Drevet af
Featured

Fælden ved retroaktiv dekryptering: Hvorfor opgraderinger til post-kvante-teknologi ikke kan redde din tidligere privatlivsbeskyttelse

Googles hvidbog advarer om, at kvantecomputere kan bryde den nuværende kryptografi inden 2029. Datavidenskabsmanden Guy Zyskind siger, at post-kvantekryptografi – især gitterbaserede systemer og krypterede mempools – er afgørende for at sikre blockchains.

SKREVET AF
DEL
Fælden ved retroaktiv dekryptering: Hvorfor opgraderinger til post-kvante-teknologi ikke kan redde din tidligere privatlivsbeskyttelse

Omformulering af det 10-årige migrationsvindue

Googles nyligt udgivne hvidbog om kvantetruslen har udløst en intens debat om de tekniske begrundelser, der fik forfatterne til aggressivt at rykke migrationsfristen frem til 2029. Mens nogle få kritikere har afvist konklusionerne som alarmistiske, tyder en bred konsensus blandt brancheeksperter på, at en advarsel af denne kaliber fra en af de primære drivkræfter bag kvanteforskningen bør tjene som et definitivt wake-up call for udviklere til straks at påbegynde forberedelserne til post-kvante-tiden.

Guy Zyskind, datalog og grundlægger af Fhenix – et projekt, der integrerer fuldt homomorfisk kryptering (FHE) i Ethereum-økosystemet – bemærkede, at hvidbogen effektivt omdefinerer diskussionen. Ifølge Zyskind fremstår det traditionelle 10-årige migrationsvindue, som indtil for nylig virkede pessimistisk, nu som "farligt optimistisk" i lyset af Googles konklusioner.

Måske er den mest betydningsfulde konklusion selve budbringerens vægt; det faktum, at en teknologigigant af Googles kaliber har sat sit navn på en så specifik tidsplan, bør anspore blockchain-samfundet til en grundlæggende arkitektonisk ændring. Med hensyn til hvorfor resultaterne i hvidbogen har vundet gehør, sagde Zyskind:

"Tidligere artikler på dette område havde en tendens til enten at være for teoretiske eller for optimistiske med hensyn til kravene til qubits. Denne her føles som om den lukker hullet på en måde, der burde gøre folk urolige."
I mellemtiden har den centrale afsløring i Googles hvidbog sendt chokbølger gennem blockchain-samfundet: Forskere har påvist, at en "kryptografisk relevant kvantecomputer" (CRQC) kunne opnå en succesrate på 41 % i at kapre en transaktion, før den overhovedet er bekræftet.

Kritikere advarer om, at denne sårbarhed kan forvandle mempoolen til et "indkøbscenter" for angribere, der kan udlede private nøgler i realtid og erstatte legitime overførsler med falske. Dette omfang af eksponering truer med at opløse den grundlæggende tillid, der understøtter Bitcoin-netværket. For at forhindre et totalt sammenbrud af netværksintegriteten opfordrer nogle fortalere nu til en gennemgribende ændring af blockchain-finalitetsarkitekturen, hvor man skifter fra traditionelle konsensusmodeller til mere aggressive, kvantehærdede rammer.

Zyskind fastholder for sin del, at en flytning af hele stakken kræver post-kvantekryptografi (PQC), hvor gitterbaserede konstruktioner er den mest modne løsning. Selvom han mener, at et sådant skridt vil gøre mempools sikre igen, går Fhenix-grundlæggeren stadig ind for kryptering af dem.

"Mens vi gør det, kan vi lige så godt begynde at kryptere mempools med PQC-kryptering og, ideelt set, med fuldt homomorf kryptering," forklarede Zyskind. "Krypterede mempools løser en række andre problemer – front-running, MEV-udvinding og transaktionsprivatliv."

Strukturelle sårbarheder: Bitcoin vs. Ethereum

Googles hvidbog har også tvunget en ny undersøgelse af de strukturelle forskelle mellem Bitcoin og Ethereum-økosystemet. Mens Bitcoins primære bekymring fortsat er "tyveri af coins" via signaturudnyttelse, introducerer Ethereums afhængighed af komplekse protokoller – herunder Layer 2-skaleringsløsninger og ZK-rollups, der ofte anvender betroede opsætninger – et mere indviklet trusselsbillede.

Da han blev spurgt om, hvorvidt disse afhængigheder gør Ethereum fundamentalt mere "skrøbeligt" end Bitcoin, præciserede Zyskind, at forskellen ligger mindre i arkitekturen og mere i varigheden af de data, der beskyttes.

Zyskind advarer om, at fremkomsten af en tilstrækkelig kraftig kvantecomputer ikke blot vil "svække" de nuværende zero-knowledge (ZK)-systemer, der er bygget på elliptisk kurvekryptografi; den vil gøre dem fuldstændig forældede.

"Med en tilstrækkelig kraftig kvantecomputer bør ethvert ZK-baseret system, der er bygget på elliptisk kurvekryptografi, betragtes som fuldstændig ødelagt," bemærkede Zyskind. "En angriber kan bevise falske påstande, hvilket betyder, at de kan lyve om on-chain-status og stjæle midler. Det er katastrofalt."

Han påpegede dog, at for standardtilstandsovergange og overførsler af aktiver er løsningen definitiv. Når Ethereum-netværket og dets forskellige lag opgraderes til post-kvante-sikker (PQ-sikker) kryptografi, neutraliseres den umiddelbare trussel om tyveri.

Udsigterne er betydeligt dystrere for privatlivscentrerede protokoller. Mens opgradering til PQC kan stoppe fremtidigt aktivtyveri eller skjult inflation, kan det ikke beskytte fortiden. Zyskind fremhævede et "dybere problem" forbundet med privatliv, som ikke kan løses med en simpel softwareopdatering: retroaktiv dekryptering.

Googles fremskridt inden for kvantecomputere sætter fokus på debatten om Bitcoins sikkerhed

Googles fremskridt inden for kvantecomputere sætter fokus på debatten om Bitcoins sikkerhed

Google Quantum AI advarer om, at Bitcoins kryptering kan blive knækket hurtigere end forventet, hvilket vil tvinge kryptovalutaer til at opgradere til post-kvante-sikkerhed. read more.

Læs nu

I modsætning til en kapret transaktion, som er en engangsbegivenhed, er krypterede data, der er gemt i en offentlig hovedbog, permanente. En kvanteangriber kan vente i årevis på at opnå den nødvendige regnekraft til at dekryptere historiske transaktioner, der var beregnet til at forblive private for evigt.
"Alle de krypterede data, der allerede er på kæden, alle de transaktioner, der skulle have været private – en kvanteangriber kan muligvis dekryptere dem," forklarede Zyskind. "Så selv efter en opgradering kan brugernes privatliv være permanent kompromitteret."

Denne permanenthed skaber et tikkende ur for ethvert protokol, der håndterer følsomme data i dag. For Zyskind og Fhenix-teamet retfærdiggør dette det øjeblikkelige pres for PQ-sikre krypteringsstandarder, inden fristen i 2029 udløber.

Han afslutter med en skarp advarsel til branchen: Brugere af privatlivsprotokoller bør operere ud fra den antagelse, at medmindre disse systemer er bygget fra bunden på PQ-sikker kryptering, vil deres historiske data i sidste ende blive afsløret. I den kvantemekaniske æra handler privatliv ikke kun om at beskytte den næste transaktion – det handler om at sikre, at fortiden forbliver begravet.

FAQ ❓

  • Hvorfor har Google sat 2029 som frist for overgangen? Fordi deres hvidbog viser, at kvanteangreb kan komme tidligere end forventet, hvilket gør det traditionelle 10-års vindue "farligt optimistisk".
  • Hvad er den umiddelbare risiko for Bitcoin og Ethereum? En kryptografisk relevant kvantecomputer kan kapre transaktioner i realtid, hvilket truer både møntsikkerheden og den komplekse protokolintegritet.
  • Hvordan bør blockchain-udviklere reagere nu? Eksperter opfordrer til hurtig implementering af post-kvantekryptografi, med gitterbaserede ordninger og krypterede mempools som de vigtigste forsvarsværker.
  • Kan PQC-opgraderinger beskytte tidligere data? Nej – privatlivsprotokoller står over for risikoen for retroaktiv dekryptering, hvilket betyder, at historiske on-chain-data kan blive eksponeret, når kvantekraft modnes.