Скануйте, щоб завантажити додаток Gate
qrCode
Більше варіантів завантаження
Не нагадувати сьогодні

Чи можуть Квантові обчислення ліквідності загрожувати Біткойн у 2030 році

Автор: Дослідження тигрів

Упорядник: AididiaoJP, Foresight News

Оригінальна назва: Чи буде біткоїн зламаний квантовими обчисленнями у 2030 році?


Прогрес у квантових обчисленнях створює нові ризики безпеки для блокчейн-мереж. Цей розділ має на меті дослідити технології, спрямовані на протидію квантовим загрозам, а також розглянути, як Bitcoin та Ethereum готуються до цієї трансформації.

Ключові моменти

  • Сценарій Q-Day, тобто сценарій, коли квантові комп'ютери зможуть зламати криптографію блокчейну, за оцінками, настане протягом 5-7 років. BlackRock також вказала на цей ризик у своїх документах про заявку на Bitcoin ETF.
  • Післяквантова криптографія забезпечує захист від квантових атак на трьох рівнях безпеки: шифрування зв'язку, підписання транзакцій та збереження даних.
  • Компанії, такі як Google та AWS, вже почали впроваджувати постквантову криптографію, але біткойн та ефір все ще перебувають на стадії раннього обговорення.

Нова технологія викликала незнайомі проблеми

Якщо квантовий комп'ютер зможе за кілька хвилин зламати гаманець біткойна, чи зможе блокчейн зберегти свою безпеку?

Основою безпеки блокчейну є захист приватного ключа. Щоб вкрасти чийсь біткоїн, зловмисник повинен отримати приватний ключ, що на сьогоднішній день практично неможливо в існуючих обчислювальних умовах. В мережі видно лише публічний ключ, а навіть за допомогою суперкомп'ютера для виведення приватного ключа з публічного знадобиться кілька сотень років.

Квантові комп'ютери змінили цю ситуацію з ризиком. Класичні комп'ютери обробляють 0 або 1 послідовно, тоді як квантові системи можуть одночасно обробляти два стани. Ця здатність теоретично робить можливим виведення приватного ключа з публічного.

Експерти оцінюють, що квантові комп'ютери, здатні зламати сучасну криптографію, можуть з'явитися приблизно в 2030 році. Цей очікуваний момент називається Q-Day, і він вказує на те, що до фактичної атаки залишилося ще п'ять-сім років.

!

Джерело: SEC

Регулятори та основні установи вже усвідомили цей ризик. У 2024 році Національний інститут стандартів і технологій США запровадив стандарти постквантової криптографії. BlackRock також зазначив у своїх поданнях на біткоїн ETF, що прогрес у квантових обчисленнях може загрожувати безпеці біткоїна.

Квантові обчислення більше не є віддаленою теоретичною проблемою. Це стало технічною проблемою, яка потребує практичної підготовки, а не надії на припущення.

Виклики квантових обчислень для безпеки блокчейну

Щоб зрозуміти, як працюють блокчейн-транзакції, розглянемо простий приклад: Ekko надсилає Райану 1 BTC.

Коли Екко створює транзакцію з заявою “Я відправив Райану свій 1 BTC”, він повинен додати унікальний підпис. Цей підпис може бути створений тільки за допомогою його приватного ключа.

Потім Райан і інші вузли в мережі використовують відкритий ключ Екко, щоб перевірити, чи є цей підпис дійсним. Відкритий ключ подібний до інструмента, який може перевіряти підпис, але не може відтворити його. Поки закритий ключ Екко залишається конфіденційним, ніхто не може підробити його підпис.

Це становить основу безпеки транзакцій у блокчейні.

Приватний ключ може генерувати публічний ключ, але публічний ключ не може розкрити приватний ключ. Це реалізується за допомогою алгоритму цифрового підпису на основі еліптичних кривих, який базується на криптографії еліптичних кривих. ECDSA покладається на математичну асиметрію, де обчислення в одному напрямку є простим, а обернене обчислення є непрактичним.

З розвитком квантових обчислень цей бар'єр поступово зменшується. Ключовим елементом є квантові біти.

Класичний комп'ютер обробляє 0 або 1 послідовно. Квантові біти можуть одночасно представляти два стани, що дозволяє здійснювати масовану паралельну обробку. З достатньою кількістю квантових бітів квантовий комп'ютер може виконати обчислення, які класичному комп'ютеру знадобиться десятки років, всього за кілька секунд.

!

Є два типи квантових алгоритмів, які безпосередньо загрожують безпеці блокчейну.

Алгоритм Шора забезпечує шлях для виведення приватного ключа з публічного, тим самим послаблюючи публічну криптографію. Алгоритм Гровера, прискорюючи брутальний пошук, знижує ефективну міцність хеш-функцій.

Алгоритм Шора: пряма крадіжка активів

Сьогодні більшість інтернет-безпеки залежить від двох систем відкритих ключів: RSA та ECC.

Сьогодні більшість інтернет-безпеки залежить від двох систем з відкритим ключем: RSA та ECC. Вони захищаються від зовнішніх атак, використовуючи складні математичні проблеми, такі як розкладання на прості множники та дискретний логарифм. Блокчейн використовує той же принцип за допомогою алгоритму цифрового підпису на основі ECC.

З урахуванням наявних обчислювальних потужностей, злом цих систем вимагатиме десятиліть, тому їх вважають практично безпечними.

Алігатор алгоритм змінив це. Квантовий комп'ютер, що виконує алгоритм Шора, може швидко виконувати розкладення великих цілих чисел і обчислення дискретного логарифма, ця здатність може зламати RSA та ECC.

Використовуючи алгоритм Шора, квантові зловмисники можуть вивести особистий ключ з публічного ключа та довільно переміщувати активи на відповідних адресах. Будь-яка адреса, яка коли-небудь надсилала транзакції, піддається ризику, оскільки її публічний ключ стає видимим у ланцюзі. Це призведе до ситуації, коли мільйони адрес можуть одночасно піддаватися ризику.

Алгоритм Гровера: перехоплення транзакцій

Безпека блокчейн також залежить від симетричного шифрування (такого як AES) і хеш-функцій (таких як SHA-256).

AES використовується для шифрування файлів гаманця та даних транзакцій, знайти правильний ключ потрібно, спробувавши всі можливі комбінації. SHA-256 підтримує налаштування складності доказу роботи, майнери повинні неодноразово шукати хеш-значення, які відповідають встановленим умовам.

Ці системи припускають, що коли транзакція чекає в мемпулі, інші користувачі не мають достатньо часу для її аналізу чи підробки до того, як вона буде упакована в блок.

Алгоритм Гровера послаблює це припущення. Він використовує квантову суперпозицію для прискорення процесу пошуку та знижує ефективний рівень безпеки AES і SHA-256. Квантовий атакуючий може в реальному часі аналізувати транзакції у пулі пам'яті та генерувати підроблену версію, яка використовує ті ж самі вхідні дані (UTXO), але перенаправляє виходи на інші адреси.

Це призводить до ризику перехоплення транзакцій атакуючими, які використовують квантові комп'ютери, що призводить до переміщення коштів у непередбачувані місця. Виведення коштів з біржі та звичайні перекази можуть стати звичайними цілями таких перехоплень.

Постквантова криптографія

!

Як підтримувати безпеку блокчейну в епоху квантових обчислень?

Майбутні системи блокчейн повинні забезпечувати безпеку криптографічних алгоритмів навіть під час квантових атак. Ці алгоритми називаються технологіями постквантової криптографії.

Національний інститут стандартів і технологій США вже запропонував три основні стандарти PQC, а спільноти Bitcoin та Ethereum обговорюють впровадження їх як довгострокової основи безпеки.

Kyber: захист комунікації між вузлами

Kyber є алгоритмом, призначеним для безпечного обміну симетричними ключами між двома сторонами в мережі.

Традиційні методи підтримки інтернет-інфраструктури, такі як RSA та ECDH, протягом тривалого часу були вразливими до атак алгоритму Шора і піддаються ризику в квантовому середовищі. Kyber вирішує цю проблему, використовуючи математичну задачу на основі граток (яка називається Module-LWE), яка вважається стійкою навіть до квантових атак. Ця структура може запобігти перехопленню або розшифруванню даних під час передачі.

Kyber захищає всі шляхи зв'язку: HTTPS з'єднання, API біржі та передачу повідомлень від гаманця до вузла. У межах блокчейн-мережі вузли також можуть використовувати Kyber для обміну даними про транзакції, запобігаючи моніторингу або витоку інформації з боку третіх осіб.

Насправді, Kyber відновив безпеку мережевого транспортного рівня для епохи квантових обчислень.

Дилітій: перевірка підписів транзакцій

Dilithium є алгоритмом цифрового підпису, що використовується для перевірки того, що транзакцію створено законним власником приватного ключа.

Власність блокчейну залежить від моделі ECDSA “підписування приватним ключем, перевірка відкритим ключем”. Проблема в тому, що ECDSA легко піддається атакам алгоритму Шора. Отримавши доступ до відкритого ключа, квантовий зловмисник може вивести відповідний приватний ключ, що призводить до підробки підпису та крадіжки активів.

Dilithium уникає цього ризику, використовуючи структуру на основі решіток, яка поєднує Module-SIS та LWE. Навіть якщо зловмисник проаналізує відкритий ключ і підпис, закритий ключ не може бути виведений, і цей дизайн залишається безпечним проти квантових атак. Використання Dilithium може запобігти підробці підписів, витяганню закритих ключів та масовій крадіжці активів.

Вона як захищає право власності на активи, так і забезпечує справжність кожної транзакції.

SPHINCS+:зберігання довгострокових записів

SPHINCS+ використовує структуру багаторівневого хеш-дерева. Кожен підпис перевіряється за допомогою конкретного шляху в цьому дереві, і оскільки окремий хеш-значення не може бути зворотно обчислене для його вхідних даних, ця система залишається безпечною навіть перед квантовими атаками.

Коли угоди Екко та Раяна додаються до блоку, запис стає постійним. Це можна порівняти з відбитком документа.

SPHINCS+ перетворює кожну частину транзакції на хеш-значення, створюючи унікальний шаблон. Якщо в документі зміниться хоча б один символ, його відбиток пальця повністю зміниться. Так само зміна будь-якої частини транзакції змінить весь підпис.

Навіть через десятки років будь-яка спроба змінити угоду Ekko та Ryan буде виявлена миттєво. Хоча підписи, що генеруються SPHINCS+, відносно великі, вони ідеально підходять для фінансових даних або урядових записів, які повинні залишатися верифікованими протягом тривалого часу. Квантові комп'ютери матимуть труднощі з підробкою або копіюванням такого відбитка.

Отже, технологія PQC забезпечує три рівні захисту від квантових атак у стандартному переказі 1 BTC: Kyber для шифрування зв'язку, Dilithium для перевірки підписів, SPHINCS+ для збереження цілісності записів.

Біткойн та Ефір: різні шляхи, одна мета

Біткойн підкреслює незмінність, тоді як ефір надає пріоритет адаптивності. Ці концепції дизайну були сформовані подіями минулого та впливають на те, як кожна мережа реагує на загрози квантових обчислень.

Біткойн: захист існуючого ланцюга шляхом мінімізації змін

Наголос на незмінності біткойна можна простежити до події з вартісним перевищенням 2010 року. Хакер скористався вразливістю, створивши 184 мільярди BTC, а спільнота скасувала цю транзакцію за допомогою м'якої хардфорку протягом п'яти годин. Після цієї термінової дії принцип “підтверджена транзакція ніколи не може бути змінена” став основою ідентичності біткойна. Ця незмінність підтримує довіру, але також ускладнює швидкі структурні зміни.

Ця концепція продовжується в підході біткойна до квантової безпеки. Розробники погоджуються, що оновлення є необхідним, але повна заміна через жорсткий форк вважається занадто ризикованою для консенсусу мережі. Тому біткойн досліджує поступовий перехід через змішану модель міграції.

!

Джерело: bip360.org

Ця концепція продовжується у методах Біткоїна для боротьби з квантовою безпекою. Розробники погоджуються, що оновлення є необхідним, але повна заміна ланцюга через хард-форк вважається занадто ризикованою для консенсусу в мережі. Тому Біткоїн досліджує поступовий перехід через змішаний режим міграції.

Якщо буде прийнято, користувачі зможуть одночасно використовувати традиційні ECDSA адреси та нові PQC адреси. Наприклад, якщо кошти Ekko зберігаються на старій біткойн-адресі, він може поступово перевести їх на PQC адресу, коли наближається Q-Day. Оскільки мережа одночасно розпізнає обидва формати, безпека підвищується, не змушуючи до руйнівного переходу.

Виклики все ще великі. Мільйони гаманців потрібно перенести, і наразі немає чітких рішень для гаманців, у яких втрачені приватні ключі. Різні думки в спільноті також можуть підвищити ризик розгалуження ланцюга.

Ефір: швидкий перехід завдяки гнучкій архітектурі

Принцип адаптивності Ethereum походить з атаки на DAO в 2016 році. Коли приблизно 3,6 мільйона ETH було вкрадено, Віталік Бутерін та фонд Ethereum здійснили жорсткий форк, щоб скасувати це викрадення.

Це рішення розділило спільноту на Ethereum (ETH) та Ethereum Classic (ETC). Відтоді адаптивність стала вирішальною характеристикою Ethereum і ключовим фактором, що дозволяє йому впроваджувати швидкі зміни.

!

Джерело: web3edge

В історії всі користувачі Ethereum покладалися на зовнішні рахунки, які могли надсилати транзакції лише за допомогою алгоритму підпису ECDSA. Оскільки кожен користувач покладався на одну й ту ж модель шифрування, зміна схеми підпису вимагала б жорсткого хард-форку на всій мережі.

EIP-4337 змінив цю структуру, дозволивши обліковим записам працювати як смарт-контракти. Кожен обліковий запис може визначити свою власну логіку перевірки підпису, дозволяючи користувачам використовувати альтернативні схеми підпису без необхідності змінювати всю мережу. Алгоритм підпису тепер може бути замінений на рівні облікових записів, а не через оновлення на рівні протоколу.

!

На цій основі вже з'явилися деякі пропозиції, що підтримують впровадження PQC:

  • EIP-7693: Введення змішаного шляху міграції, що підтримує поетапний перехід до підпису PQC при збереженні сумісності з ECDSA.
  • EIP-8051: Застосування стандартів NIST PQC в ланцюгу для тестування підписів PQC за реальних мережевих умов.
  • EIP-7932: Дозволяє протоколу одночасно розпізнавати та перевіряти кілька алгоритмів підпису, даючи користувачам можливість обирати улюблений метод.

У практиці користувачі, які використовують гаманці на основі ECDSA, можуть перейти на гаманці PQC на основі Dilithium, коли загроза квантових обчислень наближається. Цей перехід відбувається на рівні облікового запису і не вимагає заміни всієї ланцюга.

Отже, біткойн має на меті паралельно інтегрувати PQC, зберігаючи свою поточну структуру, тоді як ефір переосмислює свою модель рахунків, щоб безпосередньо включити PQC. Обидва вони прагнуть до однієї й тієї ж мети — стійкості до квантових загроз, але біткойн покладається на консервативну еволюцію, тоді як ефір використовує структурні інновації.

Коли блокчейн все ще обговорюється, світ вже змінився

Глобальна інтернет-інфраструктура вже почала переходити до нових стандартів безпеки.

Платформи Web2, які підтримуються централізованим ухваленням рішень, діють швидко. Google з квітня 2024 року за замовчуванням активує післяквантовий обмін ключами в браузері Chrome і впроваджує його на десятках мільярдів пристроїв. Microsoft оголосила про план міграції для всієї організації, мета якого - повністю впровадити PQC до 2033 року. AWS почне використовувати гібридний PQC наприкінці 2024 року.

Блокчейн стикається з різними ситуаціями. BIP-360 біткоїна все ще обговорюється, в той час як EIP-7932 ефірі було подано кілька місяців тому, але досі немає публічної тестової мережі. Віталік Бутерін вже окреслив поступовий шлях міграції, але незрозуміло, чи вдасться завершити перехід до того, як квантові атаки стануть практично можливими.

Згідно з доповіддю Deloitte, приблизно 20% до 30% біткойн-адрес вже експонували свої публічні ключі. Вони наразі безпечні, але як тільки квантові комп'ютери стануть зрілими в 2030-х роках, вони можуть стати метою. Якщо мережа на цьому етапі спробує жорсткий форк, ймовірність розколу буде дуже високою. Обіцянка біткойна щодо незмінності, хоча і є основою його ідентичності, також ускладнює швидкі зміни.

Врешті-решт, квантові обчислення поставили як технічні, так і управлінські виклики. Web2 вже розпочав перехід. Блокчейн все ще обговорює, як почати. Визначальним питанням буде не хто перший в дії, а хто зможе безпечно завершити перехід.


BTC-5.5%
ETH-5.37%
ETC-4.19%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити