Kripto Kuantum Bilişimden Korkmalı mı?

Kripto Kuantum Bilişimden Korkmalı mı?

Bilinmesi Gerekenler:
– Son teknoloji bir teknoloji olan kuantum hesaplama, eşsiz hesaplama gücü ile hesaplamada devrim yaratma konusunda muazzam bir potansiyele sahiptir.

– Kuantum bilişim, büyük bir buluştan en az birkaç yıl sonra olmasına rağmen, muazzam veri işleme yetenekleri nedeniyle kriptografi için önemli bir tehdit olarak algılanıyor.

– Kuantum hesaplamanın kriptografi ve Bitcoin'in çalışma kanıtı gibi güvenli sistemler üzerindeki potansiyel etkisi dikkatle değerlendirilmelidir. Kriptoya dünyanın en güvenli ağ geçidi olarak, bu tür temel sorular Ledger'in tüm dikkatini hak ediyor. 

Kuantum Hesaplama: Bir Sonraki Büyük Teknoloji Sıçraması

Kullandığımız bilgisayarlar günlük olarak “bit” bazında bilgi işliyor. Bir bit, şu değerlerden yalnızca birini tutabilir: 0 veya 1 ve bir ikili kod parçası oluşturmak için birbirine dizilebilir. Bugün, e-posta göndermekten video izlemekten müzik paylaşmaya kadar bir bilgisayarla yaptığımız her şey, bu tür ikili rakam dizileri sayesinde mümkün. 

Geleneksel bilgisayarların ikili doğası, hesaplama güçlerine sınırlamalar getirir. Bu bilgisayarlar, işlemleri her seferinde yalnızca bir adım gerçekleştirir ve gerçek dünya sorunlarını doğru bir şekilde simüle etmek için mücadele eder. Buna karşılık, fiziksel dünya ikili rakamlardan ziyade genliklere dayalı olarak çalışır ve bu da onu çok daha karmaşık hale getirir. Kuantum bilgisayarların devreye girdiği yer burasıdır.

1981'de Richard Feynman, "doğa klasik değildir ve doğanın bir simülasyonunu yapmak istiyorsanız, onu kuantum mekaniksel yapsanız iyi olur" dedi. Kuantum bilgi işlem, bitleri manipüle etmek yerine "kuantum bitleri" veya kübitleri kullanır ve verileri çok daha verimli bir şekilde işlemesine olanak tanır. Qubit'ler sıfır, bir ve en önemlisi sıfır ve birin birleşimi olabilir.

Kripto Kuantum Bilişimden Korkmalı mı? PlatoBlockchain Veri Zekası. Dikey Arama. Ai.
Kripto Kuantum Bilişimden Korkmalı mı?

Kuantum hesaplama, fizik ve bilgisayar biliminin kavşağında duruyor. İşleri bir perspektife oturtmak için, 500 kübitlik bir kuantum bilgisayarı, tüm evrendeki atom sayısından daha fazla klasik bit gerektirecektir.

Kuantum Kriptografi İçin Bir Tehdit mi?

Asimetrik kriptografi olarak da adlandırılan açık anahtarlı kriptografi, kripto para birimi güvenliğinin temelini oluşturur. Bir genel anahtar (herkes tarafından erişilebilir) ve bir özel anahtarın birleşimini içerir. Qubit'lerin hızlı hesaplama yetenekleri, kuantum hesaplama ilerlemeye devam ederse şifrelemeyi kırma ve kripto para birimi endüstrisinin güvenliğini bozma potansiyelini artırır.

İki algoritmanın yakından değerlendirilmesi gerekir: Shor'unki ve Grover'ınki. Her iki algoritma da teoriktir, çünkü şu anda onları uygulayacak herhangi bir makine yoktur, ancak göreceğiniz gibi, bu algoritmaların potansiyel uygulaması kriptografiye zarar verebilir.

Bir yandan, Shor'un (1994) adını Peter Shor'dan alan kuantum algoritması, büyük tamsayıları çarpanlara ayırmayı veya polinom zamanında ayrık logaritma problemini çözmeyi mümkün kılar. Bu algoritma, yeterince güçlü bir kuantum bilgisayarla ortak anahtar kriptografisini kırabilir. Shor'un algoritması, RSA (tamsayı çarpanlara ayırma problemine dayanan) ve Eliptik Eğri Şifrelemesine (eliptik bir eğri grubundaki ayrık logaritma problemine bağlı olan) dayalı olduğundan, bugün kullanılan asimetrik kriptografinin büyük çoğunluğunu kıracaktır. 

Grover'ın (1996) algoritması ise Lov Grover tarafından 1996 yılında geliştirilen ve yapılandırılmamış arama problemlerini çözmek için kullanılabilen bir kuantum arama algoritmasıdır. Grover algoritması, simetrik ilkellerin güvenliğine önemli bir engel koyar, ancak aşılamaz değildir. Bu kırılmanın karekök karmaşıklığını telafi etmek için genellikle anahtar uzunluğunun iki katına çıkarılması önerilir. AES256 yerine AES128 kullanılması yeterli kabul edilir ancak bu kuralın geçerli olduğu belirtilmelidir. tüm şifreler için yalnızca bazen geçerli olabilir[5]. Simetrik ilkelin manzarasının bir parçası olan hash fonksiyonlarına gelince, bunun çarpışma direnci üzerinde bir etkisinin olmadığı düşünülüyor. Ancak, araştırmacılar problemin örneklerini nerede buldular? bu doğru değil[6] (örneğin, çok hedefli ön görüntü arama).

Özünde, her iki algoritma da kriptografi için potansiyel tehlikeler oluşturur. Shor'un algoritması, büyük sayıları çarpanlara ayırma sürecini basitleştirerek, bir genel anahtara bağlı özel bir anahtarın ortaya çıkarılmasını kolaylaştırıyor ve Grover'ın algoritması, kriptografik hash'i mevcut bilgisayarlardan daha verimli bir şekilde tehlikeye atabiliyor.

Şifre Kırıcı Kuantum Bilgisayarlar Ne Zaman Ortaya Çıkacak?

Son deneylerden bazılarını gözden geçirelim ve araştırmanın ne kadar hızlı ilerlediğini görelim. İlk gerçek kuantum bilgisayar henüz çok uzakta ama bu, küresel bir yarışın "kuantum üstünlüğüne" ulaşmasını engellemiyor. Kuantum odaklı bir VC fonunun yönetici ortağı olan Ayal Itzkovitz için, "Üç yıl önce böyle bir bilgisayar inşa etmenin tamamen mümkün olup olmadığını bilmiyorsak, şimdi bunu yapabilecek kuantum bilgisayarların olacağını zaten biliyoruz. klasik bilgisayarlardan farklı bir şey yapın.” 

Muhtemelen herkesin duyduğu bir olay, Google'ın 2019'da 54 kübitlik bir cihaz kullanarak yaptığı "kuantum üstünlüğü deneyi" idi. 2021 yılında, Çin Bilim ve Teknoloji Üniversitesi 56 kübit kullanarak daha karmaşık bir hesaplamayı çözdü ve daha sonra 60 kübite ulaştı. Amacı, Shor'un algoritmasını içermeyen, klasik hesaplamaya göre eşit derecede bir kuantum hızlanma gösterecek bir hesaplama yapmaktı.

Tanım gereği, bu deneyler kriptografiyi kırma yönünde ilerleme göstermiyor çünkü bunlar, kuantum tamsayı çarpanlara ayırma gerçekleştirmenin boyutundan ve karmaşıklığından kaçınmak için tasarlandı. Bununla birlikte, farklı donanım çözümlerinin mevcut olması sayesinde, bir kuantum bilgisayarda daha fazla kübit oluşturmanın artık zor olmadığını gösteriyorlar. Google'ın 'Sycamore' çip kübitleri, USTC'nin fotonlarından temel olarak farklıdır. Şifrelemeyi kıran bir bilgisayara ulaşmak için bir sonraki hayati adımın genellikle hataya dayanıklı hesaplama ve hata düzelten kübitler oluşturmak olduğu düşünülür. 

BSI'nın kuantum bilgisayar geliştirme durumu [1], mevcut kuantum bilgisayarların 160 bitlik ayrı bir logaritmayı (aşağıdaki görüntüdeki en düşük mavi çizgi) bozmaktan ne kadar uzakta olduğunu gösteriyor. Apsis, saf donanım iyileştirmeleri veya hataya dayanıklı bilgi işlem yoluyla hata oranını düşürmenin, mevcut kübit sayısını (y ekseni) önemli ölçüde ölçeklendirmeden bu tür bilgi işlem seviyelerine ulaşmaya nasıl yardımcı olduğunu gösterir.

Kripto Kuantum Bilişimden Korkmalı mı? PlatoBlockchain Veri Zekası. Dikey Arama. Ai.
Kripto Kuantum Bilişimden Korkmalı mı?

Shor'un algoritmasını ölçeklenebilir bir şekilde uygulamak, birkaç bin mantıksal kübit üzerinde hataya dayanıklı hesaplama gerektirir: bitcoin'in secp2124k256'i gibi 256 bit eliptik bir eğriyi kırmak için minimum 1 kübit, itibaren Eliptik eğri ayrık logaritmalar için iyileştirilmiş kuantum devreleri[7]. Böyle bir sistemdeki 'mantıksal' bir kübit, tek bir kübitin hatası düzeltilmiş bir versiyonu olarak çalışmak üzere tasarlanmış birkaç kübitten oluşur.

Bin mantıksal kübit kabaca birkaç milyon kübite çevrilir ve bir futbol sahası büyüklüğündedir. Böyle bir hataya dayanıklı hesaplamanın pratik bir gösterimi yakın zamanda yapıldı. Hata düzeltmeli bir kübitin hataya dayanıklı kontrolü[2], hata olasılığı yapıldığı kübitlerden daha düşük olan tek bir mantıksal kübit. Odak noktası haline geleceği için bu alandaki iyileştirmenin hızla devam etmesi bekleniyor. 

Bu yöndeki ilerleme, doğrudan açık anahtar kriptografisine yönelik somut bir tehdide dönüşecektir. Son olarak, hızlı ilerleme için başka bir olasılık, tamamen algoritmik iyileştirmelerden veya yalnızca donanım keşiflerinden gelebilir. BSI'nın kuantum bilgisayar geliştirme durumu[1] şöyle açıklıyor: "[Bilginin mevcut durumunu] önemli ölçüde değiştirecek yıkıcı keşifler olabilir; bunların başlıcaları, kısa vadede hatası düzeltilmemiş makinelerde çalıştırılabilen kriptografik algoritmalar veya hata oranındaki önemli ilerlemelerdir. bazı platformların.” Başka bir deyişle, bu sadece çok sayıda kübit içeren büyük bilgisayarlar inşa edebilme sorunu değil (aslında ana odak noktası güvenilir bir şekilde daha fazla kübit oluşturmak değil, hataya dayanıklı bilgi işlemdir), aynı zamanda algoritmik ve muhtemelen maddi bir araştırmadır. bir.

Biz bu makaleyi yazarken IBM, 127 hata oranlı 0.001 kübitlik bir çip üzerindeki sonuçlarını yayınladı ve gelecek yıl 433 kübitlik bir çip ve 1121'te 2023 kübitlik bir çip çıkarmayı planlıyor. 

Sonuç olarak, bir kuantum bilgisayarın ne kadar hızlı hayata geçeceğini tahmin etmek zor. Yine de, konuyla ilgili uzman görüşüne güvenebiliriz: Kriptografik İşlevlere Yönelik Kuantum Saldırıları İçin Bir Kaynak Tahmin Çerçevesi – Son Gelişmeler[3] ve Kuantum riskine ilişkin uzman anketi[4] birçok uzmanın 15 ila 20 yıl içinde bir kuantum bilgisayara sahip olmamız gerektiği konusunda hemfikir olduğunu gösteriyor.

Kripto Kuantum Bilişimden Korkmalı mı? PlatoBlockchain Veri Zekası. Dikey Arama. Ai.
Kripto Kuantum Bilişimden Korkmalı mı?

Alıntı yapmak Kriptografik İşlevlere Yönelik Kuantum Saldırıları İçin Bir Kaynak Tahmin Çerçevesi – Son Gelişmeler [3] özet olarak:

"RSA ve ECC gibi şu anda dağıtılan genel anahtar şemaları, Shor'un algoritması tarafından tamamen bozuldu. Buna karşılık, simetrik yöntemlerin ve hash işlevlerinin güvenlik parametreleri, bilinen saldırılarla - Grover'ın arama algoritmasını kullanan "kaba kuvvet" aramalarıyla - en fazla iki kat azaltılır. Tüm bu algoritmalar, henüz mevcut olmayan büyük ölçekli, hataya dayanıklı kuantum makineleri gerektirir. Uzman topluluğunun çoğu, bunların muhtemelen 10 ila 20 yıl içinde gerçeğe dönüşeceği konusunda hemfikir.”

Artık kuantum algoritmalarının kriptografiye neden zarar verebileceğini incelediğimize göre, kripto ve Web3 alanları için ima edilen önemli riskleri analiz edelim. 

Kuantum: Kripto para birimleri için ne tür riskler var?

Bitcoin davası:

Pieter Wuille'in, adresler nedeniyle bazen "kuantum güvenli" olarak kabul edilen Bitcoin problemine ilişkin analiziyle başlayalım. karmaları ortak anahtarların ve dolayısıyla onları ifşa etmemesi.

Kripto Kuantum Bilişimden Korkmalı mı? PlatoBlockchain Veri Zekası. Dikey Arama. Ai.
Kripto Kuantum Bilişimden Korkmalı mı?

Hash'lerin bunu imkansız hale getirdiği varsayımına dayalı olarak bir Bitcoin özel anahtarını kıramamak, aynı zamanda, birçok hesap için zaten yanlış olan, hangi araçla olursa olsun, kişinin genel anahtarını asla ifşa etmemeye dayanır.

Başka bir konuya atıfta bulunan Pieter Wuille, açığa çıkan fonların (o sırada) ~%37'sinin çalınmasının etkisi hakkında bir fikir veriyor. Bitcoin muhtemelen depolar ve hatta maruz kalmasa bile, diğer herkes de kaybeder.

Kripto Kuantum Bilişimden Korkmalı mı? PlatoBlockchain Veri Zekası. Dikey Arama. Ai.
Kripto Kuantum Bilişimden Korkmalı mı?

Buradaki can alıcı nokta, bir kuantum bilgisayar oluşturmaya yönelik ilerlemenin artımlı: Google'ın kuantum üstünlüğü deneyinin gösterdiği gibi, bu alana milyarlarca dolar kamuya açık olarak yatırılıyor ve herhangi bir gelişme dünya çapında yankı buluyor.

Bu, risk altındaki fonlara son vermenin zaman alacağı ve alternatif çözümlerin doğru bir şekilde ortaya konulabileceği anlamına gelir. Makul derecede güçlü bir kuantum bilgisayarının haberi yakın göründüğünde, imzalamak ve insanların paralarını eski zincirden bu yeni zincire aktarmalarına izin vermek için kuantum sonrası kriptografik algoritmalar kullanarak zincirin bir çatalını kurmayı hayal edebilirsiniz.

Ethereum vakası:

ETH 2.0, felaketle sonuçlanacak bir başarısızlık için bir yedekleme planı içerdiğinden, Ethereum örneği ilginçtir. EIP-2333.

ETH2'nin BLS imzalarının kırılması durumunda, ki bu ECDSA ile aynı anda gerçekleşir, çünkü her ikisi de Shor'un algoritması karşısında eşit derecede savunmasızdır, algoritmanın tehlikeye girdiğinden şüphelenilmeden önce blok zincirinde bir hard fork yürütülecektir. Ardından kullanıcılar, anahtarlarının yalnızca yasal sahiplerin sahip olabileceği bir ön görüntüsünü ortaya çıkarır. Bu, bir BLS imzasını kırarak alınan anahtarları hariç tutar. Bu ön görüntü ile, hard fork'a geçmelerine ve yeni post-kuantum algoritmaları kullanmalarına izin veren belirli bir işlemi imzalarlar.

Bu henüz bir post-kuantum zincire geçiş değil ama bir kaçış kapısı sağlıyor. biraz daha bilgi okuyun.

Kuantum sonrası imzalar:

Bir kripto para biriminde kullanım için bir kuantum sonrası imza şemasına geçişle ilgili birkaç şey geliştirilebilir. Mevcut NIST finalistlerinin oldukça büyük bellek gereksinimleri var. İmza boyutu, bir ECDSA'nınkinden makul olmayan bir şekilde daha büyük olmadığında, açık anahtar boyutu, blok boyutlarını ve ilişkili ücretleri artırır.  

Aday İsmi beden
Gökkuşağı 58.3 kB
dilithium 3.5 kB
Şahin 1.5 kB
GEMSS 352 kB
Piknik 12 kB
SPHINCS + 7 kB

Falcon algoritması, açık anahtarın ve imzanın boyutunu en aza indirecek şekilde tasarlanmıştır. Ancak, 1563 baytı ECDSA'nın şu anda ulaştığı 65 bayttan hala çok uzak.

Şifreleme teknikleri, birkaç imzayı bir araya toplamak gibi blok boyutlarını azaltabilir. GeMSS imzası için bu [çoklu imza şeması](https://eprint.iacr.org/2020/520) tam da bunu yapar ve bir GeMSS imzasının tek seferlik devasa ücretine rağmen, imza başına depolama maliyetini kabul edilebilir bir seviyeye düşürür .

Kriptografik donanıma yönelik tehditler:

İmza boyutları, belleğin oldukça kısıtlı olduğu donanım cüzdanlarını da etkiler: Ledger Nano S, 320 KB kullanılabilir Flash belleğe ve yalnızca 10 Kilobayt RAM'e sahiptir. Aniden Rainbow imzalarını kullanmamız gerekirse, genel anahtarı yerel bir şekilde oluşturmak mümkün olmazdı.

Bununla birlikte, güvenli çipler için pazarın çoğunu oluşturan bankacılık, telekomünikasyon ve kimlik endüstrisi de dahil olmak üzere tüm kriptografik topluluk sorundan etkilendiğinden, donanımın kuantum sonrası algoritma ihtiyacına hızla uyum sağlamasını bekliyoruz. dostu donanım ve bu belleği (veya bazen performansı) zamanında tamamen kaldırın.

Bu kesintilerin sonuçları, mevcut bankacılık sisteminin, telekomünikasyonun ve pasaport gibi kimlik sistemlerinin çökmesidir. Böyle bir kıyamet geleceği karşısında ne yapmalı? Korkma ya da biraz, kriptografların ele aldığı gibi.

Tedavisi Var mı Doktor?

Mevcut bilgisayarlarımızın açık anahtar kriptografisini kırması için binlerce yıl gerekirken, tamamen gelişmiş kuantum bilgisayarları bunu dakikalar veya saatler içinde yapacaktır. Bu tehdide karşı koymak ve gelecekteki finansal işlemlerimizin ve çevrimiçi iletişimlerimizin güvenliğini sağlamak için “kuantum güvenliği” standartlarına kaçınılmaz olarak ihtiyaç duyulacaktır.

Yaygın olarak “Post-kuantum kriptografi” olarak adlandırılan şeyle ilgili çalışmalar halihazırda devam etmektedir. Bu olur muhtemelen "Bugünün bilgisayarlarıyla uyumlu, ancak gelecekte kuantum bilgisayarlardan gelen saldırganlara da karşı koyabilecek." Kuantum sonrası kriptografi, mevcut bilgisayarlarla uyumluluğa izin verirken algoritmaları ve matematiksel standartları bir sonraki seviyeye taşır.

The NIST yarışması sadece fırsat için oluşturulan, üçüncü tura ulaştı ve standardizasyon için potansiyel adayların bir listesini oluşturdu. bu Kuantum Sonrası Güvenlik Konferansı Bilinen kuantum saldırılarına direnecek kriptografik ilkelleri incelemek için 2006 yılına kadar başlatıldı.

Bu araştırmanın temelleri, ilk pratik kuantum bilgisayarların önümüzdeki 15 yıl içinde ortaya çıkması beklendiğinden, şifrelenmiş verilerin zaten tehlikeye girme riski altında olduğuna dair uzman uyarılarına dayanmaktadır.
Bu tür bir saldırı, "verileri şimdi istifle, sonra saldır" olarak bilinir; burada büyük bir kuruluş, kırmak istediği diğer taraflardan gelen şifreli bilgileri depolar ve yeterince güçlü bir kuantum bilgisayar izin verene kadar bekler. Bu yazının kaygısı da bu mesela, “ABD, bilgisayar korsanlarının bugün verileri çaldığından ve böylece kuantum bilgisayarların on yıl içinde kırabileceğinden endişe ediyor.", ancak devlet düzeyindeki aktörlerin aynı şekilde ne yapıyor olabileceğini söylemiyor. Çok daha fazla kaynağa ve kullanılabilir depolama alanına sahipler.

Kapanış Düşünceler

Şifreli iletişimin kuantum araştırmalarına karşı savunmasız hale geleceği kesin hızı belirlemek hala zor.

Kesin olan bir şey var: Kuantum hesaplamada önemli ilerleme kaydedilmesine rağmen, bu makinelerle kriptografiyi kırma yeteneğine sahip olmaktan hâlâ çok uzağız. Böyle bir bilgisayarın tasarımıyla sonuçlanan ani bir atılım olasılığı minimumdur ve bize onun gelişine hazırlanmamız için zaman verir. Bir gecede meydana gelirse, sonuçları yalnızca kripto para birimlerini değil, çok çeşitli sektörleri etkileyerek feci olur. 

Neyse ki, post-kuantum kriptografi de dahil olmak üzere, tehdide yönelik çözümler mevcut, ancak kripto endüstrisi bu önlemlere yatırım yapmanın aciliyetini henüz görmedi. 

Kripto para piyasası, kuantum gelişmelerini yakından takip etmelidir. Donanımla ilgili olarak, talebi karşılamak için yeni güvenli unsurların geliştirilmesini beklediğimiz için endişelenmek için çok az neden var. Kullanıcılarımıza güvenilir bir uygulama sağlamak için bu algoritmaların yan kanal ve hataya dayanıklı sürümlerindeki en son gelişmelerden haberdar olmak çok önemlidir.

Referanslar:

[1]: BSI'nın kuantum bilgisayar geliştirme durumu

[2]: Hata düzeltmeli bir kübitin hataya dayanıklı kontrolü

[3]: Kriptografik İşlevlere Yönelik Kuantum Saldırıları İçin Bir Kaynak Tahmin Çerçevesi – Son Gelişmeler

[4]: Kuantum riskine ilişkin uzman anketi

[5]: Simetrik şemalarda kuantum saldırılarında ikinci dereceden hızlanmaların ötesinde

[6]: Verimli Bir Kuantum Çarpışma Arama Algoritması ve Simetrik Kriptografi Üzerine Etkileri

[7]: Eliptik eğri ayrık logaritmalar için iyileştirilmiş kuantum devreleri

Zaman Damgası:

Den fazla Defteri kebir