Crypto는 Quantum Computing을 두려워해야 합니까?

Crypto는 Quantum Computing을 두려워해야 합니까?

알아 둘 사항 :
– 최첨단 기술인 양자 컴퓨팅은 타의 추종을 불허하는 컴퓨팅 파워로 컴퓨팅을 혁신할 수 있는 엄청난 잠재력을 가지고 있습니다.

– 양자 컴퓨팅은 주요 혁신으로부터 적어도 몇 년이 지났음에도 불구하고 엄청난 데이터 처리 능력으로 인해 암호화에 중대한 위협으로 인식되고 있습니다.

– Bitcoin의 작업 증명과 같은 암호화 및 보안 시스템에 대한 양자 컴퓨팅의 잠재적 영향을 신중하게 고려해야 합니다. 암호화에 대한 세계에서 가장 안전한 게이트웨이로서 이러한 근본적인 질문은 Ledger의 전적인 관심을 받을 만합니다. 

양자 컴퓨팅: 차세대 기술 도약

우리가 매일 사용하는 컴퓨터는 "비트"를 기반으로 정보를 처리합니다. 비트는 다음 값 중 하나만 보유할 수 있습니다: 0 또는 1, 함께 연결하여 이진 코드 조각을 생성할 수 있습니다. 오늘날 우리가 컴퓨터로 이메일을 보내고 동영상을 보고 음악을 공유하는 일에 이르기까지 모든 것이 이진수 문자열 덕분에 가능합니다. 

기존 컴퓨터의 바이너리 특성은 컴퓨팅 성능에 제한을 둡니다. 이러한 컴퓨터는 한 번에 한 단계씩만 작업을 수행하며 실제 문제를 정확하게 시뮬레이션하는 데 어려움을 겪습니다. 반대로 물리적 세계는 이진수가 아닌 진폭을 기반으로 작동하므로 훨씬 더 복잡합니다. 양자 컴퓨터가 작동하는 곳입니다.

1981년 Richard Feynman은 "자연은 고전적이지 않으며 자연을 시뮬레이션하려면 양자역학적으로 만드는 것이 좋습니다."라고 말했습니다. 양자 컴퓨팅은 비트를 조작하는 대신 "양자 비트" 또는 큐비트를 사용하여 훨씬 더 효율적인 방식으로 데이터를 처리할 수 있습니다. 큐비트는 XNUMX, XNUMX, 그리고 가장 중요한 것은 XNUMX과 XNUMX의 조합일 수 있습니다.

Should Crypto Fear Quantum Computing? PlatoBlockchain Data Intelligence. Vertical Search. Ai.
Crypto는 Quantum Computing을 두려워해야 합니까?

양자 컴퓨팅은 물리학과 컴퓨터 과학의 교차점에 서 있습니다. 500 큐비트 양자 컴퓨터는 전체 우주의 원자 수보다 더 많은 고전적인 비트를 필요로 합니다.

Quantum은 암호화에 대한 위협입니까?

비대칭 암호화라고도 하는 공개 키 암호화는 암호화폐 보안의 기반을 형성합니다. 여기에는 공개 키(모두가 액세스할 수 있음)와 개인 키의 조합이 포함됩니다. 큐비트의 빠른 계산 기능은 양자 컴퓨팅이 계속 발전할 경우 암호화를 깨고 암호화폐 산업의 보안을 방해할 가능성을 높입니다.

Shor와 Grover의 두 가지 알고리즘을 면밀히 고려해야 합니다. 두 알고리즘은 현재 이를 구현하는 기계가 없기 때문에 이론적이지만, 이 알고리즘의 잠재적 구현은 암호화에 해로울 수 있습니다.

한편, Peter Shor의 이름을 딴 Shor(1994)의 양자 알고리즘은 큰 정수를 인수분해하거나 다항식 시간에서 이산 로그 문제를 풀 수 있습니다. 이 알고리즘은 충분히 강력한 양자 컴퓨터로 공개 키 암호화를 깨뜨릴 수 있습니다. Shor의 알고리즘은 RSA(정수 분해 문제에 의존) 및 타원 곡선 암호화(타원 곡선 그룹의 이산 대수 문제에 따라 다름)를 기반으로 하기 때문에 오늘날 사용되는 대부분의 비대칭 암호화를 깨뜨릴 것입니다. 

한편, Grover(1996) 알고리즘은 Lov Grover가 1996년에 고안한 양자 탐색 알고리즘으로 구조화되지 않은 탐색 문제를 해결하는 데 사용할 수 있다. Grover 알고리즘은 대칭 프리미티브의 보안에 상당한 흠집을 내지만 극복할 수 없는 것은 아닙니다. 일반적으로 이 나누기의 제곱근 복잡성을 보상하기 위해 키 길이를 두 배로 늘리는 것이 좋습니다. AES256 대신 AES128을 사용하는 것으로 충분하다고 생각되지만 이 경험 법칙은 때때로 모든 암호에 대해 유효할 수 있습니다.[5]. 대칭 프리미티브의 랜드스케이프의 일부인 해시 함수는 충돌 저항에 영향을 미치지 않는 것으로 생각됩니다. 그러나 연구자들은 다음과 같은 문제 사례를 발견했습니다. 이것은 사실이 아니다[6] (예를 들어 다중 대상 사전 이미지 검색).

본질적으로 두 알고리즘 모두 암호화에 잠재적인 위험을 제기합니다. Shor의 알고리즘은 큰 숫자를 분해하는 프로세스를 단순화하여 공개 키에 연결된 개인 키를 쉽게 발견할 수 있도록 하며 Grover의 알고리즘은 현재 컴퓨터보다 더 효율적으로 암호화 해싱을 손상시킬 수 있습니다.

암호화를 깨는 양자 컴퓨터는 언제 등장할까요?

몇 가지 최신 실험을 살펴보고 연구가 얼마나 빨리 진행되고 있는지 살펴보겠습니다. 최초의 실제 양자 컴퓨터는 아직 멀었지만 그렇다고 해서 글로벌 경쟁이 "양자 우위"에 도달하는 것을 막을 수는 없습니다. 양자 중심 VC 펀드의 관리 파트너인 Ayal Itzkovitz는 “XNUMX년 전에는 그러한 컴퓨터를 만드는 것이 모두 가능한지 몰랐다면 지금은 양자 컴퓨터가 있을 것이라는 것을 이미 알고 있습니다. 기존 컴퓨터와 다른 작업을 수행합니다.” 

모두가 아마 들어봤을 이벤트 중 하나는 2019큐비트 장치를 사용한 54년 Google의 "양자 우위 실험"이었습니다. 2021년에는 중국 과학 기술 대학교 56큐비트를 사용하여 나중에 60큐비트에 도달하는 더 복잡한 계산을 해결했습니다. 그것의 목표는 전통적인 컴퓨팅에 비해 양자 속도 향상을 동등하게 입증하는 Shor의 알고리즘을 포함하지 않는 계산을 수행하는 것이 었습니다.

정의에 따르면 이러한 실험은 양자 정수 분해 수행의 크기와 복잡성을 피하기 위해 설계되었기 때문에 암호 해독에 대한 진행 상황을 보여주지 않습니다. 그러나 그들은 다양한 하드웨어 솔루션을 사용할 수 있으므로 양자 컴퓨터에 더 많은 큐비트를 구축하는 것이 더 이상 어렵지 않다는 것을 보여줍니다. Google의 'Sycamore' 칩 큐비트는 USTC의 광자와 근본적으로 다릅니다. 암호화 해제 컴퓨터에 도달하기 위한 다음 중요한 단계는 일반적으로 내결함성 계산 및 오류 수정 큐비트를 구축하는 것으로 간주됩니다. 

BSI의 양자 컴퓨터 개발 현황 [1]은 현재 양자 컴퓨터가 160비트 이산 대수(다음 이미지에서 가장 낮은 파란색 선)를 깨는 것과 얼마나 멀리 떨어져 있는지 보여줍니다. 가로 좌표는 순수한 하드웨어 개선 또는 내결함성 컴퓨팅을 통해 오류율을 줄이는 방법이 사용 가능한 큐비트(y축)의 수를 크게 확장하지 않고 이러한 컴퓨팅 수준에 도달하는 데 도움이 되는 방법을 보여줍니다.

Should Crypto Fear Quantum Computing? PlatoBlockchain Data Intelligence. Vertical Search. Ai.
Crypto는 Quantum Computing을 두려워해야 합니까?

Shor의 알고리즘을 확장 가능한 방식으로 구현하려면 수천 개의 논리적 큐비트에 대한 내결함성 계산이 필요합니다.타원 곡선 이산 대수를 위한 향상된 양자 회로[7]. 이러한 시스템의 '논리적' 큐비트는 단일 큐비트의 오류 수정 버전으로 작동하도록 설계된 여러 큐비트로 구성됩니다.

XNUMX개의 논리적 큐비트는 대략 축구장 크기를 포함하는 수백만 큐비트로 변환됩니다. 이러한 내결함성 계산의 실제 시연은 최근에 오류 수정된 큐비트의 내결함성 제어[2], 오류 확률이 구성된 큐비트의 오류 확률보다 낮은 단일 논리 큐비트입니다. 이 부분이 중점이 될 것이므로 개선이 빠르게 이루어질 것으로 예상됩니다. 

이 방향의 진전은 공개 키 암호화에 대한 구체적인 위협으로 직접 변환됩니다. 마지막으로, 빠른 발전을 위한 또 다른 가능성은 순전히 알고리즘 개선 또는 하드웨어 전용 발견에서 올 수 있습니다. BSI의 양자 컴퓨터 개발 현황[1]은 다음과 같이 설명합니다. "[지식의 현재 상태]를 극적으로 변화시킬 파괴적인 발견이 있을 수 있습니다. 주요 발견은 단기적으로 오류가 수정되지 않은 기계에서 실행될 수 있는 암호화 알고리즘이거나 오류율의 극적인 돌파구입니다. 일부 플랫폼의 즉, 큐비트가 많은 대형 컴퓨터를 구축할 수 있는 문제일 뿐만 아니라(실제로 더 많은 큐비트를 안정적으로 구축하는 것이 주요 초점이 아니며 내결함성 컴퓨팅이 주요 초점임) 알고리즘적 문제와 재료 연구도 가능합니다. 하나.

우리가 이 기사를 쓰고 있는 동안 IBM은 오류율이 127인 0.001큐비트 칩에 대한 결과를 발표했으며 내년에 433큐비트 칩, 1121년에 2023큐비트 칩을 발행할 계획입니다. 

대체로 양자 컴퓨터가 얼마나 빨리 실현될지 예측하기는 여전히 어렵습니다. 그래도 이 문제에 대한 전문가 의견에 의존할 수 있습니다. 암호화 기능에 대한 양자 공격을 위한 리소스 추정 프레임워크 – 최근 개발[3] 및 양자 위험에 대한 전문가 설문 조사[4]는 많은 전문가들이 15년에서 20년 안에 양자 컴퓨터를 사용할 수 있어야 한다는 데 동의한다는 것을 보여줍니다.

Should Crypto Fear Quantum Computing? PlatoBlockchain Data Intelligence. Vertical Search. Ai.
Crypto는 Quantum Computing을 두려워해야 합니까?

인용 암호화 기능에 대한 양자 공격을 위한 리소스 추정 프레임워크 – 최근 개발 [3] 요약:

“RSA 및 ECC와 같은 현재 배포된 공개 키 체계는 Shor의 알고리즘에 의해 완전히 깨집니다. 대조적으로, 대칭 방법 및 해시 함수의 보안 매개변수는 알려진 공격(Grover의 검색 알고리즘을 사용하는 "무차별 대입" 검색)에 의해 기껏해야 두 배로 줄어듭니다. 이러한 모든 알고리즘에는 아직 사용할 수 없는 대규모 내결함성 양자 머신이 필요합니다. 대부분의 전문가 커뮤니티는 10년에서 20년 이내에 현실이 될 것이라는 데 동의합니다.”

양자 알고리즘이 암호화에 해를 끼칠 수 있는 이유를 살펴보았으므로 이제 암호화 및 Web3 분야에 내포된 실질적인 위험을 분석해 보겠습니다. 

Quantum: 암호화폐의 위험은 무엇입니까?

비트코인 사례:

비트코인의 문제에 대한 Pieter Wuille의 분석부터 시작해 보겠습니다. 해시 공개 키를 공개하지 않습니다.

Should Crypto Fear Quantum Computing? PlatoBlockchain Data Intelligence. Vertical Search. Ai.
Crypto는 Quantum Computing을 두려워해야 합니까?

해시가 그것을 불가능하게 만든다는 가정에 기초하여 비트코인 ​​개인 키를 깨뜨릴 수 없다는 것은 수단이 무엇이든 자신의 공개 키를 절대 공개하지 않는 것에 의존하는데, 이는 이미 많은 계정에서 잘못된 것입니다.

다른 스레드를 언급하면서 Pieter Wuille는 (당시) 노출된 자금의 ~37%가 도난당했을 때의 영향에 대한 아이디어를 제공합니다. 비트코인은 아마도 곤두박질 칠 것이고 노출되지 않더라도 다른 모든 사람들도 손해를 볼 것입니다.

Should Crypto Fear Quantum Computing? PlatoBlockchain Data Intelligence. Vertical Search. Ai.
Crypto는 Quantum Computing을 두려워해야 합니까?

여기서 중요한 점은 양자 컴퓨터 구축을 향한 진전이 증분: 수십억 달러가 이 분야에 공개적으로 투자되었으며 Google의 양자 우월성 실험에서 알 수 있듯이 모든 개선 사항은 전 세계적으로 반향을 불러일으킵니다.

이것은 위험에 처한 자금으로 끝나는 데 시간이 걸리고 대체 솔루션을 올바르게 배치할 수 있음을 의미합니다. 합리적으로 강력한 양자 컴퓨터에 대한 뉴스가 임박한 것처럼 보이면 사람들이 서명하고 사람들이 이전 체인에서 새로운 체인으로 자금을 이전할 수 있도록 포스트 퀀텀 암호화 알고리즘을 사용하여 체인의 포크를 설정하는 것을 상상할 수 있습니다.

이더리움 사례:

이더리움의 경우는 ETH 2.0에 치명적인 실패에 대한 백업 계획이 포함되어 있기 때문에 흥미 롭습니다. EIP-2333.

ETH2의 BLS 서명이 깨지는 경우(둘 다 Shor의 알고리즘에 직면하여 똑같이 취약하기 때문에 ECDSA와 동시에 발생) 알고리즘이 손상된 것으로 의심되기 전에 블록체인의 하드 포크가 실행됩니다. 그런 다음 사용자는 합법적인 소유자만 소유할 수 있는 키의 사전 이미지를 공개합니다. BLS 서명을 깨서 검색된 키는 제외됩니다. 그 사전 이미지로 특정 트랜잭션에 서명하여 하드 포크로 이동하고 새로운 양자 이후 알고리즘을 사용할 수 있습니다.

이것은 아직 포스트 퀀텀 체인으로의 전환은 아니지만 탈출구를 제공합니다. 추가 정보 여기에서 지금 확인해 보세요..

양자 이후 서명:

암호 화폐에 사용하기 위해 양자 이후 서명 체계로 전환하는 것과 관련하여 몇 가지 개선될 수 있습니다. 현재 NIST 결선 진출자들은 다소 큰 메모리 요구 사항을 가지고 있습니다. 서명 크기가 ECDSA보다 지나치게 크지 않은 경우 공개 키 크기는 블록 크기와 관련 수수료를 증가시킵니다.  

입후보자 이름 크기
무지개 58.3 KB
딜리튬 3.5 KB
1.5 KB
GeMSS 352 KB
피크닉 12 KB
스핑크스 + 7 KB

Falcon 알고리즘은 공개 키와 서명의 크기를 최소화하도록 설계되었습니다. 그러나 1563바이트는 현재 ECDSA가 도달하는 65바이트와는 거리가 멀다.

암호화 기술은 여러 서명을 함께 집계하는 것과 같이 블록 크기를 줄일 수 있습니다. GeMSS 서명에 대한 이 [다중 서명 체계](https://eprint.iacr.org/2020/520)는 GeMSS 서명의 막대한 일회성 요금에도 불구하고 서명당 저장 비용을 수용 가능한 수준으로 줄입니다. .

암호화 하드웨어에 대한 위협:

서명 크기는 메모리가 매우 제한된 하드웨어 지갑에도 영향을 미칩니다. Ledger Nano S에는 320KB의 플래시 메모리가 있고 10KB의 RAM만 있습니다. 갑자기 Rainbow 서명을 사용해야 한다면 기본 방식으로 공개 키를 생성하는 것이 불가능할 것입니다.

그러나 보안 칩 시장의 대부분을 차지하는 은행, 통신 및 ID 산업을 포함하여 전체 암호화 커뮤니티가 문제의 영향을 받기 때문에 하드웨어가 포스트 퀀텀 알고리즘의 필요성에 빠르게 적응할 것으로 기대합니다. 친근한 하드웨어를 제거하고 해당 메모리(또는 때로는 성능)를 제 시간에 모두 함께 제거합니다.

이러한 중단의 결과는 현재 은행 시스템, 통신 및 여권과 같은 신원 시스템의 몰락입니다. 그러한 묵시적인 미래에 직면하여 무엇을 해야 합니까? 암호 작성자가 다루었으므로 두려워하지 마십시오.

치료법이 있습니까, 박사님?

현재 컴퓨터가 공개 키 암호화를 깨는 데 수천 년이 걸리는 반면 완전히 개발된 양자 컴퓨터는 몇 분 또는 몇 시간 안에 이를 해낼 것입니다. 이러한 위협에 대응하고 미래의 금융 거래 및 온라인 통신의 보안을 보장하려면 "양자 보안" 표준이 필연적으로 필요할 것입니다.

일반적으로 "Post-quantum cryptography"라고 하는 작업이 이미 진행 중입니다. 그건 아마도 "오늘날의 컴퓨터와 호환되지만 미래에는 양자 컴퓨터의 공격자도 견딜 수 있을 것입니다." 양자 이후 암호화는 알고리즘과 수학적 표준을 한 단계 끌어올리는 동시에 현재 컴퓨터와의 호환성을 허용합니다.

XNUMXD덴탈의 NIST 경쟁 이 행사를 위해 만들어진 것이 이미 세 번째 라운드에 도달했으며 표준화를 위한 잠재적 후보 목록을 생성했습니다. 그만큼 포스트 퀀텀 보안 컨퍼런스 알려진 양자 공격에 저항하는 암호화 프리미티브를 연구하기 위해 2006년에 시작되었습니다.

이 연구의 기초는 최초의 실용적인 양자 컴퓨터가 향후 15년 이내에 등장할 것으로 예상됨에 따라 암호화된 데이터가 이미 손상될 위험에 처해 있다는 전문가의 경고에서 비롯됩니다.
이러한 종류의 공격은 대규모 조직이 해독하려는 다른 당사자의 암호화된 정보를 저장하고 충분히 강력한 양자 컴퓨터가 허용할 때까지 기다리는 "지금 데이터 저장, 나중에 공격"으로 알려져 있습니다. 이것은 이 기사의 동일한 고민입니다.미국은 해커들이 오늘날 데이터를 훔쳐 양자 컴퓨터가 XNUMX년 안에 데이터를 해독할 수 있다고 우려하고 있습니다."라고 말하지만 국가 차원의 행위자들이 같은 맥락에서 무엇을 하고 있을지는 말하지 않습니다. 사용 가능한 리소스와 스토리지가 훨씬 더 많습니다.

생각을 폐쇄

암호화된 통신이 양자 연구에 취약해지는 정확한 속도는 여전히 결정하기 어렵습니다.

한 가지는 확실합니다. 양자 컴퓨팅에서 상당한 진전이 이루어지고 있지만 이러한 기계로 암호화를 해독할 수 있는 능력을 갖추려면 아직 멀었습니다. 그러한 컴퓨터의 설계로 인한 갑작스러운 돌파구의 가능성은 최소화되어 도착을 준비할 시간을 줍니다. 하룻밤 사이에 발생한다면 그 결과는 재앙이 될 것이며 암호 화폐뿐만 아니라 광범위한 부문에 영향을 미칠 것입니다. 

다행스럽게도 포스트 퀀텀 암호화를 포함한 솔루션을 사용하여 위협을 해결할 수 있지만 암호화 업계는 아직 이러한 조치에 대한 투자가 시급하다고 생각하지 않습니다. 

암호화폐 시장은 양자 개발을 면밀히 모니터링해야 합니다. 하드웨어와 관련하여 수요를 충족하기 위한 새로운 보안 요소의 개발이 예상되므로 걱정할 이유가 거의 없습니다. 사용자에게 안정적인 구현을 제공하려면 이러한 알고리즘의 부채널 및 내결함성 버전의 최신 발전 사항을 파악하는 것이 중요합니다.

참고자료:

[1] : BSI의 양자 컴퓨터 개발 현황

[2] : 오류 수정된 큐비트의 내결함성 제어

[3] : 암호화 기능에 대한 양자 공격을 위한 리소스 추정 프레임워크 – 최근 개발

[4] : 양자 위험에 대한 전문가 설문 조사

[5] : 대칭 구조에 대한 양자 공격의 XNUMX차 속도 향상을 넘어

[6] : 효율적인 양자 충돌 검색 알고리즘과 대칭 암호에 대한 시사점

[7] : 타원 곡선 이산 대수를 위한 향상된 양자 회로

타임 스탬프 :

더보기 원장