Crypto ar trebui să se teamă de calculul cuantic?

Crypto ar trebui să se teamă de calculul cuantic?

Lucruri de știut:
– Calcularea cuantică, o tehnologie de ultimă oră, deține un potențial imens de a revoluționa calculul cu puterea sa de calcul de neegalat.

– Calculul cuantic, în ciuda faptului că se află la cel puțin câțiva ani de la o descoperire majoră, este perceput ca o amenințare semnificativă la adresa criptografiei datorită capacităților sale imense de procesare a datelor.

– Impactul potențial al calculului cuantic asupra criptografiei și a sistemelor securizate, cum ar fi dovada de lucru a Bitcoin, trebuie luat în considerare cu atenție. Fiind cea mai sigură poartă de acces din lume către cripto, astfel de întrebări fundamentale merită toată atenția Ledger. 

Calcularea cuantică: următorul mare salt tehnic

Calculatoarele pe care le folosim zilnic procesează informații bazate pe „biți”. Un bit poate conține doar una dintre următoarele valori: 0 sau 1 și poate fi înșirat împreună pentru a crea o bucată de cod binar. Astăzi, tot ceea ce facem cu un computer, de la trimiterea de e-mailuri și vizionarea videoclipurilor până la partajarea muzicii, este posibil datorită unor astfel de șiruri de cifre binare. 

Natura binară a computerelor tradiționale impune limitări puterii lor de calcul. Aceste computere efectuează operațiuni doar un pas la un moment dat și se luptă să simuleze cu acuratețe problemele din lumea reală. În contrast, lumea fizică funcționează mai degrabă pe baza amplitudinii decât pe cifre binare, ceea ce o face mult mai complexă. Aici intră în joc computerele cuantice.

În 1981, Richard Feynman spunea că „natura nu este clasică, iar dacă vrei să faci o simulare a naturii, ar fi bine să o faci mecanic cuantic”. În loc să manipuleze biții, calculul cuantic folosește „biți cuantici” sau qubiți, permițându-i să proceseze datele într-un mod mult mai eficient. Qubiții pot fi zero, unu și, cel mai important, o combinație de zero și unu.

Crypto ar trebui să se teamă de calculul cuantic? PlatoBlockchain Data Intelligence. Căutare verticală. Ai.
Crypto ar trebui să se teamă de calculul cuantic?

Calculul cuantic se află la intersecția dintre fizică și informatică. Pentru a pune lucrurile în perspectivă, un computer cuantic de 500 de qubiți ar necesita mai mulți biți clasici decât... numărul de atomi din întregul univers.

Este Quantum o amenințare pentru criptografie?

Criptografia cu cheie publică, denumită și criptografie asimetrică, formează fundamentul securității criptomonedei. Acesta implică o combinație între o cheie publică (accesabilă tuturor) și o cheie privată. Capacitățile de calcul rapid ale qubiților cresc potențialul de a întrerupe criptarea și de a perturba securitatea industriei criptomonedei dacă calculul cuantic continuă să avanseze.

Doi algoritmi trebuie luați în considerare îndeaproape: a lui Shor și a lui Grover. Ambii algoritmi sunt teoretici, deoarece în prezent nu există nicio mașină care să îi implementeze, dar după cum veți vedea, implementarea potențială a acestor algoritmi ar putea fi dăunătoare criptografiei.

Pe de o parte, algoritmul cuantic al lui Shor (1994), numit după Peter Shor, permite factorizarea numerelor întregi mari sau rezolvarea problemei logaritmului discret în timp polinomial. Acest algoritm ar putea sparge criptografia cu cheie publică cu un computer cuantic suficient de puternic. Algoritmul lui Shor ar sparge marea majoritate a criptografiei asimetrice utilizate astăzi, deoarece se bazează pe RSA (bazându-se pe problema factorizării întregi) și Criptografia cu curbe eliptice (în funcție de problema logaritmului discret într-un grup de curbe eliptice). 

Pe de altă parte, algoritmul lui Grover (1996) este un algoritm de căutare cuantică conceput de Lov Grover în 1996, care poate fi folosit pentru a rezolva probleme de căutare nestructurate. Algoritmul Grover pune o adâncime semnificativă în securitatea primitivelor simetrice, dar nu este de nedepășit. În general, se recomandă dublarea lungimii cheii pentru a compensa complexitatea rădăcinii pătrate a acestei pauze. Utilizarea AES256 în loc de AES128 este considerată suficientă, dar trebuie remarcat faptul că această regulă generală ar putea fi valabile doar uneori pentru toate cifrurile[5]. În ceea ce privește funcțiile hash, care fac parte din peisajul primitivului simetric, se crede că nu are niciun impact asupra rezistenței la coliziune. Cu toate acestea, cercetătorii au găsit cazuri ale problemei unde acest lucru este neadevărat[6] (căutare preimagine cu mai multe ținte, de exemplu).

În esență, ambii algoritmi prezintă pericole potențiale pentru criptografie. Algoritmul lui Shor simplifică procesul de factorizare a numerelor mari, facilitând descoperirea unei chei private conectate la o cheie publică, iar algoritmul lui Grover este capabil să compromită hashingul criptografic mai eficient decât computerele actuale.

Când vor apărea computerele cuantice care distrug criptarea?

Să parcurgem câteva dintre cele mai recente experimente și să vedem cât de repede merg cercetările. Primul computer cuantic real rămâne departe, dar asta nu împiedică o rasă globală să atingă „supremația cuantică”. Pentru Ayal Itzkovitz, partener de conducere într-un fond de capital de risc axat pe cuantică, „dacă în urmă cu trei ani nu știam dacă era cu totul posibil să construim un astfel de computer, acum știm deja că vor exista computere cuantice care vor putea face ceva diferit de computerele clasice.” 

Un eveniment despre care probabil a auzit toată lumea a fost „experimentul supremației cuantice” al Google din 2019, folosind un dispozitiv cu 54 de qubiți. În 2021, Universitatea de Știință și Tehnologie din China a rezolvat un calcul mai complex folosind 56 de qubiți, ajungând mai târziu la 60 de qubiți. Scopul său a fost să efectueze un calcul care să nu implice algoritmul lui Shor, care să demonstreze în mod egal o accelerare cuantică față de calculul clasic.

Prin definiție, aceste experimente nu arată progrese în direcția distrugerii criptografiei, deoarece au fost concepute pentru a evita dimensiunea și complexitatea efectuării factorizării întregi cuantice. Cu toate acestea, ei arată că construirea mai multor qubiți într-un computer cuantic nu mai este dificilă, având diferite soluții hardware disponibile, Qubiții cipului „Sycamore” de la Google fiind fundamental diferiți de fotonii USTC. Următorul pas vital pentru a ajunge la un computer care distruge criptarea este, în general, considerat a fi construirea de calcule tolerante la erori și qubiți de corectare a erorilor. 

Stadiul BSI al dezvoltării calculatoarelor cuantice [1] arată cât de departe de a rupe un logaritm discret de 160 de biți (cea mai joasă linie albastră din imaginea următoare) sunt calculatoarele cuantice actuale. Abscisa arată cum reducerea ratei de eroare prin îmbunătățiri pur hardware sau calculul tolerant la erori ajută la atingerea unor astfel de niveluri de calcul fără a scala dramatic numărul de qubiți disponibili (axa y).

Crypto ar trebui să se teamă de calculul cuantic? PlatoBlockchain Data Intelligence. Căutare verticală. Ai.
Crypto ar trebui să se teamă de calculul cuantic?

Implementarea algoritmului lui Shor într-un mod scalabil necesită un calcul tolerant la erori pe câteva mii de qubiți logici: 2124 de qubiți la minimum pentru a rupe o curbă eliptică de 256 de biți precum secp256k1 a bitcoin, din Circuite cuantice îmbunătățite pentru logaritmi discreti cu curbe eliptice[7]. Un qubit „logic” într-un astfel de sistem este compus din mai mulți qubits proiectați să funcționeze ca o versiune corectată de erori a unui singur qubit.

O mie de qubiți logici se traduc aproximativ în câteva milioane de qubiți, acoperind dimensiunea unui teren de fotbal. O demonstrație practică a unui astfel de calcul tolerant la erori a fost făcută recent în Controlul tolerant la erori al unui qubit corectat la erori[2], unde un singur qubit logic a cărui probabilitate de eroare este mai mică decât cea a qubitilor din care este format. Se așteaptă ca îmbunătățirea acestei zone să urmeze rapid, deoarece va deveni punctul central. 

Progresul în această direcție se va traduce direct într-o amenințare concretă la adresa criptografiei cu cheie publică. În cele din urmă, o altă posibilitate de progres rapid poate veni din îmbunătățiri pur algoritmice sau descoperiri doar hardware. Stadiul BSI al dezvoltării calculatoarelor cuantice[1] explică: „Pot exista descoperiri perturbatoare care ar schimba dramatic [starea actuală a cunoștințelor], principalele fiind algoritmi criptografici care pot fi rulați pe mașini pe termen scurt fără corectare a erorilor sau descoperiri dramatice în rata de eroare. a unor platforme.” Cu alte cuvinte, nu este doar o problemă de a putea construi computere mari cu mulți qubiți (de fapt, construirea mai multor qubiți în mod fiabil nu este principalul obiectiv, calculul tolerant la erori este), ci și una algoritmică și, eventual, o cercetare materială. unu.

În timp ce scriam acest articol, IBM și-a publicat rezultatele pe un cip de 127 de qubiți cu o rată de eroare de 0.001 și intenționează să emită un cip de 433 de qubiți anul viitor și un cip de 1121 de qubiți în 2023. 

Una peste alta, rămâne greu de prezis cât de repede va prinde viață un computer cuantic. Cu toate acestea, ne putem baza pe opinia experților în această problemă: Un cadru de estimare a resurselor pentru atacurile cuantice împotriva funcțiilor criptografice - Evoluții recente[3] și Sondaj de experți privind riscul cuantic[4] arată că mulți experți sunt de acord că, în 15 până la 20 de ani, ar trebui să avem un computer cuantic disponibil.

Crypto ar trebui să se teamă de calculul cuantic? PlatoBlockchain Data Intelligence. Căutare verticală. Ai.
Crypto ar trebui să se teamă de calculul cuantic?

Citându-l Un cadru de estimare a resurselor pentru atacurile cuantice împotriva funcțiilor criptografice - Evoluții recente [3] ca rezumat:

„Schemele de chei publice implementate în prezent, cum ar fi RSA și ECC, sunt complet rupte de algoritmul lui Shor. În schimb, parametrii de securitate ai metodelor simetrice și funcțiilor hash sunt reduse cu cel mult un factor de doi de atacurile cunoscute – prin căutări „de forță brută” folosind algoritmul de căutare Grover. Toți acești algoritmi necesită mașini cuantice la scară largă, tolerante la erori, care nu sunt încă disponibile. Majoritatea comunității de experți sunt de acord că probabil că acestea vor deveni realitate în decurs de 10 până la 20 de ani.”

Acum că am examinat de ce algoritmii cuantici ar putea dăuna criptografiei, să analizăm riscurile substanțiale implicate pentru câmpurile cripto și Web3. 

Quantum: Ce riscuri pentru criptomonede?

Cazul Bitcoin:

Să începem cu analiza lui Pieter Wuille a problemei pentru Bitcoin, uneori considerată „cuantică sigură” din cauza adreselor fiind hashuri a cheilor publice și astfel neexpunerea acestora.

Crypto ar trebui să se teamă de calculul cuantic? PlatoBlockchain Data Intelligence. Căutare verticală. Ai.
Crypto ar trebui să se teamă de calculul cuantic?

A nu putea sparge o cheie privată Bitcoin pe baza presupunerii că hashurile o fac imposibilă se bazează și pe faptul că nu dezvălui niciodată cheia publică, indiferent de mijloace, ceea ce este deja greșit pentru multe conturi.

Referindu-se la un alt thread, Pieter Wuille dă o idee despre impactul furtului a ~37% din fondurile expuse (la momentul respectiv). Bitcoin probabil s-ar depozita, și chiar și neexpus, toți ceilalți pierd și ei.

Crypto ar trebui să se teamă de calculul cuantic? PlatoBlockchain Data Intelligence. Căutare verticală. Ai.
Crypto ar trebui să se teamă de calculul cuantic?

Punctul crucial aici este mențiunea că progresul către construirea unui computer cuantic va fi incrementală: miliarde de dolari sunt investite public în acest domeniu și orice îmbunătățire rezonează la nivel mondial, așa cum a arătat experimentul de supremație cuantică de la Google.

Aceasta înseamnă că a ajunge cu fonduri în pericol va dura timp și soluțiile alternative pot fi prezentate corect. Ne putem imagina crearea unei bifurcări a lanțului folosind algoritmi criptografici post-cuantici pentru semnare și permițând oamenilor să-și transfere fondurile către acel nou lanț din vechea știre despre un computer cuantic rezonabil de robust pare iminentă.

Cazul Ethereum:

Cazul Ethereum este interesant, deoarece ETH 2.0 include un plan de rezervă pentru un eșec catastrofal în PEI-2333.

În cazul în care semnăturile BLS ale ETH2 se sparg, ceea ce s-ar întâmpla în același timp cu ECDSA, deoarece ambii sunt la fel de vulnerabili în fața algoritmului lui Shor, va fi executată o bifurcătură hard a blockchain-ului înainte ca algoritmul să fie suspectat a fi compromis. Apoi, utilizatorii dezvăluie o imagine prealabilă a cheii lor pe care numai proprietarii legitimi o pot deține. Aceasta exclude cheile preluate prin spargerea unei semnături BLS. Cu acea imagine prealabilă, ei semnează o tranzacție specifică care le permite să treacă la hard fork și să utilizeze noi algoritmi post-cuantici.

Aceasta nu este încă o trecere la un lanț post-cuantic, dar oferă o trapă de evacuare. Mai multe informații aici.

Semnături post-cuantice:

Câteva lucruri ar putea fi îmbunătățite în ceea ce privește trecerea la o schemă de semnătură post-cuantică pentru utilizare într-o criptomonedă. Finaliștii actuali NIST au cerințe destul de mari de memorie. Când dimensiunea semnăturii nu este nerezonabil mai mare decât cea a unui ECDSA, dimensiunea cheii publice crește dimensiunile blocurilor și taxele asociate.  

Nume candidat Mărimea
Curcubeu 58.3 kB
Dilitiu 3.5 kB
Şoim 1.5 kB
GeMSS 352 kB
Picnic 12 kB
SPHINCS + 7 kB

Algoritmul Falcon a fost conceput pentru a minimiza dimensiunea cheii publice și a semnăturii. Cu toate acestea, cei 1563 de octeți ai săi sunt încă departe de cei 65 de octeți pe care ECDSA îi atinge în prezent.

Tehnicile criptografice pot reduce dimensiunile blocurilor, cum ar fi agregarea mai multor semnături împreună. Această [schemă de semnătură multiplă](https://eprint.iacr.org/2020/520) pentru semnătura GeMSS face exact asta și reduce costul de stocare per semnătură la ceva acceptabil, în ciuda taxei unice mari a unei semnături GeMSS .

Amenințări la adresa hardware-ului criptografic:

Dimensiunile semnăturii afectează și portofelele hardware în care memoria este foarte limitată: un Ledger Nano S are 320 KB de memorie Flash disponibile și doar 10 Kilobytes de RAM. Dacă dintr-o dată ar trebui să folosim semnăturile Rainbow, generarea cheii publice într-un mod nativ nu ar fi fezabilă.

Deoarece, totuși, întreaga comunitate criptografică este afectată de problemă, inclusiv industria bancară, de telecomunicații și de identitate, care reprezintă cea mai mare parte a pieței de cipuri securizate, ne așteptăm ca hardware-ul să se adapteze rapid la nevoia de algoritm post-cuantic. hardware prietenos și eliminați acea memorie (sau, uneori, performanța) toate împreună la timp.

Consecințele acestor întreruperi sunt căderea actualului sistem bancar, telecomunicații și sisteme de identitate, cum ar fi pașapoartele. Ce să faci în fața unui viitor atât de apocaliptic? Nu vă temeți, sau puțin, deoarece criptografii au acoperit-o.

Există un leac, doctore?

În timp ce computerele noastre actuale ar avea nevoie de mii de ani pentru a sparge criptografia cu cheie publică, computerele cuantice complet dezvoltate ar face acest lucru în câteva minute sau ore. Standardele de „securitate cuantică” vor fi inevitabil necesare pentru a contracara această amenințare și pentru a asigura securitatea viitoarelor noastre tranzacții financiare și a comunicațiilor online.

Se lucrează deja în ceea ce privește ceea ce se numește în mod obișnuit „criptografia post-cuantică” care ar eventual să fie „compatibil cu computerele de astăzi, dar care va fi capabil să reziste în viitor atacatorilor de la computerele cuantice.” Criptografia post-cuantică aduce algoritmii și standardele matematice la următorul nivel, permițând în același timp compatibilitatea cu computerele actuale.

Competiția NIST creat doar pentru ocazie a ajuns deja la a treia rundă și a produs o listă de potențiali candidați pentru standardizare. The Conferința de securitate post-cuantică a fost lansat încă din 2006 pentru a studia primitivele criptografice care ar rezista atacurilor cuantice cunoscute.

Bazele acestei cercetări provin din avertismentele experților că datele criptate sunt deja expuse riscului de a fi compromise, deoarece se așteaptă ca primele computere cuantice practice să apară în următorii 15 ani.
Acest tip de atac este cunoscut sub numele de „tezaurizare de date acum, atac mai târziu”, în cazul în care o organizație mare stochează informații criptate de la alte părți pe care dorește să le distrugă și așteaptă până când un computer cuantic suficient de puternic îi permite să facă acest lucru. Aceasta este aceeași îngrijorare a acestui articol, de exemplu, „SUA este îngrijorată că hackerii fură date astăzi, astfel încât computerele cuantice să le poată sparge într-un deceniu„, dar nu spune ce ar putea face actorii la nivel de stat în același sens. Au mult mai multe resurse și spațiu de stocare disponibil.

Gânduri de închidere

Viteza exactă cu care comunicațiile criptate vor deveni vulnerabile la cercetarea cuantică rămâne greu de determinat.

Un lucru este sigur: deși se fac progrese semnificative în calculul cuantic, suntem încă departe de a avea capacitatea de a sparge criptografia cu aceste mașini. Probabilitatea unei descoperiri bruște care să rezulte în proiectarea unui astfel de computer este minimă, dându-ne timp să ne pregătim pentru sosirea acestuia. Dacă ar avea loc peste noapte, ramificațiile ar fi dezastruoase, afectând nu numai criptomonede, ci o gamă largă de sectoare. 

Din fericire, sunt disponibile soluții, inclusiv criptografia post-cuantică, pentru a aborda amenințarea, dar industria cripto nu a văzut încă urgența de a investi în aceste măsuri. 

Piața criptomonedelor trebuie să monitorizeze îndeaproape evoluțiile cuantice. În ceea ce privește hardware-ul, există puține motive de îngrijorare, deoarece anticipăm dezvoltarea de noi elemente securizate pentru a satisface cererea. Este esențial să rămânem la curent cu cele mai recente progrese în versiunile de canal lateral și rezistente la erori ale acestor algoritmi, pentru a oferi o implementare fiabilă pentru utilizatorii noștri.

Referinte:

[1]: Stadiul BSI al dezvoltării calculatoarelor cuantice

[2]: Controlul tolerant la erori al unui qubit corectat la erori

[3]: Un cadru de estimare a resurselor pentru atacurile cuantice împotriva funcțiilor criptografice - Evoluții recente

[4]: Sondaj de experți privind riscul cuantic

[5]: Dincolo de accelerarea pătratică în atacurile cuantice asupra schemelor simetrice

[6]: Un algoritm eficient de căutare a coliziunilor cuantice și implicații asupra criptografiei simetrice

[7]: Circuite cuantice îmbunătățite pentru logaritmi discreti cu curbe eliptice

Timestamp-ul:

Mai mult de la carte mare