Haruskah Crypto Takut pada Komputasi Kuantum?

Haruskah Crypto Takut pada Komputasi Kuantum?

Hal-hal yang perlu diketahui:
– Komputasi kuantum, teknologi mutakhir, memiliki potensi besar untuk merevolusi komputasi dengan kekuatan komputasinya yang tak tertandingi.

– Komputasi kuantum, meskipun setidaknya beberapa tahun dari terobosan besar, dianggap sebagai ancaman signifikan terhadap kriptografi karena kemampuan pemrosesan datanya yang sangat besar.

– Dampak potensial komputasi kuantum pada kriptografi dan sistem aman seperti bukti kerja Bitcoin harus dipertimbangkan dengan hati-hati. Sebagai gerbang crypto paling aman di dunia, pertanyaan mendasar seperti itu patut mendapat perhatian penuh dari Ledger. 

Komputasi Kuantum: Lompatan Teknologi Besar Selanjutnya

Komputer yang kita gunakan sehari-hari memproses informasi berdasarkan "bit". Sedikit hanya dapat menampung salah satu dari nilai berikut: 0 atau 1, dan dapat dirangkai untuk membuat sepotong kode biner. Saat ini, semua yang kita lakukan dengan komputer, mulai dari mengirim email dan menonton video hingga berbagi musik, dimungkinkan karena rangkaian digit biner tersebut. 

Sifat biner dari komputer tradisional membatasi daya komputasi mereka. Komputer-komputer ini hanya melakukan operasi selangkah demi selangkah dan kesulitan untuk mensimulasikan masalah dunia nyata secara akurat. Sebaliknya, dunia fisik beroperasi berdasarkan amplitudo daripada angka biner, membuatnya jauh lebih kompleks. Di sinilah komputer kuantum berperan.

Pada tahun 1981, Richard Feynman mengatakan bahwa “alam tidaklah klasik, dan jika Anda ingin membuat simulasi alam, sebaiknya Anda membuatnya menjadi mekanika kuantum.” Alih-alih memanipulasi bit, komputasi kuantum menggunakan "bit kuantum", atau qubit, yang memungkinkannya memproses data dengan cara yang jauh lebih efisien. Qubit bisa berupa nol, satu, dan yang paling penting, kombinasi dari nol dan satu.

Haruskah Crypto Takut pada Komputasi Kuantum? Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.
Haruskah Crypto Takut pada Komputasi Kuantum?

Komputasi kuantum berdiri di persimpangan fisika dan ilmu komputer. Singkatnya, komputer kuantum 500 qubit akan membutuhkan lebih banyak bit klasik daripada… jumlah atom di seluruh alam semesta.

Apakah Kuantum Ancaman Bagi Kriptografi?

Kriptografi kunci publik, juga disebut sebagai kriptografi asimetris, membentuk dasar keamanan mata uang kripto. Ini melibatkan kombinasi kunci publik (dapat diakses oleh semua) dan kunci pribadi. Kemampuan kalkulasi cepat qubit meningkatkan potensi untuk memecahkan enkripsi dan mengganggu keamanan industri mata uang kripto jika komputasi kuantum terus berkembang.

Dua algoritme perlu dipertimbangkan dengan cermat: Shor's dan Grover's. Kedua algoritme bersifat teoretis karena saat ini tidak ada mesin untuk mengimplementasikannya, tetapi seperti yang akan Anda lihat, potensi implementasi algoritme ini dapat berbahaya bagi kriptografi.

Di satu sisi, algoritma kuantum Shor (1994), dinamai Peter Shor, memungkinkan memfaktorkan bilangan bulat besar atau memecahkan masalah logaritma diskrit dalam waktu polinomial. Algoritme ini dapat memecahkan kriptografi kunci publik dengan komputer kuantum yang cukup kuat. Algoritme Shor akan memecahkan sebagian besar kriptografi asimetris yang digunakan saat ini karena didasarkan pada RSA (mengandalkan masalah faktorisasi bilangan bulat) dan Kriptografi Kurva Elliptik (bergantung pada masalah logaritma diskrit dalam grup kurva eliptik). 

Di sisi lain, algoritma Grover (1996) adalah algoritma pencarian kuantum yang dibuat oleh Lov Grover pada tahun 1996, yang dapat digunakan untuk memecahkan masalah pencarian tidak terstruktur. Algoritme Grover memberi dampak signifikan pada keamanan primitif simetris tetapi bukannya tidak dapat diatasi. Biasanya disarankan untuk menggandakan panjang kunci untuk mengkompensasi kompleksitas akar kuadrat dari break ini. Menggunakan AES256 sebagai pengganti AES128 dianggap cukup, tetapi perlu dicatat bahwa aturan praktis ini mungkin hanya terkadang valid untuk semua sandi[5]. Adapun fungsi hash, yang merupakan bagian dari lanskap primitif simetris, dianggap tidak berdampak pada ketahanan benturan. Namun, peneliti menemukan contoh masalah di mana ini tidak benar[6] (pencarian preimage multi-target, misalnya).

Intinya, kedua algoritme menimbulkan potensi bahaya bagi kriptografi. Algoritme Shor menyederhanakan proses pemfaktoran bilangan besar, membuatnya lebih mudah untuk mengungkap kunci privat yang terhubung ke kunci publik, dan algoritme Grover mampu mengkompromikan hashing kriptografi dengan lebih efisien daripada komputer saat ini.

Kapan Komputer Kuantum Pemecah Enkripsi Akan Muncul?

Mari telusuri beberapa eksperimen terbaru dan lihat seberapa cepat penelitian berjalan. Komputer kuantum nyata pertama masih jauh, tetapi itu tidak mencegah ras global mencapai "supremasi kuantum". Untuk Ayal Itzkovitz, mitra pengelola dalam dana VC yang berfokus pada kuantum, “jika tiga tahun lalu kami tidak tahu apakah mungkin untuk membuat komputer seperti itu, sekarang kami sudah tahu bahwa akan ada komputer kuantum yang dapat melakukan sesuatu yang berbeda dari komputer klasik.” 

Satu peristiwa yang mungkin pernah didengar semua orang adalah "eksperimen supremasi kuantum" Google pada tahun 2019 menggunakan perangkat dengan 54 qubit. Pada tahun 2021, the Universitas Sains dan Teknologi Cina memecahkan perhitungan yang lebih kompleks menggunakan 56 qubit, mencapai 60 qubit kemudian. Tujuannya adalah untuk melakukan komputasi yang tidak melibatkan algoritme Shor yang akan sama-sama mendemonstrasikan percepatan kuantum dibandingkan komputasi klasik.

Menurut definisi, percobaan ini tidak menunjukkan kemajuan dalam memecahkan kriptografi karena dirancang untuk menghindari ukuran dan kompleksitas dalam melakukan faktorisasi bilangan bulat kuantum. Namun, mereka menunjukkan bahwa membangun lebih banyak qubit ke dalam komputer kuantum tidak lagi sulit, dengan berbagai solusi perangkat keras yang tersedia, Chip qubit 'Sycamore' Google pada dasarnya berbeda dari foton USTC. Langkah penting berikutnya untuk mendapatkan komputer pemecah enkripsi umumnya dianggap membangun komputasi yang toleran terhadap kesalahan dan qubit koreksi kesalahan. 

Status pengembangan komputer kuantum BSI [1] menunjukkan seberapa jauh dari memecahkan logaritma diskrit 160 bit (garis biru terendah pada gambar berikut) komputer kuantum saat ini. Absis menunjukkan bagaimana mengurangi tingkat kesalahan melalui peningkatan perangkat keras murni, atau komputasi yang toleran terhadap kesalahan membantu mencapai tingkat komputasi tersebut tanpa secara dramatis menskalakan jumlah qubit yang tersedia (sumbu y).

Haruskah Crypto Takut pada Komputasi Kuantum? Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.
Haruskah Crypto Takut pada Komputasi Kuantum?

Menerapkan algoritme Shor dengan cara yang dapat diskalakan membutuhkan perhitungan yang toleran terhadap beberapa ribu qubit logis: minimal 2124 qubit untuk memecahkan kurva eliptik 256-bit seperti secp256k1 bitcoin, dari Peningkatan sirkuit kuantum untuk logaritma diskrit kurva eliptik[7]. Qubit 'logis' dalam sistem seperti itu terdiri dari beberapa qubit yang dirancang untuk berfungsi sebagai versi qubit tunggal yang dikoreksi kesalahan.

Seribu qubit logis secara kasar diterjemahkan menjadi beberapa juta qubit, seluas lapangan sepak bola. Demonstrasi praktis dari perhitungan yang toleran terhadap kesalahan baru-baru ini dibuat Kontrol toleran kesalahan dari qubit yang dikoreksi kesalahan[2], di mana satu qubit logis yang probabilitas kesalahannya lebih rendah daripada qubit penyusunnya. Perbaikan area ini diharapkan segera menyusul karena akan menjadi fokus. 

Kemajuan ke arah ini akan secara langsung diterjemahkan menjadi ancaman nyata terhadap kriptografi kunci publik. Terakhir, kemungkinan lain untuk kemajuan pesat dapat datang dari perbaikan algoritmik murni atau penemuan perangkat keras saja. Status pengembangan komputer kuantum BSI[1] menjelaskan: “Mungkin ada penemuan-penemuan yang mengganggu yang secara dramatis akan mengubah [status pengetahuan saat ini], yang utama adalah algoritme kriptografi yang dapat dijalankan pada mesin jangka pendek yang tidak dikoreksi kesalahan atau terobosan dramatis dalam tingkat kesalahan dari beberapa platform.” Dengan kata lain, ini bukan hanya masalah untuk dapat membangun komputer besar dengan banyak qubit (sebenarnya membangun lebih banyak qubit dengan andal bukanlah fokus utama, komputasi yang toleran terhadap kesalahan), tetapi juga masalah algoritmik dan mungkin penelitian material satu.

Saat kami menulis artikel ini, IBM menerbitkan hasilnya pada chip 127-qubit dengan tingkat kesalahan 0.001, dan berencana mengeluarkan chip 433-qubit tahun depan, dan chip 1121-qubit pada tahun 2023. 

Secara keseluruhan, tetap sulit untuk memprediksi seberapa cepat komputer kuantum akan hidup. Namun, kami dapat mengandalkan pendapat ahli tentang masalah ini: Kerangka Estimasi Sumber Daya untuk Serangan Kuantum Terhadap Fungsi Kriptografi – Perkembangan Terkini[3] dan Jajak pendapat ahli tentang risiko kuantum[4] menunjukkan bahwa banyak ahli setuju bahwa dalam 15 hingga 20 tahun, kita harus memiliki komputer kuantum.

Haruskah Crypto Takut pada Komputasi Kuantum? Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.
Haruskah Crypto Takut pada Komputasi Kuantum?

Mengutip Kerangka Estimasi Sumber Daya untuk Serangan Kuantum Terhadap Fungsi Kriptografi – Perkembangan Terkini [3] sebagai ringkasan:

“Skema kunci publik yang digunakan saat ini, seperti RSA dan ECC, benar-benar rusak oleh algoritme Shor. Sebaliknya, parameter keamanan metode simetris dan fungsi hash berkurang, paling banyak, faktor dua oleh serangan yang diketahui – dengan pencarian “brute force” menggunakan algoritma pencarian Grover. Semua algoritme tersebut memerlukan mesin kuantum skala besar yang toleran terhadap kesalahan, yang belum tersedia. Sebagian besar komunitas ahli setuju bahwa mereka kemungkinan besar akan menjadi kenyataan dalam 10 hingga 20 tahun.”

Sekarang setelah kita memeriksa mengapa algoritme kuantum dapat merusak kriptografi, mari kita menganalisis risiko substansial yang tersirat untuk bidang kripto dan Web3. 

Quantum: Risiko apa untuk cryptocurrency?

Kasus Bitcoin:

Mari kita mulai dengan analisis Pieter Wuille tentang masalah Bitcoin, terkadang dianggap “aman-kuantum” karena alamatnya hash kunci publik dan dengan demikian tidak mengekspos mereka.

Haruskah Crypto Takut pada Komputasi Kuantum? Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.
Haruskah Crypto Takut pada Komputasi Kuantum?

Tidak dapat memecahkan kunci pribadi Bitcoin berdasarkan asumsi bahwa hash membuatnya tidak mungkin juga bergantung pada tidak pernah mengungkapkan kunci publik seseorang, apa pun caranya, yang sudah salah untuk banyak akun.

Merujuk ke utas lain, Pieter Wuille memberikan gambaran tentang dampak dari dicurinya ~37% dari dana yang terekspos (pada saat itu). Bitcoin mungkin akan berkurang, dan bahkan jika tidak terekspos, semua orang juga akan kalah.

Haruskah Crypto Takut pada Komputasi Kuantum? Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.
Haruskah Crypto Takut pada Komputasi Kuantum?

Poin krusial di sini adalah penyebutan bahwa kemajuan menuju pembangunan komputer kuantum akan terjadi inkremental: miliaran dolar diinvestasikan secara publik di bidang ini dan peningkatan apa pun bergema di seluruh dunia, seperti yang ditunjukkan oleh eksperimen supremasi kuantum Google.

Ini berarti mengakhiri dana dengan risiko akan memakan waktu, dan solusi alternatif dapat ditata dengan benar. Orang dapat membayangkan menyiapkan garpu rantai menggunakan algoritme kriptografi pasca-kuantum untuk menandatangani dan memungkinkan orang mentransfer dana mereka ke rantai baru itu dari yang lama setelah berita tentang komputer kuantum yang cukup besar tampaknya sudah dekat.

Kasus Ethereum:

Kasus Ethereum menarik karena ETH 2.0 menyertakan rencana cadangan untuk bencana kegagalan EIP-2333.

Jika tanda tangan BLS ETH2 pecah, yang akan terjadi bersamaan dengan ECDSA karena keduanya sama-sama rentan terhadap algoritme Shor, hard fork blockchain akan dieksekusi sebelum algoritme diduga disusupi. Kemudian, pengguna mengungkapkan gambar awal dari kunci mereka yang hanya dapat dimiliki oleh pemilik yang sah. Ini tidak termasuk kunci yang diambil dengan memecahkan tanda tangan BLS. Dengan preimage itu, mereka menandatangani transaksi tertentu yang memungkinkan mereka beralih ke hard fork dan menggunakan algoritme post-kuantum baru.

Ini belum beralih ke rantai pasca-kuantum tetapi ini memberikan jalan keluar. Beberapa informasi lagi di sini.

Tanda tangan pasca-kuantum:

Beberapa hal dapat diperbaiki terkait beralih ke skema tanda tangan pasca-kuantum untuk digunakan dalam mata uang kripto. Finalis NIST saat ini memiliki persyaratan memori yang agak besar. Ketika ukuran tanda tangan tidak terlalu besar dari ECDSA, ukuran kunci publik meningkatkan ukuran blok dan biaya terkait.  

Nama kandidat Ukuran
Pelangi 58.3 kB
Dilitium 3.5 kB
elang 1.5 kB
Permata 352 kB
Piknik 12 kB
SPHINCS + 7 kB

Algoritme Falcon dirancang untuk meminimalkan ukuran kunci publik dan tanda tangan. Namun, 1563 byte masih jauh dari 65 byte ECDSA saat ini.

Teknik kriptografi dapat mengurangi ukuran blok, seperti menggabungkan beberapa tanda tangan secara bersamaan. [Skema multitanda tangan](https://eprint.iacr.org/2020/520) untuk tanda tangan GeMSS ini melakukan hal itu dan mengurangi biaya penyimpanan per tanda tangan menjadi sesuatu yang dapat diterima, meskipun biaya satu kali tanda tangan GeMSS sangat besar .

Ancaman terhadap perangkat keras kriptografi:

Ukuran tanda tangan juga memengaruhi dompet perangkat keras di mana memori sangat terbatas: Ledger Nano S memiliki memori Flash 320 KB yang tersedia dan RAM hanya 10 Kilobyte. Jika tiba-tiba kami perlu menggunakan tanda tangan Rainbow, membuat kunci publik dengan cara asli tidak akan dapat dilakukan.

Namun, karena seluruh komunitas kriptografi dipengaruhi oleh masalah tersebut, termasuk perbankan, telekomunikasi, dan industri identitas, yang merupakan sebagian besar pasar untuk chip yang aman, kami berharap perangkat keras beradaptasi dengan cepat untuk kebutuhan algoritme pasca-kuantum- perangkat keras yang ramah dan menghapus memori itu (atau kadang-kadang kinerja) secara bersamaan pada waktunya.

Konsekuensi dari jeda tersebut adalah jatuhnya sistem perbankan, telekomunikasi, dan sistem identitas seperti paspor. Apa yang harus dilakukan dalam menghadapi masa depan apokaliptik seperti itu? Jangan takut, atau sedikit, karena para kriptografer telah membahasnya.

Apakah Ada Obatnya, Dokter?

Sementara komputer kita saat ini membutuhkan ribuan tahun untuk memecahkan kriptografi kunci publik, komputer kuantum yang dikembangkan sepenuhnya akan melakukannya dalam hitungan menit atau jam. Standar "keamanan kuantum" pasti akan diperlukan untuk melawan ancaman ini dan memastikan keamanan transaksi keuangan dan komunikasi online kita di masa depan.

Pekerjaan sedang berlangsung mengenai apa yang biasa disebut "Kriptografi pasca-kuantum" itu akan mungkin “kompatibel dengan komputer saat ini tetapi juga akan mampu menahan penyerang dari komputer kuantum di masa mendatang.” Kriptografi pasca-kuantum membawa algoritme dan standar matematis ke tingkat selanjutnya sambil memungkinkan kompatibilitas dengan komputer saat ini.

Grafik kompetisi NIS dibuat hanya untuk acara tersebut telah mencapai putaran ketiga dan menghasilkan daftar kandidat potensial untuk standardisasi. Itu Konferensi Keamanan Pasca-Quantum diluncurkan sejauh 2006 untuk mempelajari primitif kriptografi yang akan menahan serangan kuantum yang diketahui.

Fondasi penelitian ini berasal dari peringatan ahli bahwa data terenkripsi sudah berisiko disusupi, karena komputer kuantum praktis pertama diperkirakan akan muncul dalam 15 tahun ke depan.
Jenis serangan ini dikenal sebagai "penimbunan data sekarang, serang nanti", di mana sebuah organisasi besar menyimpan informasi terenkripsi dari pihak lain yang ingin dibongkar dan menunggu hingga komputer kuantum yang cukup kuat memungkinkannya melakukannya. Ini adalah kekhawatiran yang sama dari artikel ini misalnya, “AS khawatir peretas mencuri data hari ini sehingga komputer kuantum dapat memecahkannya dalam satu dekade“, tetapi tidak disebutkan apa yang mungkin dilakukan oleh aktor tingkat negara bagian dengan nada yang sama. Mereka memiliki lebih banyak sumber daya dan penyimpanan yang tersedia.

Menutup Pikiran

Kecepatan pasti di mana komunikasi terenkripsi akan menjadi rentan terhadap penelitian kuantum masih sulit untuk ditentukan.

Satu hal yang pasti: meskipun kemajuan signifikan sedang dibuat dalam komputasi kuantum, kita masih jauh dari kemampuan untuk memecahkan kriptografi dengan mesin ini. Kemungkinan terobosan tiba-tiba yang menghasilkan desain komputer seperti itu sangat kecil, memberi kami waktu untuk mempersiapkan kedatangannya. Jika itu terjadi dalam semalam, konsekuensinya akan menjadi bencana, tidak hanya memengaruhi cryptocurrency, tetapi juga berbagai sektor. 

Untungnya, solusi, termasuk kriptografi pasca-kuantum, tersedia untuk mengatasi ancaman tersebut, tetapi industri kripto belum melihat urgensi untuk berinvestasi dalam langkah-langkah ini. 

Pasar cryptocurrency harus memantau perkembangan kuantum dengan cermat. Sehubungan dengan perangkat keras, tidak banyak yang perlu dikhawatirkan karena kami mengantisipasi pengembangan elemen keamanan baru untuk memenuhi permintaan. Sangatlah penting untuk tetap mengikuti kemajuan terbaru dalam saluran samping dan versi tahan kesalahan dari algoritme ini, untuk memberikan implementasi yang andal bagi pengguna kami.

Referensi:

[dua]: Status pengembangan komputer kuantum BSI

[dua]: Kontrol toleran kesalahan dari qubit yang dikoreksi kesalahan

[dua]: Kerangka Estimasi Sumber Daya untuk Serangan Kuantum Terhadap Fungsi Kriptografi – Perkembangan Terkini

[dua]: Jajak pendapat ahli tentang risiko kuantum

[dua]: Di luar percepatan kuadrat dalam serangan kuantum pada skema simetris

[dua]: Algoritma Pencarian Tabrakan Kuantum yang Efisien dan Implikasinya pada Kriptografi Simetris

[dua]: Peningkatan sirkuit kuantum untuk logaritma diskrit kurva eliptik

Stempel Waktu:

Lebih dari Buku besar