Obsługiwane przez
Featured

Pułapka odszyfrowywania z mocą wsteczną: dlaczego modernizacje uwzględniające zabezpieczenia postkwantowe nie ochronią Twojej prywatności z przeszłości

W swoim opracowaniu firma Google ostrzega, że komputery kwantowe mogą złamać obecne systemy kryptograficzne już do 2029 roku. Informatyk Guy Zyskind twierdzi, że kryptografia postkwantowa – a zwłaszcza schematy oparte na sieciach krystalicznych oraz szyfrowane mempooli – ma kluczowe znaczenie dla bezpieczeństwa łańcuchów bloków.

UDOSTĘPNIJ
Pułapka odszyfrowywania z mocą wsteczną: dlaczego modernizacje uwzględniające zabezpieczenia postkwantowe nie ochronią Twojej prywatności z przeszłości

Nowe ramy 10-letniego okresu migracji

Niedawno opublikowany raport Google dotyczący zagrożenia kwantowego wywołał intensywną debatę na temat technicznych uzasadnień, które skłoniły autorów do agresywnego przyspieszenia terminu migracji do 2029 roku. Chociaż kilku krytyków odrzuciło te ustalenia jako alarmistyczne, szeroki konsensus ekspertów branżowych sugeruje, że ostrzeżenie tej wielkości ze strony głównego motoru badań kwantowych powinno służyć jako ostateczny sygnał alarmowy dla programistów, aby natychmiast rozpoczęli przygotowania do ery postkwantowej.

Guy Zyskind, informatyk i założyciel Fhenix — projektu integrującego szyfrowanie w pełni homomorficzne (FHE) z ekosystemem Ethereum — zauważył, że raport skutecznie zmienia kontekst dyskusji. Według Zyskinda tradycyjne 10-letnie okno migracyjne, które do niedawna wydawało się pesymistyczne, w świetle ustaleń Google'a wydaje się teraz „niebezpiecznie optymistyczne”.

Być może najważniejszym wnioskiem jest waga samego nadawcy; fakt, że technologiczny gigant o randze Google'a powiązał swoje imię z tak konkretnym harmonogramem, powinien skłonić społeczność blockchain do fundamentalnej zmiany architektury. Odnosząc się do tego, dlaczego ustalenia zawarte w białej księdze zyskały na popularności, Zyskind powiedział:

„Poprzednie publikacje w tej dziedzinie były zazwyczaj albo zbyt teoretyczne, albo zbyt optymistyczne w kwestii wymagań dotyczących kubitów. Wydaje się, że ta wypełnia lukę w sposób, który powinien wywołać u ludzi niepokój”.
Tymczasem główne odkrycie zawarte w białej księdze Google wywołało falę szoku w społeczności blockchain: badacze wykazali, że „komputer kwantowy istotny z punktu widzenia kryptografii” (CRQC) mógłby osiągnąć 41% skuteczności w przejmowaniu transakcji, zanim jeszcze zostaną one potwierdzone.

Krytycy ostrzegają, że ta luka może przekształcić mempool w „centrum handlowe” dla atakujących, którzy mogliby pozyskiwać klucze prywatne w czasie rzeczywistym i zastępować legalne transfery fałszywymi. Taki poziom narażenia grozi zniszczeniem fundamentalnego zaufania, na którym opiera się sieć Bitcoin. Aby zapobiec całkowitemu załamaniu integralności sieci, niektórzy zwolennicy wzywają obecnie do gruntownej przebudowy architektury finalności blockchain, przechodząc od tradycyjnych modeli konsensusu do bardziej agresywnych, odpornych na kwantowe ataki struktur.

Ze swojej strony Zyskind utrzymuje, że przeniesienie całego stosu wymaga kryptografii postkwantowej (PQC), przy czym konstrukcje oparte na sieciach są najbardziej dojrzałą opcją. Chociaż uważa on, że takie posunięcie ponownie zapewniłoby bezpieczeństwo mempoolom, założyciel Fhenix nadal opowiada się za ich szyfrowaniem.

„Skoro już to robimy, równie dobrze możemy zacząć szyfrować mempooli za pomocą szyfrowania PQC, a w idealnym przypadku za pomocą szyfrowania w pełni homomorficznego” – wyjaśnił Zyskind. „Szyfrowane mempooli rozwiązują szereg innych problemów – front-running, ekstrakcję MEV oraz prywatność transakcji”.

Luki strukturalne: Bitcoin kontra Ethereum

Biała księga Google zmusiła również do ponownego zbadania różnic strukturalnych między Bitcoinem a ekosystemem Ethereum. Podczas gdy głównym problemem Bitcoina pozostaje „kradzież monet” poprzez wykorzystanie luk w podpisach, zależność Ethereum od złożonych protokołów – w tym rozwiązań skalujących warstwy 2 i ZK-rollupów, które często wykorzystują zaufane konfiguracje – wprowadza bardziej skomplikowany profil zagrożeń.

Zapytany o to, czy te zależności sprawiają, że Ethereum jest zasadniczo bardziej „kruche” niż Bitcoin, Zyskind wyjaśnił, że różnica leży nie tyle w architekturze, co w trwałości chronionych danych.
Zyskind ostrzega, że pojawienie się wystarczająco potężnego komputera kwantowego nie tylko „osłabiłoby” obecne systemy zero-knowledge (ZK) oparte na kryptografii krzywych eliptycznych, ale sprawiłoby, że stałyby się one całkowicie przestarzałe.

„Biorąc pod uwagę wystarczająco potężny komputer kwantowy, każdy system oparty na ZK i zbudowany w oparciu o kryptografię krzywych eliptycznych należy uznać za całkowicie złamany” — zauważył Zyskind. „Atakujący może udowodnić fałszywe twierdzenia, co oznacza, że może kłamać na temat stanu łańcucha i kraść środki. To katastrofa”.

Wskazał jednak, że w przypadku standardowych przejść między stanami i transferów aktywów rozwiązanie jest ostateczne. Gdy sieć Ethereum i jej różne warstwy zostaną zaktualizowane do kryptografii bezpiecznej postkwantowo (PQ-secure), bezpośrednie zagrożenie kradzieżą zostanie zneutralizowane.

Perspektywy są znacznie ponurejsze dla protokołów skupionych na prywatności. Chociaż przejście na PQC może powstrzymać przyszłe kradzieże aktywów lub ukrytą inflację, nie może chronić przeszłości. Zyskind zwrócił uwagę na „głębszy problem” związany z prywatnością, którego nie da się rozwiązać prostą poprawką oprogramowania: odszyfrowanie z mocą wsteczną.

Postępy Google w dziedzinie informatyki kwantowej sprawiają, że debata na temat bezpieczeństwa bitcoina staje się przedmiotem szczególnego zainteresowania

Postępy Google w dziedzinie informatyki kwantowej sprawiają, że debata na temat bezpieczeństwa bitcoina staje się przedmiotem szczególnego zainteresowania

Google Quantum AI ostrzega, że szyfrowanie Bitcoina może zostać złamane szybciej niż oczekiwano, co skłania kryptowaluty do wprowadzenia ulepszeń w zakresie bezpieczeństwa postkwantowego. read more.

Czytaj teraz

W przeciwieństwie do przejętej transakcji, która jest zdarzeniem jednorazowym, zaszyfrowane dane przechowywane w publicznym rejestrze są trwałe. Kwantowy przeciwnik może czekać latami, aby zdobyć niezbędną moc obliczeniową do odszyfrowania historycznych transakcji, które miały pozostać prywatne na zawsze.
„Wszystkie zaszyfrowane dane, które już znajdują się w łańcuchu, wszystkie transakcje, które miały być prywatne — kwantowy przeciwnik może być w stanie je odszyfrować” — wyjaśnił Zyskind. „Więc nawet po aktualizacji prywatność użytkowników może zostać trwale naruszona”.
Ta trwałość stanowi tykający zegar dla każdego protokołu obsługującego obecnie wrażliwe dane. Dla Zyskinda i zespołu Fhenix uzasadnia to natychmiastowe dążenie do wprowadzenia standardów szyfrowania bezpiecznych w kontekście PQ przed nadejściem terminu w 2029 roku.

Na zakończenie kieruje do branży surowe ostrzeżenie: użytkownicy protokołów zapewniających prywatność powinni działać w oparciu o założenie, że jeśli systemy te nie zostaną zbudowane od podstaw w oparciu o szyfrowanie odporne na ataki kwantowe, ich historyczne dane zostaną ostatecznie ujawnione. W erze kwantowej prywatność nie polega tylko na ochronie kolejnej transakcji – chodzi o zapewnienie, że przeszłość pozostanie ukryta.

FAQ ❓

  • Dlaczego Google wyznaczyło rok 2029 jako termin migracji? Ponieważ z jego białej księgi wynika, że ataki kwantowe mogą nastąpić wcześniej niż oczekiwano, co sprawia, że tradycyjny 10-letni okres jest „niebezpiecznie optymistyczny”.
  • Jakie jest bezpośrednie ryzyko dla Bitcoin i Ethereum? Komputer kwantowy o znaczeniu kryptograficznym mógłby przejmować transakcje w czasie rzeczywistym, zagrażając zarówno bezpieczeństwu monet, jak i integralności złożonych protokołów.
  • Jak powinni teraz zareagować twórcy blockchaina? Eksperci wzywają do pilnego wdrożenia kryptografii postkwantowej, z systemami opartymi na sieciach krystalograficznych i zaszyfrowanymi mempoolami jako głównymi środkami obrony.
  • Czy aktualizacje PQC mogą chronić dane z przeszłości? Nie — protokoły prywatności narażone są na ryzyko retroaktywnego odszyfrowania, co oznacza, że historyczne dane w łańcuchu mogą zostać ujawnione, gdy moc kwantowa osiągnie dojrzałość.