To i owo
Przez poznanie do poznania...
32 obserwujących
855 notek
479k odsłon
  332   0

Czy komputer kwantowy Google zagraża Bitcoinowi?

Czy komputer kwantowy Google zagraża Bitcoinowi?


https://www.salon24.pl/u/r8w8b8j8/1137529,google-do-2029-roku-stworza-komercyjny-komputer-kwantowy


Chciałby podkreślić, że ma zaufanie tylko do Boga, siebie, złota i ziemi.

Unikam piramid finansowych, łańcuszków Św. Antoniego.

https://www.salon24.pl/u/r8w8b8j8/1129051,nowa-tulipanomania

Odkąd Google ogłosił, że osiągnął supremację kwantową, w sieci pojawiła się rosnąca liczba artykułów przewidujących upadek ogólnie używanej kryptografii, a zwłaszcza Bitcoina.

Wielu ekspertów uważa, że tak. Ja nauczony przez życie, twierdzę, że na każdą strategię znajdzie się kontrstrategia.

 Wszystkie znane (klasyczne) algorytmy uzyskiwania klucza prywatnego z klucza publicznego wymagają astronomicznej ilości czasu na wykonanie takich obliczeń i dlatego nie są praktyczne.

 Już w 1994 roku matematyk Peter Shor opublikował algorytm kwantowy, który może złamać założenie bezpieczeństwa stosowane w najpopularniejszych algorytmach kryptografii asymetrycznej. Oznacza to, że każdy, kto ma wystarczająco duży komputer kwantowy, mógłby użyć tego algorytmu do wyprowadzenia klucza prywatnego z odpowiadającego mu klucza publicznego, a tym samym do sfałszowania dowolnego podpisu cyfrowego.

Warunkiem zachowania „bezpieczeństwa kwantowego” jest to, że klucz publiczny powiązany z tym adresem nie jest publiczny...

W kryptografii asymetrycznej para kluczy prywatny-publiczny jest generowana w taki sposób, że między tymi dwoma kluczami istnieje matematyczna zależność. Jak sama nazwa wskazuje, klucz prywatny jest utrzymywany w tajemnicy, natomiast klucz publiczny jest udostępniany publicznie. Pozwala to osobom fizycznym na złożenie podpisu cyfrowego (przy użyciu ich klucza prywatnego), który może być zweryfikowany przez każdego, kto posiada odpowiedni klucz publiczny. Ten schemat jest bardzo popularny w branży finansowej, aby udowodnić autentyczność i integralność transakcji.

Bezpieczeństwo kryptografii asymetrycznej opiera się na matematycznej zasadzie zwanej "funkcją jednokierunkową". Zasada ta mówi, że klucz publiczny może być łatwo wyprowadzony z klucza prywatnego, ale nie odwrotnie.

 Jak można przejąć kryptowalutę?

W momencie, gdy ktoś przesyła monety z „bezpiecznego” adresu, zawsze ujawnia klucz publiczny, czyniąc swój adres podatnym na ataki. Od tego momentu, aż do „realizacji -wydobycia” transakcji, atakujący, który posiada komputer kwantowy, otrzymuje otwarte okno , aby ukraść cudze monety.

Otwiera to wszystkie transakcje zawierane w internecie dla posiadacza komputera kwantowego, to tak jak zdekodowanie Enigmy przez polskich matematyków.

W ataku przeciwnik najpierw wyprowadzi twój klucz prywatny z klucza publicznego, a następnie zainicjuje konkurencyjną transakcję na swój własny adres. Będzie starał się uzyskać pierwszeństwo przed pierwotną transakcją, oferując wyższą opłatę za wydobycie.

W łańcuchu bloków Bitcoin obecnie wydobywanie transakcji zajmuje około 10 minut (chyba że sieć jest przeciążona, co zdarza się często). Dopóki komputer kwantowy potrzebuje więcej czasu na uzyskanie klucza prywatnego z klucza publicznego, sieć powinna być zabezpieczona przed atakiem kwantowym.

 Aktualne szacunki oparte na rachunku prawdopodobieństwa przewidują, że złamanie klucza RSA zajmie komputerowi kwantowemu około 8 godzin, a niektóre szczegółowe obliczenia przewidują, że podpis Bitcoin może zostać zhakowany w ciągu 30 minut.

 Ale jeśli komputery kwantowe staną się wystarczająco szybkie (Działania Google do tego prowadzą), bezpieczeństwo całego łańcucha blokowego ulegnie zniszczeniu.

​​Jedynym rozwiązaniem jest „kryptografia post-kwantowa” umożliwiająca tworzenie solidnych i przyszłościowych aplikacji typu blockchain.

Ta ostrożność dotyczy nie tylko Bitcoin, ale każdej istniejącej aplikacji, która używa kluczy publiczno-prywatnych.

Prezentuje materiały blogera Salonu24 @ Groszka (@Grosz-ek)

http://zon8.physd.amu.edu.pl/~miran/lectures/optics/wstep.pdf


Jak to działa?

Kryptografia post kwantowa jest jednym z prostych proponowanych rozwiązań.

I tak należy podwoić rozmiar klucza, choć względy praktyczne są przeszkodą. Praktyczną kwestią przy wyborze między kwantowymi algorytmami kryptograficznymi jest wysiłek wymagany do wysłania kluczy publicznych przez Internet.

Projekt Open Quantum Safe rozpoczął się pod koniec 2016 roku i ma na celu opracowanie i prototypowanie odpornej na działanie czynników kryptograficznych kryptografii.

Ma na celu zintegrowanie obecnych schematów post-kwantowych w jednej bibliotece. Projekt Open Quantum Safe obsługuje obecnie 6 algorytmów. Poza tym Forward Secrecy pozwala na użycie jednorazowych kluczy, generowanych losowo.

Utajnienie przekazywania chroni dane w warstwie transportowej sieci, która korzysta z typowych protokołów SSL / TLS, w tym OpenSSL, w przypadku naruszenia bezpieczeństwa jej długoterminowych kluczy tajnych, jak w przypadku błędu bezpieczeństwa Heartbleed.

Lubię to! Skomentuj5 Napisz notkę Zgłoś nadużycie

Więcej na ten temat

Komentarze

Inne tematy w dziale Technologie