Насувача, але віддалена буря: Реалістичний графік квантових загроз для блокчейнів

CryptopulseElite
STORM3,95%

Оповідь навколо неминучої загрози квантових обчислень для криптографії, а отже й блокчейнів, часто супроводжується хайпом і неправильним розумінням.

Хоча ризик є справжнім, час появи криптографічно релевантного квантового комп’ютера (CRQC), здатного зламати сучасну публічну криптографію, часто перебільшують, що може призвести до передчасних і ризикованих переходів. Цей аналіз, базуючись на експертній точці зору a16z Crypto, розглядає окремі профілі ризиків для шифрування та цифрових підписів, пояснюючи, чому атаки “збирай зараз, розшифровуй пізніше” (HNDL) вимагають негайних дій для деяких систем, тоді як міграція підписів у блокчейні потребує обдуманого, довгострокового планування. Ми досліджуємо реальний стан квантового обладнання, спростовуємо поширені міфи і окреслюємо стратегічну, збалансовану дорожню карту для криптоекосистеми, щоб орієнтуватися у пост-квантовому майбутньому без пастки більш негайних загроз збоїв і вразливостей реалізації.

Спростування паніки навколо квантів: чому збалансований підхід є критичним

Дискурс про квантові обчислення і криптографію наповнений терміном “терміновість”. Заголовки часто попереджають про неминучу “криптоапокаліпсис”, закликаючи до бурхливого, масового переходу на пост-квантову криптографію (PQC). Однак ця тривога часто виникає з фундаментального нерозуміння сучасних можливостей квантових обчислень і тонкощів криптографічних загроз. Правда набагато складніша. Одноразовий панічний реагування не тільки непотрібне, а й потенційно шкідливе, оскільки може змусити команди ігнорувати більш актуальні вразливості безпеки у гонитві за віддаленою, але серйозною, майбутньою загрозою.

Ключовий принцип успішної міграції — співвідношення терміновості з реальними загрозами. Це вимагає розрізнення між різними криптографічними примітивами. Для шифрування, що захищає довгострокові секрети, небезпека очевидна і актуальна через атаки “збирай зараз, розшифровуй пізніше” (HNDL). Для цифрових підписів, що забезпечують авторизацію транзакцій у блокчейні, ситуація зовсім інша, і дозволяє більш обережний і зважений перехід. Неправильне застосування терміновості, призначеної для шифрування, до підписів спотворює аналіз витрат і вигод і може відволікати ресурси від боротьби з найбільш актуальними проблемами безпеки сьогодні — збої в реалізації та атаки через побічні канали. Ця стаття має на меті прояснити ситуацію, надаючи чітку оцінку ризиків квантів саме для протоколів блокчейну та їх спільнот.

Наскільки далеко від нас загроза квантів? Реалістична оцінка термінів

Перед розробкою плану міграції потрібно встановити реалістичне розуміння часу появи супротивника. Заяви про появу криптографічно релевантного квантового комп’ютера (CRQC) у цьому десятилітті, базуючись на всіх публічно доступних наукових даних, є дуже малоймовірними. CRQC — це не просто квантовий комп’ютер; це машини з корекцією помилок, здатні запускати алгоритм Шора у масштабі, достатньому для зламу широко використовуваних схем криптографії, таких як еліптична крива (secp256k1) або RSA-2048, у практичний час — скажімо, за місяць.

Різниця між сучасним обладнанням і CRQC залишається величезною. Поточні платформи — будь то з використанням іонів у ловушках, надпровідних кубітів або нейтральних атомів — віддалені від необхідних характеристик у кілька порядків. Виклик полягає не лише у кількості кубітів — потрібно сотні тисяч або мільйони фізичних кубітів — а й у досягненні необхідної точності гейтів, зв’язності кубітів і стабільної глибини схем з корекцією помилок. Хоча системи з понад 1000 фізичних кубітів привертають увагу, їм бракує точності та зв’язності для криптографічних обчислень. Демонстрація кількох логічних кубітів — це далеко не те ж саме, що тисячі високоточних логічних кубітів, необхідних для запуску алгоритму Шора проти реальних ключів.

Загальні джерела публічних плутанин:

  • “Квантова перевага” демонстрації: часто орієнтовані на вузькоспеціалізовані, непрактичні задачі, обрані саме тому, що їх можна виконати на обмеженому сучасному обладнанні. Це не свідчення прогресу у зламі криптографії.
  • Оманливі кількості кубітів: оголошення тисяч кубітів часто стосуються квантових анніляторів, які архітектурно неспроможні запускати алгоритм Шора. Машини з моделлю гейту для криптографії — на іншій, повільнішій траєкторії.
  • Несумісність “логічних кубітів”: деякі дорожні карти використовують термін “логічний кубіт” для кубітів, що підтримують лише операції Кліффорда, які можна симулювати класично і які безглузді для алгоритму Шора. Справжні, з корекцією помилок, логічні кубіти для криптоаналізу вимагають сотні або тисячі фізичних кубітів кожен.

Навіть оптимістичні заяви експертів, таких як Скотт Ааронсон, часто неправильно інтерпретуються. Його відомий прогноз щодо запуску алгоритму Шора до наступних виборів у США стосується факторизації малих чисел, таких як 15, у з корекцією помилок — науковий досягнення, але не загроза реальним системам. Згідно з думкою обізнаних спостерігачів, CRQC, здатний загрожувати RSA-2048 або secp256k1, малоймовірний у найближчі десять років, тому ціль уряду США на 2035 рік для міграції на PQC є обережним плануванням, а не панічним терміном.

Збирай зараз, розшифровуй пізніше: ризик для шифрування, а не підписів

Концепція “збирай зараз, розшифровуй пізніше” (HNDL) — це головний драйвер терміновості у дискусії про PQC. У цьому сценарії досвідчений супротивник (як державний актор) перехоплює і зберігає зашифровані дані сьогодні, щоб розшифрувати їх через роки або десятиліття, коли з’явиться CRQC. Для даних, що потребують довгострокової конфіденційності — державних секретів, медичних записів, певних фінансових даних — це явна і актуальна загроза. Зашифровані дані — статичний актив, який залишатиметься цінним, доки його не розкриють. Тому перехід на PQC для механізмів шифрування і обміну ключами є критичним і невідкладним для систем, що обробляють такі дані.

Саме тому великі технологічні платформи вже діють. Chrome, Cloudflare, Apple (через PQ3), і Signal (через PQXDH) вже запровадили** **гібридні схеми шифрування. Вони поєднують новий пост-квантовий алгоритм (як ML-KEM, заснований на решітках), з перевіреним класичним алгоритмом (як X25519). Гібридний підхід забезпечує подвійний захист: він захищає від майбутніх HNDL-атак через компонент PQC і зберігає безпеку проти класичних комп’ютерів через усталений алгоритм, ефективно хеджуючи потенційні невиявлені слабкості нових схем PQC.

Важливо, що ця логіка не поширюється на цифрові підписи. Підписи забезпечують автентифікацію і цілісність, а не конфіденційність. Немає секрету, який можна “зібрати” для пізнішого розкриття. Підпис, створений сьогодні, або валідно авторизує транзакцію, або ні. Якщо у майбутньому з’явиться CRQC, він потенційно зможе підробити нові підписи, але не зможе ретроспективно анулювати легітимно створений раніше підпис. Поки мережа може перевірити, що підпис був створений ****до появи CRQC, його дійсність залишається. Це фундаментальна різниця, яка роз’єднує терміновість підписів і шифрування. Аналогічно, властивість нульових знань zkSNARKs — навіть ті, що побудовані на класичних еліптичних кривах — є пост-квантовою безпекою, тобто секретні свідчення не піддаються HNDL-атакам.

Наслідки для безпеки блокчейну: терміновість — це управління, а не квант

Для екосистеми блокчейну ця різниця має глибокі наслідки. Більшість публічних, непривагових ланцюгів, таких як Bitcoin і Ethereum, не піддаються HNDL-атакам. Їхня основна криптографія — для цифрових підписів транзакцій. Тому загроза “збирай зараз” не стосується їхніх даних у реєстрі. Ризик квантів — це перспектива майбутнього: можливість підробки підписів для крадіжки коштів. Це переносить тиск із часу появи квантових комп’ютерів на внутрішні організаційні виклики у цих децентралізованих мережах.

Bitcoin — найскладніший випадок, не через близькість до квантів, а через унікальні соціальні і технічні обмеження. Два не-квантові фактори визначають його терміновість:

  1. Голосова інерція: оновлення Bitcoin вимагає величезної, глобальної соціальної згоди. Спірні зміни ризикують розколом мережі. Планування такої фундаментальної зміни, як зміна алгоритму підпису, має починатися рано, щоб пройти цей повільний процес.
  2. Проблема забутих монет: міграція не може бути пасивною. Користувачі мають активно переводити свої кошти на нові, PQC-захищені адреси. Мільйони BTC, потенційно вартістю сотні мільярдів доларів, знаходяться у “квантово-вразливих” адресах (як ранні P2PK-виходи або повторно використані адреси), які можуть бути залишеними. Спільнота має вирішити етичну і правову дилему щодо долі цих коштів.

Квантова атака на Bitcoin не буде раптовим, всеохоплюючим відключенням мережі. Це буде вибіркова, поступова атака на високовартісні гаманці з відкритими публічними ключами. Ця реальність дає можливість планування, але й підкреслює високі ставки. Терміновість для Bitcoin походить не від появи CRQC наступного року, а від необхідності координувати багаторічну, багатомільярдну міграцію.

Навігація пост-квантовим інструментарієм: керівництво криптографічними підходами

Область пост-квантової криптографії не однорідна. Вона складається з кількох різних математичних сімей, кожна з яких має свої припущення щодо безпеки і компроміси у продуктивності. Розуміння цього ландшафту — ключ до обґрунтованих рішень щодо міграції для систем блокчейну.

Хеш-основна криптографія пропонує найконсервативніший рівень безпеки, базуючись на добре вивченій колізійній стійкості хеш-функцій. Її головна перевага — висока впевненість у квантовій стійкості. Однак це має суттєву ціну: розмір підписів — близько 7-8 кілобайтів, що приблизно у 100 разів більше стандартного ECDSA. Це підходить для низькочастотних, розмірозалежних застосувань, таких як оновлення програмного забезпечення або прошивок.

Латис-орієнтована криптографія — наразі основний напрямок для реального застосування, що лежить в основі стандартів NIST для ML-KEM (шифрування) і ML-DSA (підписів). Вона знаходиться у балансі між уявною безпекою і практичною продуктивністю. Підписи ML-DSA мають розмір від 2.4 до 4.6 кБ — все ще у 40-70 разів більші за ECDSA, але більш керовані, ніж хеш-основні. Основний недолік — складність реалізації; ці схеми вимагають складної математики, що створює виклики для безпечного, захищеного від побічних каналів кодування.

Кодова криптографія має довгу історію досліджень і базується на складності розкодування випадкових лінійних кодів. Вважається надійною, але її головний недолік — дуже великі розміри відкритих ключів, що ускладнює застосування. Вона залишається життєздатним кандидатом, особливо для шифрування.

Мультиваріантна квадратична (MQ) криптографія базується на складності розв’язання систем квадратичних рівнянь над скінченними полями. Деякі схеми пропонують швидке підтвердження. Однак історія показує, що багато MQ-орієнтованих підписів, таких як Rainbow, були зламані класичними комп’ютерами під час стандартизації. Це підкреслює ризик нових математичних конструкцій.

Ізогенійна криптографія, що використовує математику ізогенії еліптичних кривих, обіцяла дуже компактні ключі і підписи. На жаль, головний кандидат SIKE (SIDH) був зламаний класично у 2022 році. Це важливий урок: елегантна математика не гарантує безпеки, і передчасна стандартизація може бути небезпечною.

Приховані небезпеки: чому поспішати з пост-квантовими підписами ризиковано

З огляду на віддалену загрозу квантів для підписів, слід дотримуватися обережного темпу міграції. Поспіх має значні витрати і ризики, які можуть перевищити майбутні переваги. Витрати на продуктивність PQC-підписів значні: підписи на основі латис — у 40-70 разів більші за ECDSA, що безпосередньо впливає на пропускну здатність і зберігання у блокчейнах — критично для масштабованих мереж.

Ще важливіше — безпека реалізації. Пост-квантові алгоритми, особливо латис-орієнтовані, за своєю природою складніші за класичні. Вони містять чутливі проміжні значення і складні процеси вибірки, що робить їх вразливими до атак через побічні канали і інжекцію збоїв. Уже демонструвалися атаки на ранні реалізації Falcon. Впровадження цих складних алгоритмів у масштабі до їхнього ретельного тестування у реальних системах відкриває шлях для** **класичних атак, які можуть бути більш руйнівними, ніж майбутня квантова загроза.

Крім того, системи блокчейну мають унікальні вимоги, які не повністю задовольняються сучасними PQC-стандартами. Агрегація підписів, важлива для масштабування мереж, таких як Ethereum, сьогодні вирішується BLS-підписами, які не є квантово-безпечними. Дослідження агрегації PQC-підписів, часто з використанням SNARKs, обіцяє, але ще на початковій стадії. Аналогічно, пост-квантові zkSNARKs — активна область досліджень, з хеш-орієнтованими конструкціями, що є консервативними, але громіздкими, і латис-орієнтованими альтернативами, що з’являються. Міграція великого блокчейну сьогодні може означати закріплення за субоптимальним схемою, що вимагатиме ще однієї дорогої міграції, коли з’являться більш безпечні рішення.

Стратегічна дорожня карта для екосистеми блокчейну

Плавний перехід у пост-квантовий час вимагає спокійної, стратегічної підготовки, що зосереджена на сьогоднішніх реальних ризиках і ретельно готує до завтрашніх. Ось узагальнення рекомендацій для розробників, дослідників і спільнот.

1. Впроваджуйте гібридне шифрування для конфіденційних ланцюгів і сервісів. Будь-який блокчейн або сервіс, що шифрує дані користувачів (наприклад, приватні монети типу Monero або Zcash, комунікаційні шари гаманців), має пріоритетно інтегрувати гібридне PQC-шифрування. Це безпосередньо зменшує ризик HNDL. Впровадження Cloudflare і Apple слугує перевіреним прикладом.

2. Плануйте, а не панікуйте, щодо підписів. Розробники основного коду блокчейну мають активно брати участь у стандартизації PQC (NIST, IETF) і слідкувати за процесом, але не піддаватися тиску на швидке розгортання у мейннеті. Основна увага — дослідження, тестнети і архітектурне планування. Для Bitcoin потрібно вже почати не технічні обговорення щодо шляхів міграції і політики щодо забутих, вразливих коштів.

3. Пріоритет — безпека реалізації. Наступні 5-10 років головна криптографічна загроза — збої у коді, а не квантові комп’ютери. Необхідно інвестувати у просунуте аудиту, формальне підтвердження, фуззінг і захист від побічних каналів для ** **як класичних, так і нових PQC-бібліотек. Одна критична помилка у реалізації підпису може бути більш руйнівною, ніж CRQC.

4. Проектуйте для криптографічної гнучкості. Вчення для майбутнього дизайну блокчейну — уникати жорсткого закріплення одного алгоритму підпису у системі. Ethereum, що рухається до смарт-контрактних гаманців і абстракції акаунтів, ілюструє принцип криптографічної гнучкості, дозволяючи оновлювати логіку автентифікації без зміни основної адреси. Це зробить перехід на PQC значно легшим.

5. Зберігайте критичний погляд. Світ квантових обчислень продовжить демонструвати вражаючі — і іноді перебільшені — досягнення. Оцінюйте кожне оголошення як дані для довгострокового аналізу, а не як тригери для екстрених змін протоколу. Частота таких повідомлень — свідчення того, скільки ще технічних перешкод залишилось.

Дотримуючись цієї збалансованої дорожньої карти, індустрія блокчейну зможе захистити себе у майбутньому, не потрапляючи у пастку більш імовірних і вже актуальних ризиків поспішних впроваджень і ненадійних реалізацій. Буря насувається, але вона далека; у нас є час побудувати надійний ковчег, якщо ми не панікуємо і не починаємо руйнувати корабель, на якому вже пливемо.

FAQ: Квантові обчислення і безпека блокчейну

1. Коли квантові комп’ютери зламають Bitcoin?

Згідно з сучасним публічним прогресом у квантовому обладнанні, дуже малоймовірно, що криптографічно релевантний CRQC, здатний зламати еліптичні підписи Bitcoin, з’явиться до 2035 року. Головна терміновість для Bitcoin — це повільне управління і необхідність координувати міграцію мільярдів доларів у потенційно вразливих коштах, а не неминучий квантовий прорив.

2. Чи безпечний мій Bitcoin зараз від квантів?

Для більшості користувачів так. Якщо ви використовуєте сучасний гаманець, що генерує нову адресу для кожної транзакції (уникає повторного використання адрес) і не використовує Taproot для зберігання коштів, ваш публічний ключ не розкривається у блокчейні до моменту витрат. Ризик зосереджений у ранніх “Pay-to-Public-Key” (P2PK) виходах, повторних адресах і незатребуваних Taproot-адресах, де публічний ключ вже видно.

3. Що таке атака “збирай зараз, розшифровуй пізніше” (HNDL)?

Це атака, коли зловмисник записує зашифрований трафік сьогодні, щоб розшифрувати його, коли з’явиться квантовий комп’ютер. Це серйозна загроза системам, що шифрують довгострокові секрети (наприклад, деякі приватні монети, захищене повідомлення), але ** **не застосовується до цифрових підписів для авторизації транзакцій у таких ланцюгах, як Bitcoin і Ethereum, оскільки підписи не шифрують конфіденційні дані.

4. Чому блокчейни не переходять одразу на пост-квантові підписи?

Поточні схеми пост-квантових підписів мають суттєві недоліки: значно більший розмір (зниження швидкості мереж), недосконалі реалізації, схильні до класичних помилок і атак через побічні канали, і відсутність ефективних методів агрегації. Поспішне розгортання може створити більше ризиків безпеки, ніж вирішити. Обґрунтований, стандартами керований підхід дозволяє цим технологіям зрости і стати безпечними.

5. Що я, як користувач крипти, маю робити сьогодні щодо ризику квантів?

Поки що — дотримуйтесь загальних рекомендацій: використовуйте некастодіальні гаманці, що не повторюють адреси, зберігайте секретні фрази у безпеці і слідкуйте за новинами. Не переводьте кошти на “квантово-безпечні” блокчейни або гаманці, які ще не пройшли ретельне тестування безпекою спільноти. Найголовніше — плануйте, а не панікуйте.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
Немає коментарів