Quando é que os computadores quânticos conseguirão ultrapassar as tecnologias de encriptação existentes? Os parceiros de investigação da A16Z analisam profundamente a verdadeira linha temporal das ameaças quânticas, esclarecem os diferentes riscos enfrentados pela encriptação e assinaturas, e apresentam sete principais sugestões de resposta para a indústria blockchain. Este artigo é de Justin Thaler / a16zRelatório de investigação, porZona dinâmicaCompilado e polido.
(Resumo: Especialista em física: Dê ao computador quântico mais cinco anos para quebrar a chave privada do Bitcoin, se quiser atualizar o BTC, precisa de desligar completamente? )
(Suplemento de contexto: Bitcoin crackeado antes de 2030? O “Quantum Echo” do Google Willow gerou debate entre especialistas: a maioria das chaves públicas foi exposta cedo)
Índice deste artigo
Quão longe estamos do advento de um computador quântico capaz de quebrar o Bitcoin?
Quando é que os computadores quânticos conseguirão decifrar a criptografia existente? A linha temporal desta questão é frequentemente exagerada, levando a apelos para uma mudança urgente e abrangente para a criptografia pós-quântica.
No entanto, estas chamadas muitas vezes ignoram os custos e riscos associados à migração prematura e não reconhecem a natureza das ameaças enfrentadas por diferentes ferramentas criptográficas:
É crucial distinguir entre eles. Perceções erradas podem distorcer a análise custo-benefício, levando as equipas a ignorar riscos de segurança mais prementes, como vulnerabilidades de código.
O verdadeiro desafio de transitar com sucesso para a criptografia pós-quântica reside em alinhar a urgência da ação com ameaças reais. O que se segue irá esclarecer equívocos comuns sobre a criptografia de ameaças da computação quântica, abrangendo encriptação, assinaturas e provas de conhecimento zero, com especial foco no que significam para blockchain.
Apesar de toda a propaganda exagerada, a probabilidade de existir um “computador quântico relacionado com criptografia” nos anos 20 deste século é extremamente baixa.
O chamado “computador quântico relacionado com criptografia” refere-se a um computador quântico com tolerância a falhas e capacidades de correção de erros, capaz de executar o algoritmo Shor e suficientemente grande para quebrar cifras de curvas elípticas (como secp256k1) ou RSA (como RSA-2048) num prazo razoável (por exemplo, operação contínua durante no máximo um mês).
Com base em marcos técnicos e avaliações de recursos disponíveis publicamente, ainda estamos bastante longe de um computador assim. Embora algumas empresas afirmem que é possível antes de 2030 ou mesmo 2035, o progresso atualmente conhecido não apoia estas afirmações.
Atualmente, nenhuma plataforma de computação quântica consegue aproximar-se das centenas de milhares ou mesmo milhões de qubits físicos necessários para decifrar RSA-2048 ou secp256k1 (dependendo da taxa de erro e do esquema de correção de erros).
O gargalo reside não só no número de qubits, mas também na fidelidade das portas, na conectividade entre qubits e na profundidade dos circuitos contínuos de correção de erros necessários para executar algoritmos quânticos profundos. Alguns sistemas têm agora mais de 1.000 qubits físicos, mas este número por si só é enganador: carecem da conectividade e fidelidade necessárias para operações criptográficas.
Enquanto os sistemas recentes se aproximam do limiar físico de taxa de erro necessário para a correção quântica de erros, ninguém conseguiu executar de forma fiável mais do que alguns qubits lógicos, quanto mais os milhares de qubits lógicos de alta fidelidade, circuitos profundos e tolerantes a falhas necessários para executar o algoritmo de Shir. Desde a prova de princípio até à escala necessária para alcançar a criptoanálise, a diferença continua enorme.
Resumindo: até que o número e a fidelidade dos qubits aumentem em ordens de grandeza, os computadores quânticos relacionados com a criptografia continuam fora de alcance.
No entanto, os comunicados de imprensa corporativos e a cobertura mediática são frequentemente confusos. Os principais pontos de confusão incluem:
Estas práticas distorceram significativamente a perceção pública do progresso da computação quântica, incluindo observadores veteranos.
Claro que o progresso é mesmo entusiasmante. Por exemplo, Scott Aaronson escreveu recentemente que, dada a “surpreendente velocidade do progresso do hardware”, acredita que “é uma possibilidade real termos um computador quântico tolerante a falhas que possa executar o algoritmo Shor antes das próximas eleições presidenciais dos EUA.” Mas mais tarde esclareceu que isto não se refere a computadores quânticos relacionados com criptografia – mesmo que seja apenas uma decomposição tolerante a falhas de 15=3×5 (que é mais rápida com caneta e papel), considera que está a cumprir a sua promessa. Esta é ainda uma demonstração em pequena escala, e tais experiências visam sempre 15, porque o módulo 15 é simples de operar, e números ligeiramente maiores (como 21) são muito mais difíceis.
Conclusão chave: Computadores quânticos relacionados com criptografia capazes de decifrar RSA-2048 ou secp256k1 deverão surgir nos próximos 5 anos – cruciais para a criptografia prática – sem apoio ao progresso público. Mesmo passados 10 anos, continua ambicioso.
Portanto, o entusiasmo pelo progresso não contradiz o julgamento temporal de que “ainda demorará mais de uma década”.
E quanto ao prazo do governo dos EUA em 2035 para a migração em larga escala pós-quântica dos sistemas governamentais? Penso que este é um plano temporal razoável para completar a transformação em grande escala, mas não prevê que computadores quânticos relacionados com criptografia apareçam definitivamente nessa altura.
O ataque “Steal Now, Decrypt Future” significa que o atacante armazena tráfego encriptado agora e desencripta-o depois de um computador quântico relacionado com criptografia aparecer no futuro. É provável que um adversário ao nível do Estado tenha arquivado um grande número de comunicações encriptadas do governo dos EUA para futura desencriptação.
Portanto, a encriptação deve ser atualizada imediatamente, pelo menos para os dados que requerem um período de confidencialidade superior a 10-50 anos.
Mas as assinaturas digitais, a pedra angular de todas as blockchains, são diferentes da criptografia: não têm o segredo necessário para serem retroativas a ataques. Mesmo que os computadores quânticos apareçam no futuro, só poderão falsificar assinaturas a partir daí e não poderão “desencriptar” assinaturas passadas. Desde que se possa provar que a assinatura foi gerada antes do advento dos computadores quânticos, não pode ser falsificada.
Isto torna a transição para assinaturas digitais quânticas para trás muito menos urgente do que a transição criptográfica.
As plataformas mainstream fazem exatamente isso:
Em contraste, a implementação de assinaturas digitais pós-quânticas em infraestruturas críticas de rede tem sido adiada até que os computadores quânticos relacionados com a criptografia estejam realmente próximos. Porque o esquema atual de assinatura pós-quântica resultará em degradação do desempenho (mais sobre isso abaixo).
As provas de conhecimento zero (zkSNARKs) encontram-se numa situação semelhante às assinaturas. Mesmo aqueles zkSNARKs que não são pós-quânticos seguros (usam criptografia de curvas elípticas) são eles próprios pós-quânticos seguros. Esta propriedade garante que a prova não revela qualquer informação sobre o segredo (e os computadores quânticos não podem evitar), pelo que não existem segredos que possam ser “roubados agora” para futura desencriptação. Portanto, os zkSNARKs também não são vulneráveis a ataques HNDL. Qualquer prova zkSNARK gerada antes do computador quântico era confiável (mesmo que usasse uma cifra de curva elíptica), e um atacante podia forjar uma prova falsa depois de o computador quântico aparecer.
A maioria das blockchains não é vulnerável a ataques HNDL.
Tal como as atuais cadeias não relacionadas com a privacidade, como o Bitcoin e o Ethereum, a sua criptografia não pós-quântica é usada principalmente para autorização de transações (ou seja, assinaturas digitais) em vez de encriptação. Estas assinaturas não representam um risco de HNDL. Tomando a blockchain Bitcoin como exemplo, é pública, e a ameaça quântica reside na falsificação de assinaturas (roubo de fundos) em vez de descifrar dados públicos de transações. Isto elimina a urgência criptográfica imediata do HNDL.
Lamentavelmente, até instituições de autoridade como o Federal Reserve afirmaram falsamente que o Bitcoin é vulnerável a ataques HNDL, exagerando a urgência da transição.
Claro que a menor urgência não significa que o Bitcoin possa relaxar. Enfrenta pressões temporais diferentes do enorme trabalho de coordenação social necessário para as alterações de protocolo (detalhado abaixo).
A exceção atual é a cadeia de privacidade. Muitas cadeias de privacidade encriptam ou escondem o destinatário e o montante. Esta informação confidencial pode ser roubada agora e retroativamente desanonimizada depois de futuros computadores quânticos decifrarem o código da curva elíptica. A gravidade do ataque varia consoante o design (por exemplo, a assinatura em anel e a imagem-chave do Monero podem permitir reconstruir completamente o gráfico de transações). Portanto, se os utilizadores estiverem preocupados com a possibilidade de as suas transações não serem expostas a futuros computadores quânticos, as cadeias de privacidade devem transitar para primitivas pós-quânticas (ou esquemas híbridos) o mais rapidamente possível, ou adotar uma arquitetura que não coloque segredos desencriptáveis na cadeia.
Para o Bitcoin, existem dois fatores reais que impulsionam a urgência das assinaturas quânticas após o início do planeamento, ambos nada a ver com a tecnologia quântica em si:
No entanto, a ameaça quântica não é um fim “da noite para o dia” para o Bitcoin, mas sim um processo seletivo e gradual de direcionamento. Os primeiros ataques quânticos serão extremamente caros e lentos, com os atacantes a apontarem seletivamente para carteiras de alto valor.
Além disso, utilizadores que evitam a reutilização de endereços e não utilizam endereços Taproot (que expõem a chave pública diretamente na cadeia) são essencialmente seguros mesmo sem atualizações de protocolo – as suas chaves públicas ficam escondidas atrás de hashes até serem esgotadas. A chave pública só é exposta quando a transação de despesa é transmitida, e há uma curta corrida em tempo real para iniciar uma corrida curta em tempo real: utilizadores honestos confirmam as transações o mais rapidamente possível, enquanto os atacantes quânticos tentam calcular a chave privada e roubar fundos antes disso.
Portanto, as moedas verdadeiramente vulneráveis são aquelas cujas chaves públicas foram expostas: saídas P2PK iniciais, endereços reutilizados e ativos mantidos de forma Taproot.
Para moedas vulneráveis abandonadas, a solução é bastante complicada: ou a comunidade concorda com um “prazo”, e as moedas que não foram migradas depois disso são consideradas destruídas; Ou deixar que seja tomado por quem possuir computadores quânticos no futuro. Esta última trará sérios problemas legais e de segurança.
O último dilema único do Bitcoin é o baixo débito de transações. Mesmo que o plano de migração seja finalizado, levará meses a transferir todos os fundos vulneráveis à taxa atual.
Estes desafios tornam necessário que o Bitcoin comece a planear uma transição pós-quântica já – não porque os computadores quânticos possam surgir antes de 2030, mas porque a governação, coordenação e logística técnica necessárias para migrar centenas de milhares de milhões de dólares em ativos levará anos.
A ameaça quântica que enfrenta o Bitcoin é real, mas a pressão do tempo advém principalmente das suas próprias limitações e não do iminente computador quântico.
Nota: As vulnerabilidades acima relativas às assinaturas não afetam a segurança económica do Bitcoin (ou seja, o consenso de prova de trabalho). O PoW depende de operações de hashing, é afetado apenas pela aceleração secundária do algoritmo de pesquisa Grover, e o overhead real é substancial, tornando improvável que alcance uma aceleração significativa. Mesmo que exista, só dá vantagem aos grandes mineiros, não subverte o seu modelo de segurança económica.
Porque é que as blockchains não deveriam implementar apressadamente assinaturas pós-quânticas? Precisamos de compreender o custo de desempenho e a nossa confiança de que estas novas soluções continuam a evoluir.
A criptografia pós-quântica baseia-se principalmente em cinco tipos de problemas matemáticos: hashing, codificação, rede, equações quadráticas multivariadas e homologia de curvas elípticas. A razão para a diversidade é que a eficiência do esquema está relacionada com a “estrutura” do problema em que se baseia: quanto mais estruturas, maior a eficiência é geralmente maior, mas pode também permitir mais avanços para o algoritmo de ataque, o que é um compromisso fundamental.
Os riscos imediatos colocados por estes problemas são muito mais realistas do que os de computadores quânticos distantes.
As lições da história também nos tornam cautelosos: candidatos líderes no processo de normalização do NIST, como o Rainbow (assinaturas baseadas em MQ) e o SIKE/SIDH (encriptação baseada em homologia), foram ultrapassados pelos computadores clássicos. Isto ilustra os riscos de padronização e implementação prematuras.
A infraestrutura da internet adotou uma abordagem cautelosa à migração de assinaturas, o que é particularmente notável porque a própria transição criptográfica consome muito tempo (por exemplo, a migração de MD5/SHA-1 já decorre há anos e ainda não está totalmente concluída).
Por outro lado, as blockchains mantidas por comunidades open-source (por exemplo, Ethereum, Solana) podem ser atualizadas mais rapidamente do que a infraestrutura de rede tradicional. A desvantagem é que as redes tradicionais podem reduzir a superfície de ataque através da rotação frequente de chaves, enquanto as moedas blockchain e as chaves associadas podem ficar expostas durante muito tempo.
Mas, em geral, a blockchain deve continuar a seguir a estratégia prudente de migração de assinaturas da rede. Ambos são imunes a ataques HNDL a assinaturas, e o custo e risco de migrar demasiado cedo é significativo.
Existem também algumas complexidades únicas da blockchain que tornam a migração prematura particularmente perigosa:
O problema atual mais sério é a implementação da segurança.
Durante muitos anos, implementar vulnerabilidades representará um risco de segurança maior do que os computadores quânticos. Para os SNARKs, a principal ameaça são as vulnerabilidades dos programas. As assinaturas digitais e a encriptação já apresentam desafios, e os SNARKs são muito mais complexos. Na verdade, as assinaturas digitais podem ser consideradas um zkSNARK minimalista.
Para assinaturas pós-quânticas, ataques de implementação como canais laterais e injeção de falhas são ameaças mais prementes. Vai demorar anos até a comunidade reforçar estas implementações.
Portanto, fazer uma transição demasiado cedo, antes de a poeira assentar, pode prender-te a um cenário subótimo ou ser forçado a migrar uma segunda vez para corrigir vulnerabilidades.
Com base nas realidades acima, proponho o seguinte a todas as partes, desde os construtores aos decisores. O princípio geral é: levar as ameaças quânticas a sério, mas não assumir que computadores quânticos relacionados com criptografia aparecerão antes de 2030 (o progresso atual não apoia esta suposição). Entretanto, há algumas coisas que podemos e devemos fazer agora:
Claro que os avanços tecnológicos podem acelerar, e os gargalos também podem prolongar as previsões. Não estou a afirmar que seja absolutamente impossível dentro de cinco anos, mas penso que é muito improvável. Seguir estas recomendações pode ajudar-nos a evitar riscos mais imediatos e prováveis: vulnerabilidades de implementação, implementações apressadas e erros comuns nas transições criptográficas.