Félnie kell a kriptográfiai kvantumszámítástechnikától?

Félnie kell a kriptográfiai kvantumszámítástechnikától?

Tudnivalók:
– A kvantumszámítás, egy élvonalbeli technológia, páratlan számítási teljesítményével óriási lehetőségeket rejt magában a számítások forradalmasításában.

– A kvantumszámítástechnikát, annak ellenére, hogy a jelentős áttörés óta legalább több év telt el, a kriptográfiára nézve jelentős fenyegetésnek tekintik hatalmas adatfeldolgozási képességei miatt.

– Gondosan mérlegelni kell a kvantumszámításnak a kriptográfiára és a biztonságos rendszerekre, például a Bitcoin bizonyítására gyakorolt ​​​​potenciális hatását. Mint a világ legbiztonságosabb átjárója a kriptográfia felé, az ilyen alapvető kérdések megérdemlik Ledger teljes figyelmét. 

Kvantum számítástechnika: A következő nagy technológiai ugrás

Az általunk naponta használt számítógépek „bitek” alapján dolgozzák fel az információkat. Egy bit csak a következő értékek egyikét tartalmazhatja: 0 vagy 1, és összefűzhető egy bináris kódrészlet létrehozásához. Ma már minden, amit a számítógéppel csinálunk, az e-mailek küldésétől és a videók nézésétől a zene megosztásáig, az ilyen bináris számjegyek miatt lehetséges. 

A hagyományos számítógépek bináris természete korlátokat szab a számítási teljesítményüknek. Ezek a számítógépek csak egy lépésben hajtanak végre műveleteket, és nehezen tudják pontosan szimulálni a valós problémákat. Ezzel szemben a fizikai világ nem bináris számjegyek, hanem amplitúdók alapján működik, ami sokkal bonyolultabbá teszi. Itt jönnek képbe a kvantumszámítógépek.

1981-ben Richard Feynman azt mondta, hogy „a természet nem klasszikus, és ha szimulációt akarunk készíteni a természetről, akkor jobb, ha kvantummechanikussá tesszük”. A bitek manipulálása helyett a kvantumszámítás „kvantumbiteket” vagy qubiteket használ, lehetővé téve az adatok sokkal hatékonyabb feldolgozását. A Qubit lehet nulla, egy, és ami a legfontosabb, nulla és egy kombinációja.

Should Crypto Fear Quantum Computing? PlatoBlockchain Data Intelligence. Vertical Search. Ai.
Félnie kell a kriptográfiai kvantumszámítástechnikától?

A kvantumszámítástechnika a fizika és a számítástechnika metszéspontjában áll. Ahhoz, hogy a dolgokat perspektívába helyezzük, egy 500 kvbites kvantumszámítógéphez több klasszikus bitre lenne szükség, mint ahány atom van az egész univerzumban.

A kvantum veszélyt jelent a kriptográfiára?

A nyilvános kulcsú kriptográfia, más néven aszimmetrikus kriptográfia, képezi a kriptovaluta biztonságának alapját. Ez egy nyilvános kulcs (mindenki számára elérhető) és egy privát kulcs kombinációját foglalja magában. A qubitek gyors számítási képességei megnövelik a titkosítás feltörésének és a kriptovaluta-ipar biztonságának megzavarásának lehetőségét, ha a kvantumszámítás tovább fejlődik.

Két algoritmust kell alaposan megvizsgálni: a Shor-ét és a Grover-féle algoritmust. Mindkét algoritmus elméleti, mivel jelenleg nincs olyan gép, amely megvalósítaná őket, de amint látni fogja, ezen algoritmusok lehetséges megvalósítása káros lehet a kriptográfiára.

Egyrészt Shor (1994) Peter Shorról elnevezett kvantum-algoritmusa lehetővé teszi nagy egész számok faktorálását vagy a diszkrét logaritmus-probléma megoldását polinomiális időben. Ez az algoritmus megtörheti a nyilvános kulcsú titkosítást egy kellően erős kvantumszámítógéppel. Shor algoritmusa megtörné a manapság használt aszimmetrikus kriptográfia túlnyomó részét, mivel RSA-n (az egészszám-faktorizációs problémára támaszkodva) és az elliptikus görbe kriptográfián (az elliptikus görbecsoport diszkrét logaritmus-problémájától függően) alapul. 

Másrészt Grover (1996) algoritmusa egy Lov Grover által 1996-ban kidolgozott kvantumkereső algoritmus, amely strukturálatlan keresési problémák megoldására használható. A Grover-algoritmus jelentős mértékben rontja a szimmetrikus primitívek biztonságát, de nem leküzdhetetlen. Általában tanácsos megduplázni a kulcs hosszát, hogy kompenzálja a törés négyzetgyök bonyolultságát. Az AES256 használata az AES128 helyett elegendőnek tekinthető, de meg kell jegyezni, hogy ez az ökölszabály csak néha érvényes minden titkosításra[5]. Ami a hash függvényeket illeti, amelyek a szimmetrikus primitív tájképének részét képezik, úgy gondolják, hogy nincs hatással az ütközésállóságra. A kutatók azonban olyan példákat találtak a problémára, ahol ez nem igaz[6] (például többcélú előképkeresés).

Lényegében mindkét algoritmus potenciális veszélyt jelent a kriptográfiára nézve. Shor algoritmusa leegyszerűsíti a nagy számok faktorálásának folyamatát, megkönnyítve a nyilvános kulcshoz kapcsolódó privát kulcsok feltárását, Grover algoritmusa pedig a jelenlegi számítógépeknél hatékonyabban képes veszélyeztetni a kriptográfiai kivonatolást.

Mikor jelennek meg a titkosítást megtörő kvantumszámítógépek?

Nézzünk végig néhány legújabb kísérletet, és nézzük meg, milyen gyorsan halad a kutatás. Az első igazi kvantumszámítógép még messze van, de ez nem akadályozza meg, hogy egy globális faj elérje a „kvantumfölényt”. Ayal Itzkovitz, egy kvantumközpontú kockázatitőke-alap ügyvezető partnere szerint „ha három évvel ezelőtt még nem tudtuk, hogy egyáltalán lehetséges-e ilyen számítógépet építeni, most már tudjuk, hogy lesznek olyan kvantumszámítógépek, amelyek képesek lesznek csináljon valami mást, mint a klasszikus számítógépek." 

Az egyik esemény, amelyről valószínűleg mindenki hallott, a Google „kvantumfölény kísérlete” volt 2019-ben egy 54 qubites eszközzel. 2021-ben a Kínai Tudományos és Technológiai Egyetem bonyolultabb számítást oldott meg 56 qubit felhasználásával, később elérte a 60 qubitet. Célja az volt, hogy olyan számítást hajtsanak végre, amely nem tartalmazza a Shor-algoritmust, és amely a klasszikus számítástechnikához képest kvantumgyorsulást mutat.

Értelemszerűen ezek a kísérletek nem mutatnak előrelépést a kriptográfia feltörése felé, mert úgy tervezték őket, hogy elkerüljék a kvantum-egész számok faktorizálásának nagyságát és bonyolultságát. Azonban azt mutatják, hogy több qubit kvantumszámítógépbe építése már nem nehéz, mivel különböző hardvermegoldások állnak rendelkezésre, A Google „Sycamore” chipjei alapvetően különböznek az USTC fotonjaitól. A következő létfontosságú lépésnek a titkosítást feltörő számítógéphez való eljutáshoz általában a hibatűrő számítások és a hibajavító qubitek felépítését tartják. 

A BSI kvantumszámítógép-fejlesztési állapota Az [1] megmutatja, milyen messze vannak a jelenlegi kvantumszámítógépek a 160 bites diszkrét logaritmus (a legalacsonyabb kék vonal a következő képen) megtörésétől. Az abszcissza megmutatja, hogy a hibaarány puszta hardveres fejlesztésekkel vagy hibatűrő számítástechnikával történő csökkentése hogyan segít elérni ezeket a számítási szinteket anélkül, hogy drámai mértékben skálázná a rendelkezésre álló qubitek számát (y-tengely).

Should Crypto Fear Quantum Computing? PlatoBlockchain Data Intelligence. Vertical Search. Ai.
Félnie kell a kriptográfiai kvantumszámítástechnikától?

A Shor-algoritmus skálázható módon történő megvalósítása hibatűrő számítást igényel néhány ezer logikai qubiten: legalább 2124 qubit egy 256 bites elliptikus görbe megtöréséhez, mint a bitcoin secp256k1, ból ből Továbbfejlesztett kvantumáramkörök elliptikus görbe diszkrét logaritmusokhoz[7]. Egy ilyen rendszer „logikai” qubitje több qubitből áll, amelyeket úgy terveztek, hogy egyetlen qubit hibajavított változataként működjenek.

Ezer logikai qubit nagyjából több millió qubitet jelent, ami egy futballpálya méretét fedi le. Egy ilyen hibatűrő számítás gyakorlati bemutatója nemrég készült el Hibajavított qubit hibatűrő vezérlése[2], ahol egyetlen logikai qubit, amelynek hibavalószínűsége kisebb, mint azon qubiteké, amelyekből készült. Ezen a területen várhatóan gyorsan javulni fog, mivel ez kerül a középpontba. 

Az ebben az irányban elért haladás közvetlenül a nyilvános kulcsú kriptográfiára vonatkozó konkrét fenyegetést jelenti. Végül a gyors előrehaladás egy másik lehetősége a tisztán algoritmikus fejlesztésekből vagy a csak hardveres felfedezésekből adódhat. A BSI kvantumszámítógép-fejlesztési állapota[1] kifejti: „Lehetnek olyan bomlasztó felfedezések, amelyek drámai módon megváltoztatnák [a tudás jelenlegi állapotát], a főbbek a kriptográfiai algoritmusok, amelyek rövid távon, nem hibajavított gépeken futtathatók, vagy drámai áttörések a hibaarányban egyes platformokon.” Más szóval, ez nem csak az a probléma, hogy sok qubittel nagy számítógépeket lehet építeni (valójában nem a több qubit megbízható építése a fő hangsúly, hanem a hibatűrő számítástechnika), hanem egy algoritmikus és esetleg egy anyagkutatás is. egy.

A cikk írásakor az IBM közzétette eredményeit egy 127 qubites lapkán, 0.001-es hibaaránnyal, és jövőre egy 433 qubites, 1121-ban pedig egy 2023 qubites chip kibocsátását tervezi. 

Összességében továbbra is nehéz megjósolni, milyen gyorsan fog életre kelni egy kvantumszámítógép. Ennek ellenére bízhatunk a szakértői véleményben: Erőforrás-becslési keretrendszer a kriptográfiai funkciók elleni kvantumtámadásokhoz – A legújabb fejlesztések[3] és Szakértői közvélemény-kutatás a kvantumkockázatról[4] azt mutatják, hogy sok szakértő egyetért abban, hogy 15-20 éven belül elérhetővé kell válnunk egy kvantumszámítógép.

Should Crypto Fear Quantum Computing? PlatoBlockchain Data Intelligence. Vertical Search. Ai.
Félnie kell a kriptográfiai kvantumszámítástechnikától?

idézve Erőforrás-becslési keretrendszer a kriptográfiai funkciók elleni kvantumtámadásokhoz – A legújabb fejlesztések [3] összefoglalóan:

„A jelenleg alkalmazott nyilvános kulcsú sémákat, például az RSA-t és az ECC-t teljesen megtöri Shor algoritmusa. Ezzel szemben a szimmetrikus metódusok és a hash függvények biztonsági paramétereit legfeljebb kétszeresére csökkentik az ismert támadások – a Grover-féle keresési algoritmussal végzett „brute force” keresések. Mindezek az algoritmusok nagyméretű, hibatűrő kvantumgépeket igényelnek, amelyek még nem állnak rendelkezésre. A szakértői közösség többsége egyetért abban, hogy ezek 10-20 éven belül valóra válnak.”

Most, hogy megvizsgáltuk, hogy a kvantumalgoritmusok miért károsíthatják a kriptográfiát, elemezzük a kriptográfiai és a Web3 mezőkre vonatkozó jelentős kockázatokat. 

Quantum: Milyen kockázatok fenyegetik a kriptovalutákat?

A Bitcoin-ügy:

Kezdjük Pieter Wuille elemzésével a Bitcoin problémájáról, amelyet néha „kvantumbiztosnak” tartanak a címek miatt. hash nyilvános kulcsokat, és így nem teszik közzé azokat.

Should Crypto Fear Quantum Computing? PlatoBlockchain Data Intelligence. Vertical Search. Ai.
Félnie kell a kriptográfiai kvantumszámítástechnikától?

Ha nem tud feltörni egy Bitcoin privát kulcsot azon a feltételezésen alapulva, hogy a hash-ek lehetetlenné teszik azt, az arra is támaszkodik, hogy soha ne adják ki a nyilvános kulcsot, bármilyen módon is, ami már sok fióknál rossz.

Egy másik szálra hivatkozva Pieter Wuille képet ad arról, milyen hatással lehet az akkori (akkori) kitett alapok ~37%-ának ellopása. A Bitcoin valószínűleg tankolna, és még exponálatlan is mindenki más veszít.

Should Crypto Fear Quantum Computing? PlatoBlockchain Data Intelligence. Vertical Search. Ai.
Félnie kell a kriptográfiai kvantumszámítástechnikától?

A döntő pont itt annak megemlítése, hogy a kvantumszámítógép építése felé haladunk járulékos: dollármilliárdokat fektetnek be nyilvánosan ezen a területen, és minden fejlesztés világszerte visszhangzik, amint azt a Google kvantumfölény kísérlete kimutatta.

Ez azt jelenti, hogy a kockázatnak kitett alapokhoz való eljutás időbe telik, és megfelelő alternatív megoldásokat lehet kidolgozni. Elképzelhető, hogy felállítják a lánc elágazását posztkvantum kriptográfiai algoritmusok segítségével az aláírásra, és lehetővé teszik az emberek számára, hogy átutalják pénzeiket az új lánchoz a régi, egykor egy meglehetősen masszív kvantumszámítógépről szóló hírek közelgőnek tűnnek.

Az Ethereum eset:

Az Ethereum esete érdekes, mivel az ETH 2.0 tartalmaz egy tartalék tervet egy katasztrofális meghibásodás esetére EIP-2333.

Abban az esetben, ha az ETH2 BLS-aláírásai megszakadnak, ami az ECDSA-val egy időben történne, mivel mindkettő egyformán sebezhető a Shor-algoritmussal szemben, a blokklánc hard fork-je végrehajtásra kerül, mielőtt az algoritmus kompromittálódásának gyanúja merülne fel. Ezután a felhasználók felfedik a kulcsuk előképét, amelyet csak a törvényes tulajdonosok birtokolhatnak. Ez nem tartalmazza azokat a kulcsokat, amelyeket a BLS-aláírás feltörése okoz. Ezzel az előképpel egy adott tranzakciót írnak alá, amely lehetővé teszi számukra, hogy áttérjenek a kemény villára, és új kvantum utáni algoritmusokat alkalmazzanak.

Ez még nem váltás egy posztkvantumláncra, de menekülési nyílást biztosít. Néhány további információ itt.

Kvantum utáni aláírások:

Néhány dolgot lehetne javítani a kriptovalutában való használat utáni kvantum aláírási sémára való átállással kapcsolatban. A jelenlegi NIST-döntősöknek meglehetősen nagy memóriaigényük van. Ha az aláírás mérete nem indokolatlanul nagyobb, mint egy ECDSA-é, a nyilvános kulcs mérete növeli a blokkméreteket és a kapcsolódó díjakat.  

Jelölt Neve Méret
Szivárvány 58.3 kB
Dilítium 3.5 kB
Sólyom 1.5 kB
GeMSS 352 kB
Piknik 12 kB
SPHINCS+ 7 kB

A Falcon algoritmust úgy tervezték, hogy minimalizálja a nyilvános kulcs és az aláírás méretét. 1563 bájtja azonban még mindig messze van attól a 65 bájttól, amelyet az ECDSA jelenleg elér.

A kriptográfiai technikák csökkenthetik a blokkok méretét, például több aláírás összevonásával. Ez a [többaláírású séma](https://eprint.iacr.org/2020/520) a GeMSS-aláíráshoz pontosan ezt teszi, és elfogadhatóra csökkenti az aláírásonkénti tárolási költséget a GeMSS-aláírás hatalmas egyszeri díja ellenére .

A kriptográfiai hardvert fenyegető veszélyek:

Az aláírási méretek a hardveres pénztárcákra is hatással vannak, ahol a memória nagyon korlátozott: a Ledger Nano S 320 KB Flash memóriával és csak 10 kilobájt RAM-mal rendelkezik. Ha hirtelen Rainbow aláírásokat kellene használnunk, a nyilvános kulcs natív módon történő előállítása nem lenne kivitelezhető.

Mivel azonban az egész kriptográfiai közösséget érinti a probléma, beleértve a banki, telekommunikációs és személyazonossági ipart is, amelyek a biztonságos chipek piacának nagy részét alkotják, elvárjuk, hogy a hardver gyorsan alkalmazkodjon a kvantum utáni algoritmusok iránti igényekhez. barátságos hardvert, és távolítsa el a memóriát (vagy néha a teljesítményt) együtt időben.

Ezeknek a szüneteknek a következménye a jelenlegi bankrendszer, a távközlés és a személyazonossági rendszerek, például az útlevelek összeomlása. Mit tegyünk egy ilyen apokaliptikus jövő előtt? Ne féljen, vagy egy kicsit, mivel a kriptográfusok ezt már megtudták.

Van gyógymód, doktor úr?

Míg jelenlegi számítógépeinknek több ezer évre lenne szükségük ahhoz, hogy feltörjék a nyilvános kulcsú titkosítást, a teljesen fejlett kvantumszámítógépek ezt percek vagy órák alatt megtennék. A „kvantumbiztonsági” szabványokra elkerülhetetlenül szükség lesz e fenyegetés leküzdésére, valamint jövőbeli pénzügyi tranzakcióink és online kommunikációink biztonságának biztosítására.

A munka már folyamatban van az úgynevezett „posztkvantum kriptográfiával” kapcsolatban. Ez lenne esetleg legyen "kompatibilis a mai számítógépekkel, de a jövőben képes lesz ellenállni a kvantumszámítógépek támadóinak." A posztkvantum kriptográfia az algoritmusokat és a matematikai szabványokat a következő szintre emeli, miközben lehetővé teszi a jelenlegi számítógépekkel való kompatibilitást.

A NIST verseny Az erre az alkalomra készült, már a harmadik fordulóhoz érkezett, és elkészítette a szabványosítás lehetséges jelöltjeinek listáját. A Posztkvantumbiztonsági konferencia 2006-ban indították útjára az ismert kvantumtámadásoknak ellenálló kriptográfiai primitívumok tanulmányozására.

A kutatás alapja a szakértők figyelmeztetéseiből fakad, miszerint a titkosított adatok már most veszélyben vannak, mivel az első praktikus kvantumszámítógépek megjelenése a következő 15 éven belül várható.
Ezt a fajta támadást „az adatok felhalmozása most, támadás később” néven ismerik, amikor egy nagy szervezet más felektől származó titkosított információkat tárol, amelyeket fel akar törni, és megvárja, amíg egy elég erős kvantumszámítógép lehetővé teszi ezt. Ez ugyanaz az aggodalom, mint ebben a cikkben, például: "Az Egyesült Államok aggódik amiatt, hogy a hackerek ma adatokat lopnak, így a kvantumszámítógépek egy évtizeden belül feltörhetik azokat“, de nem mondja ki, hogy az állami szintű szereplők mit csinálhatnak ugyanebben a szellemben. Sokkal több erőforrás és tárhely áll rendelkezésükre.

Záró gondolatok

Továbbra is nehéz meghatározni azt a pontos sebességet, amellyel a titkosított kommunikáció sebezhetővé válik a kvantumkutatással szemben.

Egy dolog biztos: bár jelentős előrelépés történt a kvantumszámítástechnika terén, még mindig messze vagyunk attól, hogy rendelkezzünk azzal a képességgel, hogy ezekkel a gépekkel feltörjük a titkosítást. Egy ilyen számítógép tervezését eredményező hirtelen áttörés valószínűsége minimális, így van időnk felkészülni az érkezésére. Ha egyik napról a másikra bekövetkezne, a következmények katasztrofálisak lennének, és nemcsak a kriptovalutákat érintenék, hanem az ágazatok széles skáláját. 

Szerencsére megoldások, köztük a kvantum utáni kriptográfia is rendelkezésre állnak a veszély leküzdésére, de a kriptoipar még nem látta sürgősnek, hogy befektessenek ezekbe az intézkedésekbe. 

A kriptovaluta piacnak szorosan figyelemmel kell kísérnie a kvantumfejlődéseket. Ami a hardvert illeti, kevés okunk van az aggodalomra, mivel az igények kielégítésére új biztonságos elemek kifejlesztésére számítunk. Kulcsfontosságú, hogy lépést tartsunk ezen algoritmusok oldalcsatornás és hibaálló verzióinak legújabb fejlesztéseivel, hogy megbízható megvalósítást biztosíthassunk felhasználóinknak.

Referenciák:

[1]: A BSI kvantumszámítógép-fejlesztési állapota

[2]: Hibajavított qubit hibatűrő vezérlése

[3]: Erőforrás-becslési keretrendszer a kriptográfiai funkciók elleni kvantumtámadásokhoz – A legújabb fejlesztések

[4]: Szakértői közvélemény-kutatás a kvantumkockázatról

[5]: A szimmetrikus sémák elleni kvantumtámadások négyzetes gyorsításain túl

[6]: Hatékony kvantumütközés-keresési algoritmus és következményei a szimmetrikus kriptográfiára

[7]: Továbbfejlesztett kvantumáramkörök elliptikus görbe diszkrét logaritmusokhoz

Időbélyeg:

Még több Főkönyv