Najważniejsze informacje

  • Komputery kwantowe mogą wywołać niezwykłe osiągnięcia technologiczne, ale mogą również osłabić większość naszej infrastruktury bezpieczeństwa cyfrowego.

  • Teoretycznie komputery kwantowe mogą pewnego dnia być w stanie złamać systemy kryptograficzne, które chronią kryptowaluty i inne ważne systemy cyfrowe.

  • Na razie komputery kwantowe nie są wystarczająco silne, aby złamać portfele Bitcoin lub wpłynąć na wydobycie, więc obecne blockchainy pozostają bezpieczne.

  • Wielu w świecie kryptowalut już pracuje nad nowymi środkami bezpieczeństwa, aby wyprzedzić potencjalne zagrożenia kwantowe w przyszłości.

quantum computers cta banner

Wprowadzenie

Komputery kwantowe to potężne maszyny, które wykorzystują zasady mechaniki kwantowej do rozwiązywania niektórych problemów znacznie bardziej efektywnie niż konwencjonalne komputery. Chociaż te maszyny pozostają głównie eksperymentalne, ich ostateczny rozwój może stawić nowe wyzwania obecnemu bezpieczeństwu cyfrowemu, w tym kryptografii używanej przez Bitcoin i inne kryptowaluty.

Artykuł ten wyjaśnia, jak komputery kwantowe różnią się od komputerów klasycznych, jakie ryzyko niosą dla kryptowalut i infrastruktury cyfrowej oraz jakie trwają wysiłki mające na celu złagodzenie tych przyszłych zagrożeń.

Kryptografia asymetryczna i bezpieczeństwo w Internecie

Kryptografia asymetryczna (znana również jako kryptografia z kluczem publicznym lub PKC) jest kluczowym elementem ekosystemu kryptowalut i dużej części Internetu.

PKC wykorzystuje parę kluczy: klucz prywatny, który musi być zachowany w tajemnicy, oraz klucz publiczny, który można udostępniać innym. W kryptowalutach użytkownicy podpisują transakcje kluczami prywatnymi, a każdy może zweryfikować autentyczność za pomocą odpowiedniego klucza publicznego.

System PKC opiera się na algorytmach do generowania par kluczy. Dobry algorytm powinien generować klucze w taki sposób, aby obliczenie klucza prywatnego z klucza publicznego było niezwykle trudne, ale bardzo łatwe do obliczenia klucza publicznego z klucza prywatnego.

Innymi słowy, system PKC opiera się na funkcjach matematycznych znanych jako "funkcje pułapki." Te są łatwe do wykonania w jednym kierunku (na przykład generowanie klucza publicznego z klucza prywatnego), ale obliczeniowo niewykonalne w kierunku odwrotnym (takim jak uzyskiwanie klucza prywatnego z klucza publicznego).

Jeśli chciałbyś poczytać więcej na ten temat, sprawdź Kryptografia symetryczna vs. asymetryczna.

Czy komputery kwantowe mogą złamać portfele kryptowalutowe?

Teoretycznie tak. W rzeczywistości, jeszcze nie. Nowoczesne algorytmy używane w kryptografii i bezpieczeństwie Internetu mają solidne funkcje pułapki, które nie są "rozwiązywalne" w czasie, który byłby wykonalny dla jakiegokolwiek istniejącego komputera. Zajęłoby to ogromne ilości czasu, nawet dla najbardziej potężnych maszyn, aby wykonać te obliczenia (więcej na ten temat poniżej).

Jednak to może się zmienić w przyszłości wraz z rozwojem komputerów kwantowych. Aby zrozumieć, dlaczego komputery kwantowe są tak potężne, najpierw przyjrzyjmy się, jak działają zwykłe komputery.

Komputery klasyczne

Komputery klasyczne przetwarzają informacje za pomocą cyfr binarnych, czyli bitów, które mogą mieć wartość 0 lub 1. Złożone obliczenia są wykonywane poprzez dzielenie dużych problemów na mniejsze zadania, a chociaż nowoczesne systemy mogą wykonywać niektóre operacje równolegle, każdy bit nadal istnieje tylko w stanie 0 lub 1 (wyłączony lub włączony).

Spójrzmy na zgadywanie klucza kryptograficznego jako przykład. Dla klucza 4-bitowego istnieje 16 możliwych kombinacji. Komputer klasyczny musiałby próbować każdą kombinację po kolei, jak pokazano w tabeli poniżej.

Classical computer guessing 4-bit key from 16 possible combinations

Jednak w miarę wydłużania się klucza liczba możliwych kombinacji rośnie wykładniczo. W powyższym przykładzie dodanie dodatkowego bitu w celu zwiększenia długości klucza do 5 bitów skutkowałoby 32 możliwymi kombinacjami. Zwiększenie go do 6 bitów dałoby 64 możliwe kombinacje. Przy 256 bitach liczba możliwych kombinacji jest bliska szacowanej liczbie atomów w obserwowalnym wszechświecie.

Warto zauważyć, że szybkość komputerów klasycznych rośnie liniowo, więc wykładniczy wzrost przestrzeni kluczy znacznie przewyższa poprawę sprzętu. Szacuje się, że zajmie co najmniej tysiąc lat, aby system komputerowy klasyczny zgadł klucz 55-bitowy (około 36 biliardów możliwych kombinacji).

Dla odniesienia, minimalny zalecany rozmiar dla nasiona używanego w Bitcoinie wynosi 128 bitów, a wiele implementacji portfeli używa 256 bitów, co sprawia, że ataki brute-force ze strony komputerów klasycznych są praktycznie niemożliwe.

Komputery kwantowe

Komputery kwantowe używają bitów kwantowych, czyli kubitów, które — w przeciwieństwie do bitów klasycznych — mogą istnieć w superpozycji 0 i 1 jednocześnie. Ta unikalna właściwość, jak również splątanie kwantowe, pozwala komputerom kwantowym przetwarzać niektóre rodzaje problemów znacznie efektywniej niż maszyny klasyczne.

Dwa z najbardziej istotnych algorytmów kwantowych dla kryptografii to:

  • Algorytm Shora: Umożliwia efektywną faktoryzację dużych liczb i obliczanie logarytmów dyskretnych, co mogłoby ostatecznie zagrozić systemom kryptograficznym z kluczem publicznym, takim jak RSA i kryptografia oparta na krzywych eliptycznych (ECC), powszechnie stosowanym w technologii blockchain.

  • Algorytm Grovera: Zapewnia kwadratowe przyspieszenie w wyszukiwaniu i łamaniu kluczy symetrycznych lub wartości skrótów, ale jest mniej ryzykowny, ponieważ jego skutki można złagodzić po prostu podwajając rozmiary kluczy.

Jednak ważne jest, aby skorygować powszechne nieporozumienie: komputery kwantowe nie "próbują każdej kombinacji jednocześnie." Zamiast tego wykorzystują interferencję i superpozycję do szybszego rozwiązywania niektórych ustrukturyzowanych problemów, ale nie wszystkie typy problemów korzystają równo z przyspieszenia kwantowego.

Obecnie nie istnieją komputery kwantowe o dużej skali i odporne na błędy, które mogłyby zagrozić kryptografii blockchain, i prawdopodobnie będą potrzebne jeszcze lata, a nawet dekady, według większości ekspertów.

Kryptografia odporna na kwanty

Potencjał komputerów kwantowych do łamania nowoczesnej kryptografii napędza znaczące badania nad nowymi formami kryptografii "post-kwantowej" lub odpornej na kwanty. Są to metody kryptograficzne, które uważa się za bezpieczne nawet w obliczu zdolnych przeciwników kwantowych.

Kilka rodzajów kryptografii post-kwantowej jest badanych, w tym:

  • Kryptografia oparta na siatkach

  • Kryptografia oparta na skrótach

  • Kryptografia wielomianowa

  • Kryptografia oparta na kodach

Międzynarodowe organy normalizacyjne, takie jak NIST, aktywnie pracują nad identyfikacją i zatwierdzaniem tych algorytmów odpornych na kwanty, aby mogły być szeroko wdrażane, zanim komputery kwantowe o dużej skali staną się rzeczywistością.

W przypadku kryptografii symetrycznej algorytm Grovera zmniejsza efektywną siłę kluczy o połowę. Oznacza to, że na przykład AES-256 zapewniłby 128 bitów bezpieczeństwa przed atakującym kwantowym — nadal uważanym za silne. Dlatego po prostu używanie dłuższych kluczy może utrzymać bezpieczeństwo dla szyfrowania symetrycznego.

Innym obszarem badań jest dystrybucja kluczy kwantowych (QKD), która może wykrywać podsłuch podczas wymiany kluczy z wykorzystaniem właściwości kwantowych, chociaż jest to oddzielna dziedzina od kryptografii blockchain i niesie ze sobą własne wyzwania związane z wdrożeniem.

Komputery kwantowe i wydobycie Bitcoin

Wydobycie Bitcoin opiera się na rozwiązywaniu kryptograficznych łamigłówek skrótowych (z wykorzystaniem funkcji takich jak SHA-256). Komputery kwantowe mogą zastosować algorytm Grovera dla kwadratowego przyspieszenia w poszukiwaniu ważnych skrótów. Jednakże nie jest to wcale tak potężne, jak wykładnicze przyspieszenie, które zapewnia algorytm Shora przeciwko systemom z kluczem publicznym.

W rezultacie po prostu zwiększenie trudności lub długości funkcji skrótu może przeciwdziałać kwantowym ulepszeniom w wydobyciu. Co więcej, większość badaczy zgadza się, że obliczenia kwantowe nie stanowią nadchodzącego zagrożenia egzystencjalnego dla wydobycia Bitcoin.

Warto również zauważyć, że skuteczność komputerów kwantowych w wydobyciu jest teoretyczna i w praktyce napotyka wiele rzeczywistych wyzwań inżynieryjnych.

Przejście na blockchainy odporne na kwanty

Przeprowadzanie sieci kryptograficznych na algorytmy odporne na kwanty będzie znacznym wysiłkiem. Aktualizacja protokołów, portfeli i infrastruktury będzie wymagała globalnej koordynacji i aktywnego udziału użytkowników. Zapewnienie płynnej migracji — możliwie obejmującej twarde lub miękkie forki — będzie technicznie i logistycznie złożone, ale uznawane za niezbędne dla długoterminowego bezpieczeństwa.

Ważne jest, aby pamiętać, że klucze publiczne na blockchainie Bitcoin są ujawniane dopiero po wydaniu monet z adresu. Adresy, z których nie wydano monet, są zatem mniej natychmiastowo narażone na ataki kwantowe.

Zamknięte myśli

Obliczenia kwantowe to aktywna dziedzina z potencjałem zakłócenia obecnych standardów bezpieczeństwa cyfrowego, w tym systemów kryptografii z kluczem publicznym używanych w Bitcoinie i innych kryptowalutach. Mimo to praktyczne komputery kwantowe zdolne do łamania nowoczesnych blockchainów jeszcze nie istnieją i prawdopodobnie nadal będą potrzebne lata, jeśli nie dekady.

Przemysł kryptowalutowy i szersze społeczności bezpieczeństwa cyfrowego przygotowują się na te przyszłe ryzyka, opracowując i standaryzując algorytmy odporne na kwanty. Chociaż komputery kwantowe obecnie nie stanowią pilnego zagrożenia dla aktywów takich jak Bitcoin, warto śledzić ostatnie wydarzenia w tej dziedzinie.

Dalsze czytanie

  • Kryptografia symetryczna vs. asymetryczna

  • Czym jest hashowanie?

  • Czym jest podpis cyfrowy?

Zastrzeżenie: Treść ta jest przedstawiana w formie "jak jest" w celach informacyjnych i edukacyjnych, bez jakiejkolwiek reprezentacji lub gwarancji. Nie powinna być interpretowana jako porada finansowa, prawna ani inna profesjonalna, ani nie ma na celu rekomendacji zakupu jakiegokolwiek konkretnego produktu lub usługi. Powinieneś zasięgnąć własnej porady od odpowiednich doradców profesjonalnych. Produkty wspomniane w tym artykule mogą nie być dostępne w Twoim regionie. Gdy artykuł jest dostarczony przez zewnętrznego współpracownika, należy pamiętać, że wyrażone poglądy należą do tego współpracownika i niekoniecznie odzwierciedlają te z Binance Academy. Prosimy o zapoznanie się z naszym pełnym zastrzeżeniem w celu uzyskania dalszych szczegółów. Ceny aktywów cyfrowych mogą być zmienne. Wartość Twojej inwestycji może wzrosnąć lub spaść, a Ty możesz nie odzyskać zainwestowanej kwoty. Jesteś wyłącznie odpowiedzialny za swoje decyzje inwestycyjne, a Binance Academy nie ponosi odpowiedzialności za jakiekolwiek straty, które możesz ponieść. Materiał ten nie powinien być interpretowany jako porada finansowa, prawna ani inna profesjonalna. Aby uzyskać więcej informacji, zapoznaj się z naszymi Warunkami korzystania i Ostrzeżeniem o ryzyku.