Komputery Kwantowe i Kryptowaluty
Strona G艂贸wna
Artyku艂y
Komputery Kwantowe i Kryptowaluty

Komputery Kwantowe i Kryptowaluty

艢rednio zaawansowany
Opublikowane Jan 29, 2020Zaktualizowane Dec 28, 2022
8m
Tre艣膰 autorstwa cz艂onka spo艂eczno艣ci - Autor: John Ma


Spis tre艣ci


Wprowadzenie

Komputery kwantowe s膮 pot臋偶nymi maszynami, zdolnymi rozwi膮zywa膰 z艂o偶one r贸wnania matematyczne, ze znacznie wi臋ksz膮 pr臋dko艣ci膮, ani偶eli klasyczne komputery. Niekt贸rzy eksperci przewiduj膮, 偶e mog膮 one z艂ama膰 wiele klasycznych szyfr贸w, co by艂oby niemo偶liwe dla komputer贸w jakie znamy, b膮d藕 zaj臋艂oby mn贸stwo czasu. W rezultacie, wi臋kszo艣膰 dzisiejszej infrastruktury bezpiecze艅stwa mo偶e by膰 zagro偶ona, w tym kryptografia, na kt贸rej bazuj膮 Bitcoin oraz inne kryptowaluty.

W tym artykule przedstawimy, w jaki spos贸b komputery kwantowe r贸偶ni膮 si臋 od zwyk艂ych komputer贸w oraz zastanowimy si臋, czy stanowi膮 ryzyko dla kryptowalut i infrastruktury cyfrowej.


Kryptografia asymetryczna i bezpiecze艅stwo Internetu

Kryptografia asymetryczna (znana r贸wnie偶 jako kryptografia klucza publicznego) jest kluczowym sk艂adnikiem ekosystemu kryptowalut i wi臋kszo艣ci infrastruktury internetowej. Opiera si臋 on na parze kluczy do szyfrowania i odszyfrowania informacji - mianowicie na kluczu publicznym do szyfrowania i prywatnym do odszyfrowania. W przeciwie艅stwie do tego, kryptografia kluczy symetrycznych u偶ywa tylko jednego klucza do szyfrowania i odszyfrowania danych.

Klucz publiczny mo偶na swobodnie udost臋pnia膰 i wykorzystywa膰 do szyfrowania informacji, kt贸re nast臋pnie jeste艣my w stanie odszyfrowa膰 tylko posiadaj膮c odpowiedni klucza prywatnego. Zapewnia to, 偶e tylko zamierzony odbiorca posiada dost臋p do zaszyfrowanych informacji.

Jedn膮 z g艂贸wnych zalet asymetrycznej kryptografii jest mo偶liwo艣膰 wymiany informacji bez konieczno艣ci przekazywania wsp贸lnego klucza poprzez niezaufane kana艂y transmisji. Bez tej kluczowej w艂a艣ciwo艣ci, podstawowe bezpiecze艅stwo informacji by艂oby niemo偶liwe w internecie. Trudno jest wyobrazi膰 sobie, na przyk艂ad bankowo艣膰 online, bez mo偶liwo艣ci bezpiecznego szyfrowania informacji, pomi臋dzy niezaufanymi stronami.
Je艣li鈥檆hcia艂by艣 przeczyta膰 wi臋cej na ten temat, sprawd藕 Symetryczne a Asymetryczne szyfrowanie.
Cz臋艣膰 bezpiecze艅stwa kryptografii asymetrycznej opiera si臋 na za艂o偶eniu, 偶e algorytm generuj膮cy par臋 kluczy sprawia, 偶e niezwykle trudno jest obliczy膰 klucz prywatny z klucza publicznego, podczas gdy stosunkowo 艂atwo jest obliczy膰 klucz publiczny posiadaj膮c klucz prywatny. W matematyce nazywa si臋 to funkcj膮 jednokierunkow膮, gdy偶 艂atwo j膮 obliczy膰 w jednym kierunku, lecz trudno w drugim (czasem jest to w og贸lne niemo偶liwe).聽

Obecnie wi臋kszo艣膰 nowoczesnych algorytm贸w u偶ywanych do generowania pary kluczy opiera si臋 na znanych matematycznych funkcjach jednokierunkowych. Wiemy, 偶e funkcje te s膮 mo偶liwe do rozwi膮zania w ramach czasowych, kt贸re by艂yby sensowne (czytaj - nie wymagaj膮ce milion贸w lat) dla dowolnego istniej膮cego komputera klasycznego. Wykonanie potrzebnych oblicze艅 zaj臋艂oby ogromnie du偶o czasu.聽

Wkr贸tce mo偶e si臋 to jednak zmieni膰, wraz z rozwojem nowych system贸w obliczeniowych zwanych komputerami kwantowymi. Aby zrozumie膰, dlaczego komputery kwantowe s膮 tak pot臋偶ne, najpierw sprawd藕my, jak dok艂adnie funkcjonuj膮 zwyk艂e komputery.聽


Komputery klasyczne

Komputery, kt贸re znamy dzisiaj, okre艣la si臋 komputerami klasycznymi. Oznacza to, 偶e obliczenia wykonywane s膮 w sekwencjach - po jednym zadaniu obliczeniowym, maszyna przechodzi do kolejnego. Wynika to z faktu, 偶e pami臋膰 w klasycznym komputerze musi by膰 zgodna z prawami fizyki klasycznej i mo偶e przyjmowa膰 stan 0 lub 1 (wy艂膮czony lub w艂膮czony).

Istniej膮 r贸偶ne metody sprz臋towe i programowe, kt贸re pozwalaj膮 komputerom rozbija膰 z艂o偶one obliczenia na mniejsze fragmenty, aby uzyska膰 wi臋ksz膮 wydajno艣膰. Jednak podstawy pozostaj膮 zawsze takie same. Konkretne obliczenia musz膮 zosta膰 zako艅czone przed uruchomieniem kolejnych.

Rozwa偶my nast臋puj膮cy przyk艂ad, w kt贸rym komputer musi odgadn膮膰 4-bitowy klucz. Ka偶dy z 4 bit贸w mo偶e by膰 0 lub 1. Istnieje 16 mo偶liwych kombinacji, jak pokazano w tabeli:



Klasyczny komputer musi odgadn膮膰 ka偶d膮 kombinacj臋 osobno, po jednej na raz. Wyobra藕 sobie, 偶e masz zamek i 16 kluczy na p臋ku. Ka偶dy z 16 kluczy nale偶y wypr贸bowa膰 osobno. Je艣li pierwszy nie otworzy zamka, mo偶na wypr贸bowa膰 nast臋pny, potem nast臋pny i tak dalej, a偶 w ko艅cu otworzymy zamek w艂a艣ciwym.

Wraz ze wzrostem d艂ugo艣ci klucza liczba mo偶liwych kombinacji zaczyna rosn膮膰 wyk艂adniczo. W powy偶szym przyk艂adzie dodanie dodatkowego bitu w celu zwi臋kszenia d艂ugo艣ci klucza do 5 bit贸w da艂oby 32 mo偶liwe kombinacje. Zwi臋kszenie go do 6 bit贸w to ju偶 64 kombinacje (pot臋gi liczby 2). Przy 256 bitach liczba mo偶liwych kombinacji jest zbli偶ona do szacunkowej liczby atom贸w w obserwowalnym wszech艣wiecie.

Dla kontrastu obliczeniowa pr臋dko艣膰 przetwarzania ro艣nie liniowo. Podwojenie szybko艣ci przetwarzania komputera powoduje zaledwie podwojenie liczby domys艂贸w, kt贸re mo偶e wykona膰 komputer w danej jednostce czasu. Wzrost wyk艂adniczy znacznie przewy偶sza wszelkie liniowe post臋py w zgadywaniu.

Szacuje si臋, 偶e klasyczne systemy komputerowe potrzebowa艂yby tysi膮cleci w celu odgadni臋cia klucza 55 bitowego. Dla por贸wnania, minimalny zalecany rozmiar seed'u u偶ywanego w Bitcoinie ma 128 bit贸w, przy wielu implementacjach portfeli wykorzystuj膮cych 256 bit贸w.

Wydaje si臋, 偶e klasyczne komputery nie stanowi膮 zagro偶enia dla asymetrycznego szyfrowania wykorzystywanego przez kryptowaluty i infrastruktur臋 internetow膮.

聽聽

Komputery kwantowe

Istnieje klasa komputer贸w na bardzo wczesnym etapie rozwoju, dla kt贸rych te rodzaje problem贸w by艂yby proste do rozwi膮zania - komputery kwantowe. Komputery kwantowe oparte s膮 na podstawowych zasadach opisanych w teorii mechaniki kwantowej, dotycz膮cej fizyki na poziomie cz膮stek elementarnych i kwant贸w.

W klasycznych komputerach do reprezentowania informacji s艂u偶y bit, a sam bit mo偶e przyjmowa膰 stan 0 lub 1. Komputery kwantowe pracuj膮 z bitami kwantowymi lub kubitami. Kubit jest podstawow膮 jednostk膮 informacji w komputerze kwantowym. Podobnie jak bit, kubit mo偶e mie膰 stan 0 lub 1. Jednak ze wzgl臋du na specyfik臋 zjawisk mechaniki kwantowej stan kubita okre艣la si臋 jako pewny rozk艂ad prawdopodobie艅stwa mi臋dzy stanami 0 a 1 przy mo偶liwo艣ci przyj臋cia obu stan贸w jednocze艣nie.

Dostrze偶enie tych zjawisk pobudzi艂o rozpocz臋cie bada艅 i rozwoju w dziedzinie oblicze艅 kwantowych - zar贸wno uniwersytety, jak i prywatne firmy inwestuj膮 czas oraz gigantyczne pieni膮dze w odkrywanie tej ekscytuj膮cej nowej dziedziny. Rozwi膮zywanie abstrakcyjnych teorii, a tak偶e praktycznych problem贸w in偶ynieryjnych komputer贸w kwantowych, znajduje si臋 na szczycie osi膮gni臋膰 technologicznych ludzkiej cywilizacji.

Niestety efektem ubocznym tych komputer贸w kwantowych by艂oby to, 偶e algorytmy stanowi膮ce podstaw臋 kryptografii asymetrycznej sta艂yby si臋 trywialne do rozwi膮zania, zasadniczo niszcz膮c systemy, kt贸re na nich polegaj膮.

Rozwa偶my ponownie przyk艂ad z艂amania 4-bitowego klucza. Komputer 4-kubitowy teoretycznie by艂by w stanie przyj膮膰 wszystkie 16 stan贸w (kombinacji) jednocze艣nie, w jednym zadaniu obliczeniowym. Prawdopodobie艅stwo znalezienia poprawnego klucza wyniesie 100% w czasie, kt贸ry zajmie wykonanie wymaganych oblicze艅.



Kryptografia kwantowa

Pojawienie si臋 technologii komputer贸w kwantowych mo偶e podwa偶y膰 kryptografi臋, le偶膮c膮 u podstaw wi臋kszo艣ci naszej nowoczesnej infrastruktury cyfrowej, w tym kryptowalut.

Narazi艂oby to bezpiecze艅stwo, operacje i komunikacj臋 ca艂ego 艣wiata, od rz膮d贸w i korporacji mi臋dzynarodowych do indywidualnych u偶ytkownik贸w. Nic dziwnego, 偶e znaczna cz臋艣膰 bada艅 skierowana jest na badanie i rozwijanie 艣rodk贸w zaradczych w tej technologii. Algorytmy kryptograficzne, kt贸re uwa偶a si臋 za bezpieczne przed zagro偶eniem ze strony komputer贸w kwantowych, s膮 znane jako algorytmy kryptografii kwantowej.

Wydaje si臋, 偶e ryzyko zwi膮zane z komputerami kwantowymi mo偶na zmniejszy膰, dzi臋ki symetrycznej kryptografii klucza poprzez proste zwi臋kszenie d艂ugo艣ci klucza. Ta dziedzina kryptografii zosta艂a odsuni臋ta na bok przez kryptografi臋 klucza asymetrycznego ze wzgl臋du na problemy wynikaj膮ce z udost臋pniania wsp贸lnego tajnego klucza w otwartym kanale komunikacji. Mo偶liwe jednak, 偶e ponownie zyska na popularno艣ci, w miar臋 rozwoju komputer贸w kwantowych.

Problem bezpiecznego wsp贸艂dzielenia wsp贸lnego klucza w otwartym kanale mo偶e r贸wnie偶 znale藕膰 swoje rozwi膮zanie w kryptografii kwantowej. Poczyniono post臋py w opracowaniu 艣rodk贸w zapobiegaj膮cych pods艂uchowi przez niechcianych u偶ytkownik贸w. Pods艂uchiwaczy przebywaj膮cych na wsp贸lnym kanale mo偶na wykry膰, przy u偶yciu tych samych zasad, kt贸re s膮 wymagane do rozwoju komputer贸w kwantowych. Umo偶liwi艂oby to sprawdzenie, czy wsp贸艂dzielony klucz symetryczny zosta艂 wcze艣niej odczytany lub zmodyfikowany przez osob臋 trzeci膮.

Istniej膮 tak偶e inne 艣cie偶ki bada艅, skupiaj膮cych si臋 na zapobiegni臋ciu potencjalnych zniszcze艅 dokonanych przez komputery kwantowe. Mog膮 one obejmowa膰 podstawowe techniki, takie jak hashowanie informacji, aby zwi臋kszy膰 rozmiar przekazywanej wiadomo艣ci lub inne metody, takie jak kryptografia "lattice-base". Wszystkie te badania maj膮 na celu stworzenie rodzaj贸w szyfrowania, kt贸re trudno by艂oby z艂ama膰 komputerom kwantowym.


Komputery kwantowe a g贸rnictwo Bitcoina

G贸rnictwo Bitcoina r贸wnie偶 korzysta z kryptografii. Osoby zaanga偶owanie w proces wydobywczy kryptowalut, konkuruj膮 ze sob膮 w rozwi膮zywaniu 艂amig艂贸wki kryptograficznej, w zamian za nagrod臋 w bloku Bitcoina. Je艣li dosz艂oby do sytuacji, w kt贸rej pojedynczy g贸rnik posiada艂by dost臋p do komputera kwantowego, najprawdopodobniej m贸g艂by uzyska膰 dominacj臋 nad ca艂膮 sieci膮. To skutecznie ograniczy艂oby decentralizacj臋 sieci i narazi艂oby j膮 na ataki 51%.聽

Jednak wed艂ug niekt贸rych ekspert贸w komputery kwantowe nie stanowi膮 bezpo艣redniego zagro偶enia. Uk艂ady Scalone Specyficzne dla Aplikacji (ASIC) mog膮 zmniejszy膰 skuteczno艣膰 takiego ataku - przynajmniej w daj膮cej si臋 przewidzie膰 przysz艂o艣ci. Ponadto, je艣li wielu g贸rnik贸w posiada艂oby dost臋p do komputer贸w kwantowych, ryzyko ataku maleje.

S艂owa ko艅cowe

Rozw贸j komputer贸w kwantowych i wynikaj膮ce z tego zagro偶enie dla obecnych implementacji szyfrowania asymetrycznego wydaje si臋 nieuniknione. Nie jest to jednak problem, o kt贸ry powinni艣my si臋 martwi膰 ju偶 teraz - istniej膮 gigantyczne przeszkody teoretyczne i in偶ynieryjne, kt贸re trzeba pokona膰, zanim zagro偶enie si臋 zi艣ci.

Ze wzgl臋du na ogromne ryzyko zwi膮zane z bezpiecze艅stwem informacji uzasadnione jest rozpocz臋cie prac przygotowawczych. Na szcz臋艣cie przeprowadzono wiele bada艅 dotycz膮cych potencjalnych rozwi膮za艅, kt贸re mo偶na by wdro偶y膰 w ju偶 istniej膮cych systemach. Te rozwi膮zania teoretycznie zabezpiecza艂yby nasz膮 infrastruktur臋 krytyczn膮 przed zagro偶eniami ze strony komputer贸w kwantowych.

Kryptografia kwantowa mog艂aby zosta膰 rozpowszechniona w艣r贸d szerokiej publiczno艣ci w taki sam spos贸b, jak szyfrowanie typu end-to-end wprowadzono za pomoc膮 dobrze znanych przegl膮darek i aplikacji do przesy艂ania wiadomo艣ci. Po sfinalizowaniu tych standard贸w, ekosystem kryptowaluty mo偶e stosunkowo 艂atwo utworzy膰 sp贸jn膮 lini臋 obrony przed potencjalnymi atakami.