Spis treści
- Wprowadzenie
- Kryptografia asymetryczna i bezpieczeństwo Internetu
- Komputery klasyczne
- Komputery kwantowe
- Kryptografia kwantowa
- Komputery kwantowe a górnictwo Bitcoina
- Słowa końcowe
Wprowadzenie
W tym artykule przedstawimy, w jaki sposób komputery kwantowe różnią się od zwykłych komputerów oraz zastanowimy się, czy stanowią ryzyko dla kryptowalut i infrastruktury cyfrowej.
Kryptografia asymetryczna i bezpieczeństwo Internetu
Klucz publiczny można swobodnie udostępniać i wykorzystywać do szyfrowania informacji, które następnie jesteśmy w stanie odszyfrować tylko posiadając odpowiedni klucza prywatnego. Zapewnia to, że tylko zamierzony odbiorca posiada dostęp do zaszyfrowanych informacji.
Obecnie większość nowoczesnych algorytmów używanych do generowania pary kluczy opiera się na znanych matematycznych funkcjach jednokierunkowych. Wiemy, że funkcje te są możliwe do rozwiązania w ramach czasowych, które byłyby sensowne (czytaj - nie wymagające milionów lat) dla dowolnego istniejącego komputera klasycznego. Wykonanie potrzebnych obliczeń zajęłoby ogromnie dużo czasu.
Wkrótce może się to jednak zmienić, wraz z rozwojem nowych systemów obliczeniowych zwanych komputerami kwantowymi. Aby zrozumieć, dlaczego komputery kwantowe są tak potężne, najpierw sprawdźmy, jak dokładnie funkcjonują zwykłe komputery.
Komputery klasyczne
Komputery, które znamy dzisiaj, określa się komputerami klasycznymi. Oznacza to, że obliczenia wykonywane są w sekwencjach - po jednym zadaniu obliczeniowym, maszyna przechodzi do kolejnego. Wynika to z faktu, że pamięć w klasycznym komputerze musi być zgodna z prawami fizyki klasycznej i może przyjmować stan 0 lub 1 (wyłączony lub włączony).
Istnieją różne metody sprzętowe i programowe, które pozwalają komputerom rozbijać złożone obliczenia na mniejsze fragmenty, aby uzyskać większą wydajność. Jednak podstawy pozostają zawsze takie same. Konkretne obliczenia muszą zostać zakończone przed uruchomieniem kolejnych.
Rozważmy następujący przykład, w którym komputer musi odgadnąć 4-bitowy klucz. Każdy z 4 bitów może być 0 lub 1. Istnieje 16 możliwych kombinacji, jak pokazano w tabeli:
Klasyczny komputer musi odgadnąć każdą kombinację osobno, po jednej na raz. Wyobraź sobie, że masz zamek i 16 kluczy na pęku. Każdy z 16 kluczy należy wypróbować osobno. Jeśli pierwszy nie otworzy zamka, można wypróbować następny, potem następny i tak dalej, aż w końcu otworzymy zamek właściwym.
Wraz ze wzrostem długości klucza liczba możliwych kombinacji zaczyna rosnąć wykładniczo. W powyższym przykładzie dodanie dodatkowego bitu w celu zwiększenia długości klucza do 5 bitów dałoby 32 możliwe kombinacje. Zwiększenie go do 6 bitów to już 64 kombinacje (potęgi liczby 2). Przy 256 bitach liczba możliwych kombinacji jest zbliżona do szacunkowej liczby atomów w obserwowalnym wszechświecie.
Dla kontrastu obliczeniowa prędkość przetwarzania rośnie liniowo. Podwojenie szybkości przetwarzania komputera powoduje zaledwie podwojenie liczby domysłów, które może wykonać komputer w danej jednostce czasu. Wzrost wykładniczy znacznie przewyższa wszelkie liniowe postępy w zgadywaniu.
Wydaje się, że klasyczne komputery nie stanowią zagrożenia dla asymetrycznego szyfrowania wykorzystywanego przez kryptowaluty i infrastrukturę internetową.
Komputery kwantowe
Istnieje klasa komputerów na bardzo wczesnym etapie rozwoju, dla których te rodzaje problemów byłyby proste do rozwiązania - komputery kwantowe. Komputery kwantowe oparte są na podstawowych zasadach opisanych w teorii mechaniki kwantowej, dotyczącej fizyki na poziomie cząstek elementarnych i kwantów.
W klasycznych komputerach do reprezentowania informacji służy bit, a sam bit może przyjmować stan 0 lub 1. Komputery kwantowe pracują z bitami kwantowymi lub kubitami. Kubit jest podstawową jednostką informacji w komputerze kwantowym. Podobnie jak bit, kubit może mieć stan 0 lub 1. Jednak ze względu na specyfikę zjawisk mechaniki kwantowej stan kubita określa się jako pewny rozkład prawdopodobieństwa między stanami 0 a 1 przy możliwości przyjęcia obu stanów jednocześnie.
Dostrzeżenie tych zjawisk pobudziło rozpoczęcie badań i rozwoju w dziedzinie obliczeń kwantowych - zarówno uniwersytety, jak i prywatne firmy inwestują czas oraz gigantyczne pieniądze w odkrywanie tej ekscytującej nowej dziedziny. Rozwiązywanie abstrakcyjnych teorii, a także praktycznych problemów inżynieryjnych komputerów kwantowych, znajduje się na szczycie osiągnięć technologicznych ludzkiej cywilizacji.
Niestety efektem ubocznym tych komputerów kwantowych byłoby to, że algorytmy stanowiące podstawę kryptografii asymetrycznej stałyby się trywialne do rozwiązania, zasadniczo niszcząc systemy, które na nich polegają.
Rozważmy ponownie przykład złamania 4-bitowego klucza. Komputer 4-kubitowy teoretycznie byłby w stanie przyjąć wszystkie 16 stanów (kombinacji) jednocześnie, w jednym zadaniu obliczeniowym. Prawdopodobieństwo znalezienia poprawnego klucza wyniesie 100% w czasie, który zajmie wykonanie wymaganych obliczeń.
Kryptografia kwantowa
Pojawienie się technologii komputerów kwantowych może podważyć kryptografię, leżącą u podstaw większości naszej nowoczesnej infrastruktury cyfrowej, w tym kryptowalut.
Naraziłoby to bezpieczeństwo, operacje i komunikację całego świata, od rządów i korporacji międzynarodowych do indywidualnych użytkowników. Nic dziwnego, że znaczna część badań skierowana jest na badanie i rozwijanie środków zaradczych w tej technologii. Algorytmy kryptograficzne, które uważa się za bezpieczne przed zagrożeniem ze strony komputerów kwantowych, są znane jako algorytmy kryptografii kwantowej.
Wydaje się, że ryzyko związane z komputerami kwantowymi można zmniejszyć, dzięki symetrycznej kryptografii klucza poprzez proste zwiększenie długości klucza. Ta dziedzina kryptografii została odsunięta na bok przez kryptografię klucza asymetrycznego ze względu na problemy wynikające z udostępniania wspólnego tajnego klucza w otwartym kanale komunikacji. Możliwe jednak, że ponownie zyska na popularności, w miarę rozwoju komputerów kwantowych.
Problem bezpiecznego współdzielenia wspólnego klucza w otwartym kanale może również znaleźć swoje rozwiązanie w kryptografii kwantowej. Poczyniono postępy w opracowaniu środków zapobiegających podsłuchowi przez niechcianych użytkowników. Podsłuchiwaczy przebywających na wspólnym kanale można wykryć, przy użyciu tych samych zasad, które są wymagane do rozwoju komputerów kwantowych. Umożliwiłoby to sprawdzenie, czy współdzielony klucz symetryczny został wcześniej odczytany lub zmodyfikowany przez osobę trzecią.
Komputery kwantowe a górnictwo Bitcoina
Jednak według niektórych ekspertów komputery kwantowe nie stanowią bezpośredniego zagrożenia. Układy Scalone Specyficzne dla Aplikacji (ASIC) mogą zmniejszyć skuteczność takiego ataku - przynajmniej w dającej się przewidzieć przyszłości. Ponadto, jeśli wielu górników posiadałoby dostęp do komputerów kwantowych, ryzyko ataku maleje.
Słowa końcowe
Rozwój komputerów kwantowych i wynikające z tego zagrożenie dla obecnych implementacji szyfrowania asymetrycznego wydaje się nieuniknione. Nie jest to jednak problem, o który powinniśmy się martwić już teraz - istnieją gigantyczne przeszkody teoretyczne i inżynieryjne, które trzeba pokonać, zanim zagrożenie się ziści.
Ze względu na ogromne ryzyko związane z bezpieczeństwem informacji uzasadnione jest rozpoczęcie prac przygotowawczych. Na szczęście przeprowadzono wiele badań dotyczących potencjalnych rozwiązań, które można by wdrożyć w już istniejących systemach. Te rozwiązania teoretycznie zabezpieczałyby naszą infrastrukturę krytyczną przed zagrożeniami ze strony komputerów kwantowych.
Kryptografia kwantowa mogłaby zostać rozpowszechniona wśród szerokiej publiczności w taki sam sposób, jak szyfrowanie typu end-to-end wprowadzono za pomocą dobrze znanych przeglądarek i aplikacji do przesyłania wiadomości. Po sfinalizowaniu tych standardów, ekosystem kryptowaluty może stosunkowo łatwo utworzyć spójną linię obrony przed potencjalnymi atakami.