Tiền điện tử có nên sợ điện toán lượng tử không?

Tiền điện tử có nên sợ điện toán lượng tử không?

Những điều cần biết:
– Điện toán lượng tử, một công nghệ tiên tiến, nắm giữ tiềm năng to lớn để cách mạng hóa điện toán với sức mạnh tính toán vô song của nó.

– Điện toán lượng tử, mặc dù còn ít nhất vài năm nữa mới đạt được bước đột phá lớn, được coi là mối đe dọa đáng kể đối với mật mã do khả năng xử lý dữ liệu to lớn của nó.

– Tác động tiềm tàng của điện toán lượng tử đối với mật mã và các hệ thống bảo mật như bằng chứng công việc của Bitcoin phải được xem xét cẩn thận. Là cổng vào tiền điện tử an toàn nhất thế giới, những câu hỏi cơ bản như vậy xứng đáng được Ledger chú ý đầy đủ. 

Điện toán lượng tử: Bước nhảy vọt về công nghệ lớn tiếp theo

Các máy tính chúng tôi sử dụng xử lý thông tin hàng ngày dựa trên “bit”. Một bit chỉ có thể chứa một trong các giá trị sau: 0 hoặc 1 và có thể được xâu chuỗi lại với nhau để tạo ra một đoạn mã nhị phân. Ngày nay, mọi thứ chúng ta làm với máy tính, từ gửi email và xem video đến chia sẻ nhạc, đều có thể thực hiện được nhờ các chuỗi chữ số nhị phân như vậy. 

Bản chất nhị phân của máy tính truyền thống đặt ra những hạn chế đối với sức mạnh tính toán của chúng. Những máy tính này chỉ thực hiện các thao tác từng bước một và gặp khó khăn trong việc mô phỏng chính xác các vấn đề trong thế giới thực. Ngược lại, thế giới vật chất hoạt động dựa trên biên độ chứ không phải các chữ số nhị phân, khiến nó trở nên phức tạp hơn nhiều. Đây là lúc máy tính lượng tử phát huy tác dụng.

Năm 1981, Richard Feynman nói rằng “tự nhiên không phải là cổ điển, và nếu bạn muốn tạo ra một mô phỏng về tự nhiên, thì tốt hơn hết bạn nên biến nó thành cơ học lượng tử.” Thay vì thao tác với các bit, điện toán lượng tử sử dụng “bit lượng tử” hoặc qubit, cho phép nó xử lý dữ liệu theo cách hiệu quả hơn rất nhiều. Qubit có thể là XNUMX, XNUMX và quan trọng nhất là sự kết hợp của XNUMX và XNUMX.

Tiền điện tử có nên sợ máy tính lượng tử? Thông tin dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.
Tiền điện tử có nên sợ điện toán lượng tử không?

Điện toán lượng tử đứng ở ngã tư đường của vật lý và khoa học máy tính. Nói một cách dễ hiểu, một máy tính lượng tử 500 qubit sẽ yêu cầu nhiều bit cổ điển hơn… số lượng nguyên tử trong toàn vũ trụ.

Lượng tử có phải là mối đe dọa đối với mật mã không?

Mật mã khóa công khai, còn được gọi là mật mã bất đối xứng, tạo thành nền tảng của bảo mật tiền điện tử. Nó liên quan đến sự kết hợp của khóa chung (có thể truy cập được cho tất cả) và khóa riêng. Khả năng tính toán nhanh chóng của qubit làm tăng khả năng phá vỡ mã hóa và phá vỡ tính bảo mật của ngành công nghiệp tiền điện tử nếu điện toán lượng tử tiếp tục phát triển.

Hai thuật toán cần được xem xét kỹ lưỡng: Shor's và Grover's. Cả hai thuật toán đều là lý thuyết vì hiện tại không có bất kỳ máy nào thực hiện chúng, nhưng như bạn sẽ thấy, tiềm năng triển khai các thuật toán này có thể gây hại cho mật mã.

Một mặt, thuật toán lượng tử của Shor (1994), được đặt tên theo Peter Shor, cho phép phân tích các số nguyên lớn hoặc giải bài toán logarit rời rạc trong thời gian đa thức. Thuật toán này có thể phá vỡ mật mã khóa công khai bằng một máy tính lượng tử đủ mạnh. Thuật toán của Shor sẽ phá vỡ phần lớn mật mã bất đối xứng được sử dụng ngày nay vì nó dựa trên RSA (dựa trên bài toán phân tích thừa số nguyên) và Mật mã đường cong Elliptic (tùy thuộc vào bài toán logarit rời rạc trong nhóm đường cong elliptic). 

Mặt khác, thuật toán Grover (1996) là một thuật toán tìm kiếm lượng tử do Lov Grover nghĩ ra vào năm 1996, có thể được sử dụng để giải các bài toán tìm kiếm phi cấu trúc. Thuật toán Grover đặt một vết lõm đáng kể trong bảo mật của nguyên hàm đối xứng nhưng không phải là không thể vượt qua. Thông thường, nên tăng gấp đôi độ dài khóa để bù cho độ phức tạp căn bậc hai của dấu ngắt này. Sử dụng AES256 thay vì AES128 được coi là đủ, nhưng cần lưu ý rằng quy tắc ngón tay cái này đôi khi chỉ có thể hợp lệ cho tất cả các mật mã[5]. Đối với các hàm băm, là một phần của cảnh quan nguyên thủy đối xứng, người ta cho rằng nó không ảnh hưởng đến khả năng chống va chạm. Tuy nhiên, các nhà nghiên cứu đã tìm thấy các trường hợp của vấn đề trong đó điều này là sai sự thật[6] (ví dụ: tìm kiếm hình ảnh trước đa mục tiêu).

Về bản chất, cả hai thuật toán đều gây ra những mối nguy hiểm tiềm ẩn đối với mật mã. Thuật toán của Shor đơn giản hóa quá trình phân tích số lượng lớn, giúp dễ dàng khám phá khóa riêng tư được kết nối với khóa chung và thuật toán Grover có khả năng thỏa hiệp hàm băm mật mã hiệu quả hơn các máy tính hiện tại.

Khi nào máy tính lượng tử phá vỡ mã hóa sẽ xuất hiện?

Hãy xem qua một số thí nghiệm mới nhất và xem nghiên cứu đang diễn ra nhanh như thế nào. Chiếc máy tính lượng tử thực sự đầu tiên vẫn còn xa vời, nhưng điều đó không ngăn cản một cuộc chạy đua toàn cầu đạt đến “uy quyền lượng tử”. Đối với Ayal Itzkovitz, đối tác quản lý trong một quỹ đầu tư mạo hiểm tập trung vào lượng tử, “nếu ba năm trước chúng tôi không biết liệu có thể xây dựng một chiếc máy tính như vậy hay không, thì bây giờ chúng tôi đã biết rằng sẽ có những chiếc máy tính lượng tử có thể làm điều gì đó khác với máy tính cổ điển.” 

Một sự kiện mà có lẽ mọi người đã nghe nói đến là “thử nghiệm ưu thế lượng tử” của Google vào năm 2019 bằng cách sử dụng một thiết bị có 54 qubit. Năm 2021, Đại học Khoa học và Công nghệ Trung Quốc đã giải quyết một phép tính phức tạp hơn bằng cách sử dụng 56 qubit, đạt tới 60 qubit sau đó. Mục tiêu của nó là thực hiện một phép tính không liên quan đến thuật toán của Shor, thuật toán này sẽ chứng minh một sự tăng tốc lượng tử so với điện toán cổ điển.

Theo định nghĩa, những thí nghiệm này không cho thấy tiến trình phá vỡ mật mã vì chúng được thiết kế để tránh kích thước và độ phức tạp của việc thực hiện phân tích số nguyên lượng tử. Tuy nhiên, họ cho thấy rằng việc xây dựng thêm qubit vào một máy tính lượng tử không còn khó khăn nữa, với các giải pháp phần cứng khác nhau có sẵn, Các qubit chip 'Sycamore' của Google về cơ bản khác với các photon của USTC. Bước quan trọng tiếp theo để tiếp cận một máy tính phá mã hóa thường được coi là xây dựng các qubit tính toán chịu lỗi và sửa lỗi. 

Tình trạng phát triển máy tính lượng tử của BSI [1] cho thấy máy tính lượng tử hiện tại còn bao xa mới phá vỡ logarit rời rạc 160 bit (đường màu xanh lam thấp nhất trong hình ảnh sau đây). Abscissa cho thấy cách giảm tỷ lệ lỗi thông qua các cải tiến phần cứng thuần túy hoặc điện toán có khả năng chịu lỗi giúp đạt được các mức điện toán như vậy mà không cần tăng đáng kể số lượng qubit có sẵn (trục y).

Tiền điện tử có nên sợ máy tính lượng tử? Thông tin dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.
Tiền điện tử có nên sợ điện toán lượng tử không?

Việc triển khai thuật toán của Shor theo cách có thể mở rộng yêu cầu tính toán chịu lỗi trên vài nghìn qubit logic: tối thiểu 2124 qubit để phá vỡ đường cong elip 256 bit như secp256k1 của bitcoin, từ Các mạch lượng tử được cải thiện cho các logarit rời rạc của đường cong elip[7]. Một qubit 'logic' trong một hệ thống như vậy bao gồm một số qubit được thiết kế để hoạt động như một phiên bản được sửa lỗi của một qubit đơn lẻ.

Một nghìn qubit logic tạm dịch thành vài triệu qubit, bao phủ kích thước của một sân bóng đá. Một minh chứng thực tế về tính toán chịu lỗi như vậy gần đây đã được thực hiện trong Kiểm soát khả năng chịu lỗi của một qubit đã sửa lỗi[2], trong đó một qubit logic duy nhất có xác suất lỗi thấp hơn xác suất lỗi của các qubit mà nó được tạo ra. Sự cải thiện của khu vực này dự kiến ​​sẽ diễn ra nhanh chóng vì nó sẽ trở thành tâm điểm. 

Tiến bộ theo hướng này sẽ trực tiếp chuyển thành một mối đe dọa cụ thể đối với mật mã khóa công khai. Cuối cùng, một khả năng khác cho sự tiến bộ nhanh chóng có thể đến từ những cải tiến thuật toán thuần túy hoặc những khám phá chỉ dành cho phần cứng. Tình trạng phát triển máy tính lượng tử của BSI[1] giải thích: “Có thể có những khám phá đột phá sẽ thay đổi đáng kể [trạng thái tri thức hiện tại], những khám phá chính là các thuật toán mật mã có thể chạy trên các máy không sửa lỗi trong thời gian ngắn hoặc những bước đột phá đáng kể về tỷ lệ lỗi của một số nền tảng.” Nói cách khác, vấn đề không chỉ là khả năng xây dựng các máy tính lớn với nhiều qubit (thực ra việc xây dựng nhiều qubit hơn một cách đáng tin cậy không phải là trọng tâm chính, điện toán chịu lỗi mới là vấn đề), mà còn là vấn đề về thuật toán và có thể là nghiên cứu vật liệu. một.

Khi chúng tôi viết bài này, IBM đã công bố kết quả của mình về chip 127 qubit với tỷ lệ lỗi 0.001 và có kế hoạch phát hành chip 433 qubit vào năm tới và chip 1121 qubit vào năm 2023. 

Nói chung, vẫn khó dự đoán tốc độ một máy tính lượng tử sẽ đi vào cuộc sống. Tuy nhiên, chúng ta có thể dựa vào ý kiến ​​chuyên gia về vấn đề này: Khung ước tính tài nguyên cho các cuộc tấn công lượng tử chống lại các chức năng mật mã - Những phát triển gần đây[3] và Thăm dò ý kiến ​​chuyên gia về rủi ro lượng tử[4] cho thấy nhiều chuyên gia đồng ý rằng trong vòng 15 đến 20 năm nữa, chúng ta nên có sẵn máy tính lượng tử.

Tiền điện tử có nên sợ máy tính lượng tử? Thông tin dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.
Tiền điện tử có nên sợ điện toán lượng tử không?

Trích dẫn Khung ước tính tài nguyên cho các cuộc tấn công lượng tử chống lại các chức năng mật mã - Những phát triển gần đây [3] như một bản tóm tắt:

“Các lược đồ khóa công khai hiện đang được triển khai, chẳng hạn như RSA và ECC, hoàn toàn bị phá vỡ bởi thuật toán của Shor. Ngược lại, các tham số bảo mật của các phương pháp đối xứng và hàm băm bị giảm nhiều nhất là hệ số hai bởi các cuộc tấn công đã biết – bởi các tìm kiếm “brute force” sử dụng thuật toán tìm kiếm của Grover. Tất cả các thuật toán đó đều yêu cầu các máy lượng tử có khả năng chịu lỗi, quy mô lớn, hiện chưa có sẵn. Hầu hết cộng đồng chuyên gia đều đồng ý rằng chúng có thể sẽ trở thành hiện thực trong vòng 10 đến 20 năm nữa.”

Bây giờ chúng ta đã xem xét lý do tại sao các thuật toán lượng tử có thể gây hại cho mật mã, hãy phân tích những rủi ro đáng kể tiềm ẩn đối với các trường mật mã và Web3. 

Lượng tử: Rủi ro gì đối với tiền điện tử?

Trường hợp Bitcoin:

Hãy bắt đầu với phân tích của Pieter Wuille về vấn đề đối với Bitcoin, đôi khi được coi là “an toàn lượng tử” do các địa chỉ được băm khóa công khai và do đó không để lộ chúng.

Tiền điện tử có nên sợ máy tính lượng tử? Thông tin dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.
Tiền điện tử có nên sợ điện toán lượng tử không?

Việc không thể phá khóa riêng của Bitcoin dựa trên giả định rằng hàm băm khiến điều đó không thể xảy ra cũng phụ thuộc vào việc không bao giờ tiết lộ khóa công khai của một người, bất kể phương tiện nào, điều này vốn đã sai đối với nhiều tài khoản.

Đề cập đến một chủ đề khác, Pieter Wuille đưa ra ý tưởng về tác động của việc đánh cắp ~37% số tiền bị lộ (tại thời điểm đó). Bitcoin có thể sẽ tăng giá và thậm chí không được tiết lộ, những người khác cũng thua lỗ.

Tiền điện tử có nên sợ máy tính lượng tử? Thông tin dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.
Tiền điện tử có nên sợ điện toán lượng tử không?

Điểm quan trọng ở đây là đề cập rằng tiến trình xây dựng một máy tính lượng tử sẽ được gia tăng: hàng tỷ đô la được đầu tư công khai vào lĩnh vực này và bất kỳ cải tiến nào cũng gây được tiếng vang trên toàn thế giới, như thí nghiệm về uy quyền lượng tử của Google đã cho thấy.

Điều này có nghĩa là việc kết thúc với các khoản tiền gặp rủi ro sẽ mất thời gian và các giải pháp thay thế có thể được đưa ra một cách chính xác. Người ta có thể tưởng tượng việc thiết lập một nhánh của chuỗi bằng cách sử dụng các thuật toán mã hóa sau lượng tử để ký và cho phép mọi người chuyển tiền của họ sang chuỗi mới đó từ chuỗi cũ khi tin tức về một máy tính lượng tử khá mạnh dường như sắp xảy ra.

Trường hợp Ethereum:

Trường hợp của Ethereum rất thú vị vì ETH 2.0 bao gồm một kế hoạch dự phòng cho một thất bại thảm khốc trong EIP-2333.

Trong trường hợp chữ ký BLS của ETH2 bị hỏng, điều này sẽ xảy ra cùng lúc với ECDSA vì cả hai đều dễ bị tổn thương như nhau khi đối mặt với thuật toán của Shor, một hard fork của chuỗi khối sẽ được thực hiện trước khi thuật toán bị nghi ngờ bị xâm phạm. Sau đó, người dùng tiết lộ hình ảnh trước về khóa của họ mà chỉ chủ sở hữu hợp pháp mới có thể sở hữu. Điều này loại trừ các khóa được truy xuất bằng cách phá vỡ chữ ký BLS. Với tiền đề đó, họ ký một giao dịch cụ thể cho phép họ chuyển sang hard fork và sử dụng các thuật toán hậu lượng tử mới.

Đây chưa phải là một sự chuyển đổi sang chuỗi hậu lượng tử nhưng nó cung cấp một lối thoát hiểm. Một số thông tin khác tại đây.

Chữ ký hậu lượng tử:

Một số điều có thể được cải thiện liên quan đến việc chuyển sang sơ đồ chữ ký sau lượng tử để sử dụng trong tiền điện tử. Những người lọt vào vòng chung kết NIST hiện tại có yêu cầu về bộ nhớ khá lớn. Khi kích thước chữ ký không lớn hơn một cách bất hợp lý so với kích thước của ECDSA, kích thước khóa công khai sẽ làm tăng kích thước khối và các khoản phí liên quan.  

Tên ứng viên Kích thước máy
cầu vồng 58.3 kB
dilithi 3.5 kB
Chim ưng 1.5 kB
đá quý 352 kB
Đi chơi picnic 12 kB
SPHINCS + 7 kB

Thuật toán Falcon được thiết kế để giảm thiểu kích thước của khóa công khai và chữ ký. Tuy nhiên, 1563 byte của nó vẫn còn cách xa so với 65 byte mà ECDSA hiện đạt được.

Các kỹ thuật mã hóa có thể giảm kích thước khối, chẳng hạn như tổng hợp một số chữ ký lại với nhau. [Lược đồ đa chữ ký](https://eprint.iacr.org/2020/520) dành cho chữ ký GeMSS này thực hiện điều đó và giảm chi phí lưu trữ cho mỗi chữ ký xuống mức có thể chấp nhận được, mặc dù phí trả một lần cho chữ ký GeMSS rất lớn .

Các mối đe dọa đối với phần cứng mật mã:

Kích thước chữ ký cũng ảnh hưởng đến ví phần cứng nơi bộ nhớ bị hạn chế cao: Ledger Nano S có sẵn bộ nhớ Flash 320 KB và chỉ có 10 Kilobyte RAM. Nếu đột nhiên chúng tôi cần sử dụng chữ ký Cầu vồng, việc tạo khóa chung theo cách riêng sẽ không khả thi.

Tuy nhiên, vì toàn bộ cộng đồng mật mã bị ảnh hưởng bởi sự cố, bao gồm cả ngành ngân hàng, viễn thông và nhận dạng, chiếm phần lớn thị trường chip bảo mật, chúng tôi hy vọng phần cứng sẽ nhanh chóng thích ứng với nhu cầu về thuật toán hậu lượng tử- phần cứng thân thiện và loại bỏ bộ nhớ đó (hoặc đôi khi là hiệu suất) cùng lúc.

Hậu quả của những đổ vỡ đó là sự sụp đổ của hệ thống ngân hàng, viễn thông và các hệ thống nhận dạng hiện tại như hộ chiếu. Phải làm gì khi đối mặt với một tương lai khải huyền như vậy? Đừng sợ, hoặc một chút, vì các nhà mật mã học đã bảo vệ nó.

Có Cách Chữa Không, Bác Sĩ?

Mặc dù các máy tính hiện tại của chúng ta cần hàng nghìn năm để phá vỡ mật mã khóa công khai, nhưng các máy tính lượng tử được phát triển đầy đủ sẽ thực hiện việc này trong vài phút hoặc vài giờ. Các tiêu chuẩn “an ninh lượng tử” chắc chắn sẽ cần thiết để chống lại mối đe dọa này và đảm bảo an toàn cho các giao dịch tài chính và liên lạc trực tuyến trong tương lai của chúng ta.

Công việc đang được tiến hành liên quan đến cái thường được gọi là “Mật mã hậu lượng tử” mà có có thể là “tương thích với máy tính ngày nay nhưng cũng sẽ có khả năng chống lại những kẻ tấn công từ máy tính lượng tử trong tương lai.” Mật mã hậu lượng tử đưa các thuật toán và tiêu chuẩn toán học lên một tầm cao mới đồng thời cho phép tương thích với các máy tính hiện tại.

Sản phẩm cuộc thi NIST được tạo ra chỉ dành cho dịp này đã lọt vào vòng thứ ba và tạo ra một danh sách các ứng cử viên tiềm năng cho việc tiêu chuẩn hóa. Các Hội nghị an ninh hậu lượng tử đã được đưa ra từ năm 2006 để nghiên cứu các nguyên tắc mật mã có thể chống lại các cuộc tấn công lượng tử đã biết.

Nền tảng của nghiên cứu này bắt nguồn từ những cảnh báo của chuyên gia rằng dữ liệu được mã hóa có nguy cơ bị xâm phạm, vì các máy tính lượng tử thực tế đầu tiên dự kiến ​​sẽ xuất hiện trong vòng 15 năm tới.
Kiểu tấn công này được gọi là “tích trữ dữ liệu ngay bây giờ, tấn công sau”, trong đó một tổ chức lớn lưu trữ thông tin được mã hóa từ các bên khác mà họ muốn phá vỡ và đợi cho đến khi một máy tính lượng tử đủ mạnh cho phép họ làm như vậy. Đây cũng chính là lo lắng của bài báo này chẳng hạn, “Mỹ lo hacker đánh cắp dữ liệu ngày nay để máy tính lượng tử bẻ khóa trong XNUMX thập kỷ“, nhưng nó không cho biết các chủ thể cấp nhà nước có thể đang làm gì theo cùng một hướng. Họ có nhiều tài nguyên và dung lượng lưu trữ hơn.

Đóng cửa suy nghĩ

Tốc độ chính xác mà thông tin liên lạc được mã hóa sẽ trở nên dễ bị tổn thương đối với nghiên cứu lượng tử vẫn khó xác định.

Có một điều chắc chắn: mặc dù đã có những tiến bộ đáng kể trong điện toán lượng tử, nhưng chúng ta vẫn còn lâu mới có khả năng bẻ khóa mật mã bằng những cỗ máy này. Khả năng xảy ra đột phá đột ngột dẫn đến việc thiết kế một chiếc máy tính như vậy là rất nhỏ, giúp chúng tôi có thời gian chuẩn bị cho sự xuất hiện của nó. Nếu nó xảy ra trong một đêm, sự phân nhánh sẽ là thảm họa, không chỉ ảnh hưởng đến tiền điện tử mà còn ảnh hưởng đến nhiều lĩnh vực khác. 

May mắn thay, các giải pháp, bao gồm cả mật mã hậu lượng tử, đã có sẵn để giải quyết mối đe dọa, nhưng ngành công nghiệp tiền điện tử vẫn chưa nhận thấy sự cấp bách trong việc đầu tư vào các biện pháp này. 

Thị trường tiền điện tử phải theo dõi chặt chẽ sự phát triển lượng tử. Liên quan đến phần cứng, không có gì đáng lo ngại vì chúng tôi dự đoán sự phát triển của các yếu tố bảo mật mới để đáp ứng nhu cầu. Điều quan trọng là phải cập nhật những tiến bộ mới nhất trong các phiên bản kênh phụ và chống lỗi của các thuật toán này để cung cấp triển khai đáng tin cậy cho người dùng của chúng tôi.

dự án:

[ba mươi]: Tình trạng phát triển máy tính lượng tử của BSI

[ba mươi]: Kiểm soát khả năng chịu lỗi của một qubit đã sửa lỗi

[ba mươi]: Khung ước tính tài nguyên cho các cuộc tấn công lượng tử chống lại các chức năng mật mã - Những phát triển gần đây

[ba mươi]: Thăm dò ý kiến ​​chuyên gia về rủi ro lượng tử

[ba mươi]: Vượt ra ngoài tốc độ bậc hai trong các cuộc tấn công lượng tử trên các sơ đồ đối xứng

[ba mươi]: Một thuật toán tìm kiếm va chạm lượng tử hiệu quả và ý nghĩa đối với mật mã đối xứng

[ba mươi]: Các mạch lượng tử được cải thiện cho các logarit rời rạc của đường cong elip

Dấu thời gian:

Thêm từ Ledger