu imza yalnızca özel anahtarı kullanılarak oluşturulabilir.

Sonra, Ryan ve ağdaki diğer düğümler, Ekko'nun imzasının geçerli olup olmadığını doğrulamak için Ekko'nun açık anahtarını kullanır. Açık anahtar, imzayı doğrulamak için ama imzayı yeniden oluşturmak için kullanılamayan bir araç gibidir. Ekko'nun özel anahtarı gizli kaldığı sürece, kimse onun imzasını sahteleyemez.

Bu, blok zinciri işlem güvenliğinin temelini oluşturur.

Özel anahtar, genel anahtar oluşturabilir, ancak genel anahtar özel anahtarı açığa çıkaramaz. Bu, eliptik eğri dijital imza algoritması aracılığıyla gerçekleştirilir ve bu algoritma eliptik eğri kriptografisine dayanmaktadır. ECDSA, bir yöndeki hesaplamanın oldukça basit olduğu, ters hesaplamanın ise hesaplama açısından imkansız olduğu matematiksel bir asimetriye dayanır.

Kuantum hesaplamanın gelişimiyle birlikte, bu engel zayıflıyor. Anahtar unsur kuantum bitidir.

Klasik bilgisayar sıralı işleme 0 veya 1. Kuantum bitleri aynı anda iki durumu temsil edebilir, böylece büyük ölçekli paralel hesaplama gerçekleştirir. Yeterli sayıda kuantum bitine sahip olan kuantum bilgisayarları, klasik bilgisayarların yıllar alacak hesaplamalarını birkaç saniye içinde tamamlayabilir.

Blockchain güvenliğine doğrudan risk oluşturan iki tür kuantum algoritması vardır.

Shor algoritması, genel anahtardan özel anahtarı türetmek için bir yol sunarak genel anahtar kriptografisini zayıflatmaktadır. Grover algoritması, kaba kuvvet aramasını hızlandırarak hash fonksiyonlarının etkin gücünü azaltmaktadır.

Shor Algoritması: Doğrudan Varlık Hırsızlığı

Günümüzde çoğu internet güvenliği iki tür açık anahtar şifreleme sistemine bağımlıdır: RSA ve ECC.

Günümüzdeki çoğu internet güvenliği iki tür açık anahtar şifreleme sistemine dayanıyor: RSA ve ECC. Bu sistemler, dış saldırılara karşı korunmak için tam sayıları çarpanlarına ayırma ve ayrık logaritma gibi zor matematiksel problemleri kullanıyor. Blok zinciri, aynı ilkeleri kullanarak ECC tabanlı eliptik eğri dijital imza algoritmasını uygular.

Mevcut hesaplama kapasitesiyle, bu sistemleri kırmak on yıllar alır, bu nedenle pratikte güvenli olarak kabul edilir.

Shor algoritması bunu değiştirdi. Shor algoritmasını çalıştıran kuantum bilgisayarları, büyük tam sayıları çarpanlarına ayırma ve ayrık logaritma hesaplamalarını yüksek hızda gerçekleştirebilir; bu yetenek RSA ve ECC'yi kırabilir.

Shor algoritmasını kullanarak, kuantum saldırganları genel anahtardan özel anahtarı çıkarabilir ve ilgili adresteki varlıkları diledikleri gibi transfer edebilirler. Daha önce işlem yapmış herhangi bir adres risk altındadır çünkü genel anahtar zincirde görünür hale gelir. Bu, milyonlarca adresin aynı anda riskle karşılaşma senaryosuna yol açabilir.

Grover Algoritması: İşlemleri Engelleme

Blockchain güvenliği, simetrik anahtar şifrelemesine (örneğin AES) ve hash fonksiyonlarına (örneğin SHA-256) da bağlıdır.

AES, cüzdan dosyalarını ve işlem verilerini şifrelemek için kullanılır, doğru anahtarı bulmak için tüm olası kombinasyonları denemek gerekir. SHA-256, iş kanıtı zorluk ayarlamasını destekler, madencilerin belirli koşulları karşılayan hash değerlerini tekrar tekrar araması gerekir.

Bu sistemler, bir işlemin hafıza havuzunda beklerken, diğer kullanıcıların onun blok içine alınmadan önce analiz edecek veya sahteleyebilecek kadar yeterli zamana sahip olmadığını varsayıyor.

Grover algoritması bu varsayımı zayıflatmaktadır. Kuantum süperpozisyonunu kullanarak arama sürecini hızlandırır ve AES ile SHA-256'nın etkin güvenlik seviyesini düşürür. Kuantum saldırganları, bellek havuzundaki işlemleri gerçek zamanlı olarak analiz edebilir ve aynı girdileri (UTXO) kullanarak farklı bir adrese yönlendirilmiş sahte bir versiyon üretebilir.

Bu, işlemlerin kuantum bilgisayarlarla donatılmış saldırganlar tarafından engellenme riskine yol açıyor ve bu da fonların beklenmedik bir yere aktarılmasına neden oluyor. Borsa çekimleri ve normal transferler, bu tür engellemelerin yaygın hedefleri haline gelebilir.

Post-kuantum kriptografi

Kuantum hesaplama çağında, blok zinciri güvenliğini nasıl sürdürebiliriz?

Gelecekteki blockchain sistemleri, kuantum saldırıları altında bile güvenliğini koruyabilen şifreleme algoritmalarına ihtiyaç duyacak. Bu algoritmalara post-kuantum kriptografi teknikleri denir.

Amerika Birleşik Devletleri Ulusal Standartlar ve Teknoloji Enstitüsü, Bitcoin ve Ethereum topluluklarının uzun vadeli güvenli bir temel olarak benimsemeyi tartıştığı üç ana PQC standardı önerdi.

Kyber: Düğüm Arasındaki İletişimi Koruma

Kyber, ağ üzerindeki iki tarafın güvenli bir şekilde simetrik anahtar değişimi yapmasına olanak tanıyan bir algoritmadır.

Uzun zamandır internet altyapısını destekleyen geleneksel yöntemler, RSA ve ECDH gibi, Shor algoritması tarafından saldırıya uğramaya açık olup, kuantum ortamında ifşa riski taşımaktadır. Kyber, kuantum saldırılarına karşı bile dirençli olduğu düşünülen bir ızgara tabanlı matematik problemi (Module-LWE olarak adlandırılır) kullanarak bu sorunu çözmektedir. Bu yapı, verilerin iletim sırasında yakalanmasını veya şifrelerinin çözülmesini engelleyebilir.

Kyber, tüm iletişim yollarını korur: HTTPS bağlantıları, borsa API'leri ve cüzdan ile düğüm arasındaki mesajlaşma. Blockchain ağı içinde, düğümler işlem verilerini paylaşırken Kyber'ı da kullanabilir, üçüncü tarafların izlenmesini veya bilgi çıkarmasını engeller.

Gerçekte, Kyber kuantum hesaplama çağında ağ iletim katmanının güvenliğini yeniden inşa etti.

Dilithium: İşlem İmzasını Doğrulama

Dilithium, işlemlerin özel anahtarın yasal sahibince oluşturulduğunu doğrulamak için kullanılan bir dijital imza algoritmasıdır.

Blok zincirinin mülkiyeti “özel anahtar ile imzalama, genel anahtar ile doğrulama” ECDSA modeline bağlıdır. Sorun, ECDSA'nın Shor algoritması tarafından kolayca hedef alınabilmesidir. Genel anahtara erişim sağlayarak, kuantum saldırganları ilgili özel anahtarı çıkarabilir ve bu da imza sahteciliği ve varlık hırsızlığına yol açabilir.

Dilithium, Module-SIS ve LWE'yi birleştiren ızgara tabanlı bir yapı kullanarak bu riski önler. Saldırganlar genel anahtarı ve imzayı analiz etse bile, özel anahtar çıkarılamaz ve bu tasarım kuantum saldırılarına karşı güvenli kalır. Dilithium'un uygulanması, imza sahteciliğini, özel anahtarın çıkarılmasını ve büyük ölçekli varlıkların çalınmasını önleyebilir.

Hem varlık mülkiyetini koruyor hem de her işlemdeki doğruluğu sağlıyor.

SPHINCS+: Uzun Vadeli Kayıtları Sakla

SPHINCS+ çok katmanlı bir hash ağacı yapısı kullanır. Her imza, bu ağaçtaki belirli bir yol üzerinden doğrulanır ve tek bir hash değeri, girdisinin geri hesaplanamayacağı için bu sistem, kuantum saldırılarına karşı bile güvenli kalır.

Ekko ve Ryan'ın işlemleri bloğa eklendiğinde, kayıt kalıcı hale gelir. Bu, bir belge parmak izi ile karşılaştırılabilir.

SPHINCS+ her işlem parçasını bir hash değerine dönüştürerek benzersiz bir desen oluşturur. Belgedeki tek bir karakter bile değişirse, parmak izi tamamen değişir. Aynı şekilde, işlemin herhangi bir parçasını değiştirmeniz, tüm imzayı değiştirir.

Yıllar sonra, Ekko ve Ryan'ın işlemlerini değiştirmeye yönelik herhangi bir girişim hemen tespit edilecektir. SPHINCS+ tarafından üretilen imzalar görece büyük olmasına rağmen, uzun vadeli doğrulanabilirlik gerektiren finansal veriler veya devlet kayıtları için son derece uygundur. Kuantum bilgisayarları bu tür parmak izlerini taklit etmekte veya kopyalamakta zorlanacaktır.

Sonuç olarak, PQC teknolojisi, standart bir 1 BTC transferinde kuantum saldırılarına karşı üç katmanlı bir koruma inşa etmektedir: İletişim şifrelemesi için Kyber, imza doğrulaması için Dilithium ve kayıt bütünlüğü için SPHINCS+.

Bitcoin ve Ethereum: Farklı Yollar, Aynı Son

Bitcoin değişmezliğe vurgu yaparken, Ethereum uyarlanabilirliği önceliklendirir. Bu tasarım felsefeleri geçmişteki olaylar tarafından şekillendirilmiştir ve her ağın kuantum bilgisayar tehditlerine nasıl yanıt verdiğini etkilemektedir.

Bitcoin: Mevcut zinciri korumak için değişiklikleri en aza indirme

Bitcoin'in değiştirilemezliğe vurgusu, 2010'daki değer aşımı olayına kadar uzanmaktadır. Bir hacker, bir açığı kullanarak 184 milyar BTC yarattı ve topluluk, bu işlemi beş saat içinde bir soft fork ile geçersiz kıldı. Bu acil eylemin ardından, “onaylanmış işlemler asla değiştirilemez” ilkesi Bitcoin'in kimliğinin merkezine yerleşti. Bu değiştirilemezlik güveni korurken, hızlı yapısal değişiklikleri de zorlaştırmaktadır.

Bu anlayış, Bitcoin'in kuantum güvenliğine yönelik yaklaşımına kadar uzanır. Geliştiriciler, yükseltmenin gerekli olduğu konusunda hemfikirdir, ancak tam zincir değişikliği için sert bir hard fork'un ağ konsensüsü açısından çok riskli olduğu düşünülmektedir. Bu nedenle, Bitcoin, karışık göç modeli aracılığıyla kademeli bir geçişi araştırmaktadır.

Kaynak: bip360.org

Bu anlayış, Bitcoin'in kuantum güvenliğine yaklaşımına kadar uzanıyor. Geliştiriciler, güncellemelerin gerekli olduğunu kabul ediyor, ancak hard fork ile tam zincir değiştirme, ağın uzlaşması için çok büyük bir risk olarak görülüyor. Bu nedenle, Bitcoin, karma göç modeli aracılığıyla kademeli bir geçişi araştırıyor.

Eğer kabul edilirse, kullanıcılar hem geleneksel ECDSA adreslerini hem de yeni PQC adreslerini aynı anda kullanabileceklerdir. Örneğin, Ekko'nun fonları eski Bitcoin adresinde tutuluyorsa, Q-Günü'ne yaklaşırken bunları kademeli olarak PQC adresine taşıyabilir. Ağ her iki formatı da aynı anda tanıdığı için güvenlik artar ve yıkıcı bir geçiş zorunlu hale gelmez.

Zorluklar hala büyük. Milyonlarca cüzdanın taşınması gerekiyor ve özel anahtarları kaybolmuş cüzdanlar için kesin bir çözüm yok. Topluluk içindeki farklı görüşler de zincir çatallama riskini artırabilir.

Ethereum: Hızlı Geçişi Sağlamak İçin Esnek Bir Mimari ile Yeniden Tasarlandı

Ethereum'un adaptasyon ilkesi, 2016'daki DAO hack saldırısından kaynaklanmaktadır. Yaklaşık 3.6 milyon ETH çalındığında, Vitalik Buterin ve Ethereum Vakfı bu hırsızlığı tersine çevirmek için bir hard fork gerçekleştirdi.

Bu karar toplumu Ethereum (ETH) ve Ethereum Classic (ETC) olarak ikiye böldü. O zamandan beri, uyum sağlama Ethereum'un belirleyici bir özelliği haline geldi ve hızlı değişiklikler yapabilmesinin anahtarı oldu.

Kaynak: web3edge

Tarihsel olarak, tüm Ethereum kullanıcıları dış hesaplara bağımlıydı ve bu hesaplar yalnızca ECDSA imza algoritması ile işlem gönderebiliyordu. Her kullanıcı aynı kriptografik modele bağımlı olduğundan, imza şemasını değiştirmek için tüm ağda bir sert fork gerekmektedir.

EIP-4337, bu yapıyı değiştirerek hesapların akıllı sözleşmeler gibi çalışmasını sağladı. Her hesap, kendi imza doğrulama mantığını tanımlayabilir, böylece kullanıcıların tüm ağı değiştirmeden alternatif imza şemaları kullanmalarına izin verir. İmza algoritması artık hesap seviyesinde değiştirilebilir, protokol genelindeki bir güncelleme yoluyla değil.

Bunun üzerine, PQC kullanımını destekleyen bazı öneriler ortaya çıktı:

  • EIP-7693: ECDSA ile uyumlu kalırken, PQC imzasına kademeli geçişi destekleyen karma göç yollarını tanıtır.
  • EIP-8051: Zincir üzerinde NIST PQC standartlarını uygulayarak PQC imzalarını gerçek ağ koşulları altında test etme.
  • EIP-7932: Protokolün birden fazla imza algoritmasını aynı anda tanımasini ve doğrulamasını sağlar, kullanıcıların tercih ettikleri yöntemi seçmelerine olanak tanır.

Pratikte, ECDSA cüzdanı kullanan kullanıcılar, kuantum tehditleri yaklaştığında Dilithium tabanlı PQC cüzdanına geçebilirler. Bu geçiş hesap seviyesinde gerçekleşir ve tüm zincirin değiştirilmesini gerektirmez.

Sonuç olarak, Bitcoin mevcut yapısını korurken PQC'yi paralel olarak entegre etmeyi amaçlarken, Ethereum doğrudan PQC'yi benimsemek için hesap modelini yeniden tasarlıyor. Her ikisi de kuantum direnci aynı hedefini takip ediyor, ancak Bitcoin temkinli bir evrime dayanırken, Ethereum yapısal yenilikler benimsemektedir.

Blok zinciri hâlâ tartışılırken, dünya değişti

Küresel internet altyapısı yeni güvenlik standartlarına geçiş yapmaya başladı.

Merkezi karar destekli Web2 platformları hızlı hareket ediyor. Google, 2024 Nisan'dan itibaren Chrome tarayıcısında varsayılan olarak sonrası kuantum anahtar değişimini etkinleştirecek ve bunu milyarlarca cihaza dağıtacak. Microsoft, 2033 yılına kadar PQC'yi tamamen benimsemeyi hedefleyen tüm organizasyon çapında bir geçiş planı açıkladı. AWS, 2024 yılının sonunda karma PQC kullanmaya başlayacak.

Blok zinciri farklı durumlarla karşı karşıya. Bitcoin'in BIP-360'ı hâlâ tartışılmakta, Ethereum'un EIP-7932'si ise birkaç aydır sunulmuş durumda fakat henüz bir kamu test ağı yok. Vitalik Buterin, kademeli geçiş yolu hakkında özetledi, ancak geçişin kuantum saldırıları pratik hale gelmeden önce tamamlanıp tamamlanamayacağı belirsiz.

Deloitte'in bir raporu, yaklaşık %20 ile %30 arasındaki Bitcoin adresinin kamu anahtarlarını açığa çıkardığını tahmin ediyor. Şu anda güvenli durumdalar, ancak 2030'larda kuantum bilgisayarlar olgunlaştığında hedef haline gelebilirler. Ağ o aşamada sert bir çatallaşma denemesi yaparsa, bölünme olasılığı oldukça yüksektir. Bitcoin'in değişmezlik taahhüdü, kimliğinin temeli olmasına rağmen, hızlı değişimi zorlaştırmaktadır.

Sonunda, kuantum hesaplama hem teknik hem de yönetimsel zorluklar ortaya koydu. Web2 geçişe başlamış durumda. Blockchain hala nasıl başlayacağı konusunda tartışıyor. Belirleyici soru, kimin önce hareket edeceği değil, kimin geçişi güvenli bir şekilde tamamlayabileceğidir.


BTC-5.5%
ETH-5.37%
ETC-4.19%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Repost
  • Share
Comment
0/400
No comments
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate App
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)