Komputery kwantowe, które jeszcze niedawno pozostawały w sferze eksperymentów, zaczynają realnie skracać dystans do technologii zdolnej podważyć fundamenty kryptowalut. Najnowsze ustalenia zespołu Google Quantum AI pokazują, że branża Bitcoina ma znacznie mniej czasu na przygotowanie się na wpływ obliczeń kwantowych, niż wcześniej sądzono.
W opublikowanym 31 marca whitepaperze badacze Google Quantum AI wskazali, że złamanie kryptografii krzywych eliptycznych, która zabezpiecza Bitcoina, Ethereum oraz większość głównych kryptowalut, może wymagać mniej niż 500 tysięcy fizycznych kubitów w nadprzewodzącym komputerze kwantowym. To około 20-krotne obniżenie wcześniejszych szacunków, które mówiły o konieczności wykorzystania milionów kubitów.
Badanie z silnym zapleczem naukowym i instytucjonalnym
Za publikacją stoją czołowi eksperci i instytucje. Wśród współautorów znaleźli się Justin Drake z Ethereum Foundation oraz Dan Boneh ze Stanford University. Prace współtworzyło również sześciu badaczy Google Quantum AI pod kierownictwem Ryan Babbush i Hartmut Neven.
Google wskazuje, że przed publikacją prowadziło konsultacje z rządem USA. Wśród partnerów wymieniono Coinbase, Stanford Institute for Blockchain Research oraz Ethereum Foundation.
Technologia jeszcze nie istnieje, ale rozwija się szybciej, niż zakładano
Obecnie nie istnieje komputer kwantowy zdolny do przeprowadzenia takiego ataku. Najbardziej zaawansowany układ Google, Willow, dysponuje 105 kubitami.
Problem polega jednak na tym, że dystans między obecnym stanem technologii a poziomem wymaganym do złamania kryptografii szybko się zmniejsza.
Na to zwraca uwagę Justin Drake, który ocenia, że prawdopodobieństwo nadejścia tzw. „Q-day” znacząco wzrosło. Jego zdaniem istnieje co najmniej 10% szans, że do 2032 roku komputer kwantowy będzie w stanie odzyskać klucz prywatny na podstawie ujawnionego klucza publicznego.
Dlaczego komputery kwantowe zagrażają Bitcoinowi
Bezpieczeństwo Bitcoina opiera się na założeniu, że wyprowadzenie klucza prywatnego z klucza publicznego jest praktycznie niemożliwe dla klasycznych komputerów. Podstawą jest problem logarytmu dyskretnego na krzywych eliptycznych.
Za każdym razem, gdy użytkownik wysyła środki, jego klucz publiczny zostaje ujawniony. W przypadku klasycznych maszyn jego odtworzenie zajęłoby więcej czasu niż wiek Wszechświata.
Komputery kwantowe zmieniają tę regułę. Algorytm opracowany przez Peter Shor pozwala rozwiązywać tego typu problemy wykładniczo szybciej. Odpowiednio zaawansowana maszyna kwantowa mogłaby odzyskać klucz prywatny, sfałszować podpis cyfrowy i przejąć środki z portfela.
Co istotne, zagrożenie nie dotyczy mechanizmu kopania Bitcoinów, opartego na funkcji SHA-256. Jak podkreśla Justin Drake, wykorzystanie algorytmu Grovera do efektywnego ataku na proof-of-work pozostaje perspektywą odległą o dekady, a nawet stulecia.
Problem dotyczy natomiast podpisów cyfrowych – ECDSA i Schnorra – opartych na krzywej secp256k1.
Kryptowaluty szczególnie narażone
Badanie wskazuje, że kryptowaluty są wyjątkowo podatne na ataki kwantowe w porównaniu do innych systemów kryptograficznych. Wykorzystują one klucze oparte na krzywych eliptycznych, które przy porównywalnym poziomie bezpieczeństwa są znacznie krótsze niż klucze RSA.
To oznacza, że komputer kwantowy potrzebuje mniej zasobów, aby je złamać. Dodatkowo blockchain nie oferuje mechanizmów cofania transakcji – raz sfałszowany podpis oznacza nieodwracalną utratę środków.
Trzy scenariusze ataku kwantowego
Badacze wyróżniają trzy typy potencjalnych ataków, różniące się czasem, jakim dysponuje napastnik.
Pierwszy z nich dotyczy transakcji w trakcie realizacji. W momencie, gdy użytkownik wysyła Bitcoina, jego klucz publiczny trafia do mempoola. Atakujący może go przechwycić, obliczyć klucz prywatny i wysłać własną, zmodyfikowaną transakcję przed zatwierdzeniem oryginalnej. Szacuje się, że taki atak mógłby zostać przeprowadzony w około dziewięć minut, co daje realną szansę na jego powodzenie w sieci Bitcoin.
Drugi scenariusz obejmuje środki już znajdujące się w blockchainie. Dotyczy to adresów, które były używane wcześniej lub ujawniły klucz publiczny. W tym przypadku atakujący ma znacznie więcej czasu – dni, tygodnie, a nawet dłużej.
Trzeci typ to najbardziej zaawansowane ataki na poziomie protokołu. Mogłyby one umożliwić stworzenie ukrytej furtki działającej na zwykłych komputerach. Bitcoin jest na nie odporny, ale według badania niektóre elementy Ethereum mogą być podatne.
Nowe liczby zmieniają perspektywę
Zespół opracował dwa warianty obwodów kwantowych dla algorytmu Shora działającego na krzywej secp256k1. W jednym przypadku wymagane jest mniej niż 1200 kubitów logicznych i około 90 milionów operacji, w drugim mniej niż 1450 kubitów logicznych i około 70 milionów operacji.
Przekłada się to na mniej niż 500 tysięcy fizycznych kubitów w realistycznej architekturze. Dla porównania wcześniejsze badania z 2023 roku wskazywały na potrzebę wykorzystania około 9 milionów kubitów.
Badacze zaznaczają, że przy bardziej agresywnych założeniach sprzętowych liczba ta mogłaby spaść nawet poniżej 100 tysięcy, choć takie rozwiązania nie zostały jeszcze potwierdzone w praktyce.
Google nie ujawnia szczegółów ataku
Istotnym elementem publikacji jest fakt, że Google nie udostępniło pełnych obwodów kwantowych. Zamiast tego wykorzystano dowód wiedzy zerowej, który pozwala potwierdzić poprawność wyników bez ujawniania szczegółów technicznych.
To pierwsze zastosowanie tego typu podejścia w kontekście kryptanalizy kwantowej. Dowód został wygenerowany przy użyciu maszyny wirtualnej SP1 i pozwala zweryfikować poprawność działania algorytmów na tysiącach przypadków testowych.
Ethereum już się przygotowuje, Bitcoin dopiero zaczyna
Ethereum Foundation od lat pracuje nad przejściem na kryptografię odporną na komputery kwantowe. Uruchomiono dedykowaną platformę testową oraz zaplanowano migrację do 2029 roku.
Bitcoin znajduje się na wcześniejszym etapie. W lutym do repozytorium propozycji ulepszeń trafił projekt BIP-360, który wprowadza nowy typ adresów ukrywających klucze publiczne i przygotowujących grunt pod przyszłe rozwiązania postkwantowe.
Nie oznacza to jednak natychmiastowego zastąpienia obecnych mechanizmów podpisu. Wymaga to kolejnych propozycji oraz szerokiego konsensusu społeczności.
Zegar tyka coraz głośniej
Google wyznaczyło rok 2029 jako wewnętrzny termin migracji swoich systemów do rozwiązań odpornych na komputery kwantowe. Podobne ramy czasowe przyjmują instytucje rządowe, w tym amerykańska NSA.
W przypadku Bitcoina brak centralnego zarządzania sprawia, że wdrażanie zmian jest wolniejsze i bardziej złożone. Historia aktualizacji, takich jak Taproot, pokazuje, że proces ten może trwać latami.
Co użytkownicy mogą zrobić już teraz
Jeśli środki znajdują się na adresie, który był wcześniej używany, klucz publiczny jest już ujawniony. Przeniesienie ich na nowy, nieużywany wcześniej adres zmniejsza ryzyko ataku w przyszłości.
Ponowne używanie adresów zwiększa podatność na zagrożenia i powinno być ograniczane. Warto również obserwować rozwój rozwiązań postkwantowych oferowanych przez portfele, giełdy i dostawców usług przechowywania kryptowalut.
Najważniejsze jest jednak zachowanie proporcji. Zagrożenie nie jest natychmiastowe, ale proces przygotowań powinien rozpocząć się już teraz.
Źródło: Forbes
Dziękujemy za przeczytanie artykułu na Techoteka.pl.
Publikujemy codziennie informacje o sztucznej inteligencji, nowych technologiach, IT oraz rozwoju agentów AI.
Obserwuj nas na Facebooku, aby nie przegapić kolejnych artykułów.
