catrw catrw
380
BLOG

Czy komputer kwantowy Google zagraża Bitcoinowi?

catrw catrw Komputery Obserwuj temat Obserwuj notkę 5

Czy komputer kwantowy Google zagraża Bitcoinowi?


https://www.salon24.pl/u/r8w8b8j8/1137529,google-do-2029-roku-stworza-komercyjny-komputer-kwantowy


Chciałby podkreślić, że ma zaufanie tylko do Boga, siebie, złota i ziemi.

Unikam piramid finansowych, łańcuszków Św. Antoniego.

https://www.salon24.pl/u/r8w8b8j8/1129051,nowa-tulipanomania

Odkąd Google ogłosił, że osiągnął supremację kwantową, w sieci pojawiła się rosnąca liczba artykułów przewidujących upadek ogólnie używanej kryptografii, a zwłaszcza Bitcoina.

Wielu ekspertów uważa, że tak. Ja nauczony przez życie, twierdzę, że na każdą strategię znajdzie się kontrstrategia.

 Wszystkie znane (klasyczne) algorytmy uzyskiwania klucza prywatnego z klucza publicznego wymagają astronomicznej ilości czasu na wykonanie takich obliczeń i dlatego nie są praktyczne.

 Już w 1994 roku matematyk Peter Shor opublikował algorytm kwantowy, który może złamać założenie bezpieczeństwa stosowane w najpopularniejszych algorytmach kryptografii asymetrycznej. Oznacza to, że każdy, kto ma wystarczająco duży komputer kwantowy, mógłby użyć tego algorytmu do wyprowadzenia klucza prywatnego z odpowiadającego mu klucza publicznego, a tym samym do sfałszowania dowolnego podpisu cyfrowego.

Warunkiem zachowania „bezpieczeństwa kwantowego” jest to, że klucz publiczny powiązany z tym adresem nie jest publiczny...

W kryptografii asymetrycznej para kluczy prywatny-publiczny jest generowana w taki sposób, że między tymi dwoma kluczami istnieje matematyczna zależność. Jak sama nazwa wskazuje, klucz prywatny jest utrzymywany w tajemnicy, natomiast klucz publiczny jest udostępniany publicznie. Pozwala to osobom fizycznym na złożenie podpisu cyfrowego (przy użyciu ich klucza prywatnego), który może być zweryfikowany przez każdego, kto posiada odpowiedni klucz publiczny. Ten schemat jest bardzo popularny w branży finansowej, aby udowodnić autentyczność i integralność transakcji.

Bezpieczeństwo kryptografii asymetrycznej opiera się na matematycznej zasadzie zwanej "funkcją jednokierunkową". Zasada ta mówi, że klucz publiczny może być łatwo wyprowadzony z klucza prywatnego, ale nie odwrotnie.

 Jak można przejąć kryptowalutę?

W momencie, gdy ktoś przesyła monety z „bezpiecznego” adresu, zawsze ujawnia klucz publiczny, czyniąc swój adres podatnym na ataki. Od tego momentu, aż do „realizacji -wydobycia” transakcji, atakujący, który posiada komputer kwantowy, otrzymuje otwarte okno , aby ukraść cudze monety.

Otwiera to wszystkie transakcje zawierane w internecie dla posiadacza komputera kwantowego, to tak jak zdekodowanie Enigmy przez polskich matematyków.

W ataku przeciwnik najpierw wyprowadzi twój klucz prywatny z klucza publicznego, a następnie zainicjuje konkurencyjną transakcję na swój własny adres. Będzie starał się uzyskać pierwszeństwo przed pierwotną transakcją, oferując wyższą opłatę za wydobycie.

W łańcuchu bloków Bitcoin obecnie wydobywanie transakcji zajmuje około 10 minut (chyba że sieć jest przeciążona, co zdarza się często). Dopóki komputer kwantowy potrzebuje więcej czasu na uzyskanie klucza prywatnego z klucza publicznego, sieć powinna być zabezpieczona przed atakiem kwantowym.

 Aktualne szacunki oparte na rachunku prawdopodobieństwa przewidują, że złamanie klucza RSA zajmie komputerowi kwantowemu około 8 godzin, a niektóre szczegółowe obliczenia przewidują, że podpis Bitcoin może zostać zhakowany w ciągu 30 minut.

 Ale jeśli komputery kwantowe staną się wystarczająco szybkie (Działania Google do tego prowadzą), bezpieczeństwo całego łańcucha blokowego ulegnie zniszczeniu.

​​Jedynym rozwiązaniem jest „kryptografia post-kwantowa” umożliwiająca tworzenie solidnych i przyszłościowych aplikacji typu blockchain.

Ta ostrożność dotyczy nie tylko Bitcoin, ale każdej istniejącej aplikacji, która używa kluczy publiczno-prywatnych.

Prezentuje materiały blogera Salonu24 @ Groszka (@Grosz-ek)

http://zon8.physd.amu.edu.pl/~miran/lectures/optics/wstep.pdf


Jak to działa?

Kryptografia post kwantowa jest jednym z prostych proponowanych rozwiązań.

I tak należy podwoić rozmiar klucza, choć względy praktyczne są przeszkodą. Praktyczną kwestią przy wyborze między kwantowymi algorytmami kryptograficznymi jest wysiłek wymagany do wysłania kluczy publicznych przez Internet.

Projekt Open Quantum Safe rozpoczął się pod koniec 2016 roku i ma na celu opracowanie i prototypowanie odpornej na działanie czynników kryptograficznych kryptografii.

Ma na celu zintegrowanie obecnych schematów post-kwantowych w jednej bibliotece. Projekt Open Quantum Safe obsługuje obecnie 6 algorytmów. Poza tym Forward Secrecy pozwala na użycie jednorazowych kluczy, generowanych losowo.

Utajnienie przekazywania chroni dane w warstwie transportowej sieci, która korzysta z typowych protokołów SSL / TLS, w tym OpenSSL, w przypadku naruszenia bezpieczeństwa jej długoterminowych kluczy tajnych, jak w przypadku błędu bezpieczeństwa Heartbleed.

Jeśli stosowana jest poufność przekazywania, zaszyfrowana komunikacja i sesje nagrane w przeszłości nie mogą być odzyskane i odszyfrowane, jeśli długoterminowe tajne klucze lub hasła zostaną naruszone w przyszłości, nawet jeśli przeciwnik aktywnie ingeruje, na przykład za pośrednictwem man-in-the- środkowy atak.

Wartość poufności przekazywania dalej polega na tym, że chroni wcześniejszą komunikację. Zmniejsza to motywację atakujących do złamania kluczy. Na przykład, jeśli osoba atakująca pozna klucz długoterminowy, ale włamanie zostanie wykryte, a klucz długoterminowy zostanie unieważniony i zaktualizowany, względnie mało informacji wycieknie z bezpiecznego systemu.




Aby zrozumieć wpływ komputerów kwantowych na Bitcoin, zaczniemy od krótkiego podsumowania tego, jak działają transakcje Bitcoin. Bitcoin jest zdecentralizowanym systemem przekazywania wartości. W przeciwieństwie do systemu bankowego, w którym to bank jest odpowiedzialny za dostarczenie klientom konta bankowego, użytkownik Bitcoin jest odpowiedzialny za wygenerowanie swojego własnego (losowego) adresu. Za pomocą prostej procedury komputer użytkownika oblicza losowy adres Bitcoin (powiązany z kluczem publicznym) oraz sekret (klucz prywatny), który jest wymagany do wykonywania transakcji z tego adresu.


Przenoszenie Bitcoinów z jednego adresu na drugi nazywane jest transakcją. Taka transakcja jest podobna do przesyłania pieniędzy z jednego konta bankowego na drugie. W Bitcoin, nadawca musi autoryzować swoją transakcję poprzez złożenie podpisu cyfrowego, który udowadnia, że jest właścicielem adresu, pod którym przechowywane są środki. Ktoś z działającym komputerem kwantowym, który ma twój klucz publiczny, może sfałszować ten podpis, a więc potencjalnie wydać czyjeś Bitcoiny!


W sieci Bitcoin, decyzja o tym, które transakcje są akceptowane w sieci, jest ostatecznie pozostawiona tak zwanym górnikom. Górnicy rywalizują w wyścigu, aby przetworzyć następną partię transakcji, zwaną również blokiem. Ten, kto wygra wyścig, może zbudować następny blok, nagradzając go nowymi monetami, gdy to zrobi. Bloki Bitcoin są powiązane ze sobą w sposób sekwencyjny. Razem tworzą one łańcuch bloków, zwany również "blockchain".


Zwycięski górnik, który tworzy nowy blok, może w nim zawrzeć dowolną transakcję. Inni górnicy wyrażają swoją zgodę poprzez budowanie na wierzchu bloków, z którymi się zgadzają. W przypadku braku porozumienia, będą budować na ostatnio zaakceptowanym bloku. Innymi słowy, jeśli nieuczciwy górnik próbuje zbudować nieprawidłowy blok, uczciwi górnicy zignorują nieprawidłowy blok i zamiast tego będą budować na ostatnim ważnym bloku.


Transakcje Bitcoin pozwalają na implementację niestandardowej logiki, umożliwiając niezliczoną ilość typów transakcji finansowych, takich jak escrow i współwłasność. Możliwości jest wiele.

 Ograniczam się do prostych płatności między osobami.

Można je podzielić na 2 kategorie, z których każda jest inaczej obsługiwana przez komputer kwantowy.


W pierwszym typie, klucz publiczny służy bezpośrednio jako adres Bitcoin odbiorcy. Transakcja na taki adres nazywana jest z oczywistych względów "pay to public key" (p2pk). We wczesnych okresie Bitcoina, w 2009 roku, był to dominujący typ adresu.

Wiele z oryginalnych monet wydobytych przez samego Satoshi Nakamoto jest nadal przechowywanych pod takimi adresami. Jednym z problemów z tymi adresami jest brak mechanizmu wykrywania błędnie wprowadzonych adresów (np. ostatniej cyfry sumy kontrolnej, która jest używana np. w numerach kart kredytowych). Dodatkowym problemem jest to, że adresy te są bardzo długie, co skutkuje większym plikiem transakcji, a co za tym idzie dłuższym czasem przetwarzania. Jeśli chodzi o zagrożenie ze strony komputera kwantowego, klucz publiczny jest bezpośrednio możliwy do uzyskania z adresu. Ponieważ wszystkie transakcje w Bitcoin są publiczne, każdy może uzyskać klucz publiczny z dowolnego adresu p2pk. Komputer kwantowy działający według algorytmu Shora mógłby wtedy zostać użyty do wyprowadzenia klucza prywatnego z tego adresu. Pozwoliłoby to przeciwnikowi dysponującemu komputerem kwantowym na wydanie monet, które posiadał ten adres.


W drugim typie transakcji, adres odbiorcy składa się z hasha klucza publicznego. Ponieważ hash jest jednokierunkową funkcją kryptograficzną, klucz publiczny nie jest bezpośrednio ujawniany przez adres. Pierwsza i najbardziej popularna implementacja tego rozwiązania nosi nazwę "pay to public key hash" (p2pkh) i została zaprojektowana w celu rozwiązania dwóch problemów opisanych powyżej (suma kontrolna i długość adresu).


Jak wspomniano powyżej, klucz publiczny nie może być pobrany z adresu. Klucz publiczny jest ujawniany dopiero w momencie, gdy właściciel chce zainicjować transakcję. Oznacza to, że tak długo jak środki nigdy nie zostały przelane z adresu p2pkh, klucz publiczny nie jest znany, a klucz prywatny nie może być wyprowadzony za pomocą komputera kwantowego.

 Jest jednak pewne "ale"! Jeśli środki zostaną kiedykolwiek przelane z konkretnego adresu p2pkh (bez względu na kwotę), klucz publiczny zostaje ujawniony. Od tego momentu, adres ten jest oznaczony jako "używany" i najlepiej nie powinien być ponownie używany do otrzymywania nowych monet. W rzeczywistości, wiele portfeli jest zaprogramowanych tak, aby unikać ponownego użycia adresu najlepiej jak potrafią. Unikanie ponownego użycia adresów jest uważane za najlepszą praktykę dla użytkowników Bitcoin, ale  wiele osób nie bierze sobie tej rady do serca.

Komputery kwantowe stanowią poważne wyzwanie dla bezpieczeństwa Bitcoin blockchain. Obecnie, około 25% Bitcoinów w obiegu jest podatnych na atak kwantowy.

W sytuacji, gdy duża liczba Bitcoinów zostanie skradziona, cena najprawdopodobniej spadnie, a zaufanie do technologii zostanie utracone.


Nawet jeśli wszyscy podejmą te same środki ochrony, komputery kwantowe mogą w końcu stać się tak szybkie, że podważą proces transakcji Bitcoin. W takim przypadku bezpieczeństwo blockchainu Bitcoin zostanie fundamentalnie złamane. Jedynym rozwiązaniem w tym przypadku jest przejście do nowego typu kryptografii zwanej "kryptografią postkwantową",  która jest uważana z natury odporną na ataki kwantowe.



...

catrw
O mnie catrw

Nowości od blogera

Komentarze

Inne tematy w dziale Technologie