Kvantdatorer och kryptovalutor
Innehållsförteckning
Introduktion
Asymmetrisk kryptografi och internetsäkerhet
Klassiska datorer
Kvantdatorer
Kvantbeständig kryptografi
Kvantdatorer och bitcoin-utvinning
Sammanfattningsvis
Kvantdatorer och kryptovalutor
HemArtiklar
Kvantdatorer och kryptovalutor

Kvantdatorer och kryptovalutor

Avancerad
Published Jan 29, 2020Updated Mar 9, 2022
7m
Inskickat från communityn – Författare: John Ma


Introduktion

Kvantdatorer är mycket kraftfulla maskiner som kan lösa komplexa ekvationer mycket snabbare än vanliga datorer. Vissa experter uppskattar att de på bara några minuter skulle kunna knäcka kryptering som skulle ta dagens snabbaste datorer tusentals år. Som ett resultat kan den största delen av dagens digitala säkerhetsinfrastruktur vara i fara – inklusive kryptografin som ligger bakom bitcoin och kryptovalutor.

Den här artikeln ger en introduktion till hur kvantdatorer skiljer sig från vanliga datorer och vilka risker de utgör för kryptovalutor och digital infrastruktur.


Asymmetrisk kryptografi och internetsäkerhet

Asymmetrisk kryptografi (även kallad kryptografi med offentlig nyckel) är en kritisk komponent i kryptovalutans ekosystem och de flesta internetinfrastrukturerna. Den förlitar sig på ett nyckelpar för att kryptera och dekryptera information – nämligen en offentlig nyckel för att kryptera och en privat nyckel för att dekryptera. Däremot använder symmetrisk nyckelkryptering endast en nyckel för att kryptera och dekryptera data.

En offentlig nyckel kan delas fritt och användas för att kryptera information, som sedan endast kan dekrypteras med motsvarande privata nyckel. Detta säkerställer att endast den avsedda mottagaren kan komma åt den krypterade informationen.

En av de främsta fördelarna med asymmetrisk kryptografi är möjligheten att utbyta information, utan att behöva dela en gemensam nyckel över en opålitlig kanal. Utan denna avgörande förmåga hade grundläggande informationssäkerhet varit omöjlig på internet. Det är exempelvis svårt att föreställa sig nätbanker utan möjligheten att säkert kryptera information mellan annars opålitliga parter.
Om du vill läsa mer om ämnet kan du kolla in artikeln Symmetrisk kontra asymmetrisk kryptering.
En del av säkerheten i asymmetrisk kryptografi bygger på antagandet att algoritmen som genererar nyckelparet gör det otroligt svårt att beräkna den privata nyckeln från den offentliga nyckeln, även om det är enkelt att beräkna den offentliga nyckeln från den privata nyckeln. Inom matematik kallas detta för en falldörrsfunktion, eftersom den är lätt att räkna åt ena hållet men svår åt det andra. 

Idag är de flesta moderna algoritmer som används för att generera nyckelparet baserade på kända matematiska falldörrsfunktioner. Dessa falldörrsfunktioner är kända för att inte vara lösbara inom en tidsram som skulle vara genomförbar för vilken befintlig dator som helst. Det skulle ta oerhört lång tid för även de mest kraftfulla maskinerna att utföra dessa beräkningar. 

Detta kan dock snart komma att förändras i och med utvecklingen av nya datorsystem som kallas kvantdatorer. För att förstå varför kvantdatorer är så kraftfulla ska vi först förklara hur vanliga datorer fungerar.  


Klassiska datorer

Datorerna som vi använder idag kan vi kalla klassiska datorer. Detta innebär att beräkningar görs i sekventiell ordning – en beräkningsuppgift utförs och sedan kan en annan startas. Detta beror på att minnet i en klassisk dator måste lyda fysikens lagar och endast kan ha ett tillstånd på antingen 0 eller 1 (av eller på).

Det finns olika hård- och mjukvarumetoder som gör att datorer kan dela upp komplexa beräkningar i mindre bitar för att bli effektivare. Grunden är dock densamma. En beräkningsuppgift måste slutföras innan en annan kan börja.

Låt oss se på följande exempel, där en dator måste gissa en 4-bitarsnyckel. Var och en av de 4 bitarna kan antingen vara 0 eller 1. Det finns 16 möjliga kombinationer som visas i tabellen nedan:



En klassisk dator måste gissa varje kombination separat, en i taget. Tänk dig att du har ett lås och 16 nycklar på en nyckelring. Var och en av de 16 nycklarna måste provas separat. Om den första inte öppnar låset kan nästa provas, sedan nästa och så vidare tills den rätta nyckeln öppnar låset.

Men när nyckellängden ökar, ökar också antalet möjliga kombinationer exponentiellt. Om vi skulle lägga till en extra bit för att öka nyckellängden i exemplet ovan till 5 bitar skulle det resultera i 32 möjliga kombinationer. Att öka den till 6 bitar skulle resultera i 64 möjliga kombinationer. Med 256 bitar är antalet möjliga kombinationer nära det uppskattade antalet atomer som finns i vårt observerbara universum.

Däremot växer beräkningshastigheten bara linjärt. En fördubbling av bearbetningshastigheten för en dator resulterar bara i en fördubbling av antalet gissningar som kan göras under en given tid. Exponentiell tillväxt överträffar vida alla linjära framsteg på gissningssidan.

Det uppskattas att det skulle ta årtusenden för ett klassiskt datorsystem att gissa en 55-bitarsnyckel. Jämförelsevis är den minsta rekommenderade storleken för en seed som används i bitcoin på 128 bitar och många plånboksimplementeringar använder 256 bitar.

Det verkar alltså som om klassisk datoranvändning inte är ett hot mot den asymmetriska kryptering som används av kryptovalutor och internetinfrastruktur.

  

Kvantdatorer

Det finns en klass av datorer som just nu befinner sig i mycket tidiga utvecklingsstadier för vilka dessa typer av problem skulle vara enkla att lösa – kvantdatorer. Kvantdatorer bygger på grundläggande principer som i teorin beskrivs om kvantmekanik, vilket handlar om hur partiklar mindre än en atom beter sig.

I klassiska datorer används en bit för att representera information och en bit kan antingen ha tillståndet 0 eller 1. Kvantdatorer arbetar med kvantbitar. En kvantbit är den grundläggande informationsenheten i en kvantdator. Precis som en bit kan en kvantbit ha tillståndet 0 eller 1. Men tack vare det speciella med kvantmekanikens fenomen kan tillståndet för en kvantbit också vara både 0 och 1 samtidigt.

Detta har stimulerat forskning och utveckling inom området kvantberäkning, där både universitet och privata företag investerar tid och pengar på att utforska detta spännande, nya område. Att lösa praktiska tekniska problem och abstrakt teori inom detta område kräver högteknologiska prestationer av människor.

Tyvärr skulle en bieffekt av dessa kvantdatorer vara att algoritmerna som ligger till grund för asymmetrisk kryptografi blir väldigt enkla att lösa och i grunden bryta de system som förlitar sig på dem.

Låt oss gå igenom exemplet med att knäcka 4-bitarsnyckeln igen. En 4-kvantbitsdator skulle teoretiskt sett kunna ta alla 16 tillstånd (kombinationer) på en gång, i en enda beräkningsuppgift. Sannolikheten att hitta rätt nyckel skulle vara 100 % under den tid det skulle ta för kvantdatorn att utföra denna beräkning.



Kvantbeständig kryptografi

Utvecklingen av kvantdatorteknik kan undergräva kryptografin som ligger till grund för det mesta av vår moderna digitala infrastruktur, inklusive kryptovalutor.

Detta skulle äventyra säkerheten, verksamheten och kommunikationen i hela världen – från regeringar och multinationella företag till den enskilda användaren. Det är ingen överraskning att en betydande mängd forskning inriktas på att undersöka och utveckla motåtgärder för denna teknik. Kryptografiska algoritmer som antas vara säkra mot hotet från kvantdatorer är kända som kvantresistenta algoritmer.

På en grundläggande nivå verkar det som om risken förknippad med kvantdatorer skulle kunna mildras med symmetrisk nyckelkryptografi genom en enkel ökning av nyckellängden. Detta område för kryptografi åsidosattes av asymmetrisk nyckelkryptografi, på grund av de problem som uppstod vid delning av en gemensam hemlig nyckel över en öppen kanal. Det kan dock komma att dyka upp igen när kvantberäkningen utvecklas.

Lösningen för problemet med att säkert dela en gemensam nyckel över en öppen kanal kan också hittas inom kvantkryptografi. Framsteg görs för att utveckla motåtgärder mot så kallad avlyssning. Avlyssnare på en delad kanal kan upptäckas med samma principer som krävs för utveckling av kvantdatorer. Detta skulle göra det möjligt att veta om en delad symmetrisk nyckel tidigare har lästs eller manipulerats av en tredje part.

Det finns andra forskningsvägar som undersöks för att besegra eventuella kvantbaserade attacker. Dessa kan involvera grundläggande tekniker som hashing för att skapa stora meddelandestorlekar eller andra metoder som gallerbaserad kryptografi. All denna forskning syftar till att skapa krypteringstyper som kvantdatorer skulle ha svårt att knäcka.


Kvantdatorer och bitcoin-utvinning

Bitcoin-utvinning använder också kryptografi. Miners tävlar om att lösa ett kryptografiskt pussel i utbyte mot block-belöningen. Om en enda miner skulle ha tillgång till en kvantdator kan denne dominera nätverket. Detta skulle minska decentraliseringen av nätverket och potentiellt utsätta det för en 51 %-attack
Men enligt vissa experter är detta inte ett direkt hot. Programspecifik integrerad krets (ASIC) kan minska effektiviteten av en sådan attack – åtminstone inom en överskådlig framtid. Om flera miners har tillgång till en kvantdator minskar dessutom risken för en sådan attack avsevärt.

 

Sammanfattningsvis

Utvecklingen av kvantberäkningar och det resulterande hotet mot nuvarande implementeringar av asymmetrisk kryptering verkar bara vara en tidsfråga. Just nu är det dock inte ett problem – det finns gigantiska teoretiska och tekniska hinder att övervinna innan detta verkställs.

På grund av de enorma riskerna med informationssäkerhet är det rimligt att börja lägga grunden mot en framtida attackvektor. Tack och lov pågår det en hel del forskning om potentiella lösningar som skulle kunna distribueras till befintliga system. Dessa lösningar skulle i teorin framtidssäkra vår kritiska infrastruktur mot hotet från kvantdatorer.

Kvantresistenta standarder skulle kunna distribueras till en bredare allmänhet på samma sätt som end-to-end-kryptering introducerades genom välkända webbläsare och meddelandeapplikationer. När väl dessa standarder har slutförts kan kryptovalutans ekosystem relativt enkelt integrera det starkaste möjliga försvaret mot dessa attackvektorer.