Отдавна се предполага, а днес вече е широко прието, че ако се появят работещи квантови компютри, те в крайна сметка биха могли да разбият традиционните криптографски методи, на които се основава съвременният цифров свят. Най-важното е, че те биха могли да разбият криптографията с елиптични криви (ECC) – принцип, който днес се използва в много области. Преди се смяташе, че „квантовият криптоапокалипсис“ ще настъпи след 2030 г., но ново проучване на Google измества този срок към 2029 г.
Статията предвижда дълбоки последици за инфраструктурата на блокчейна и криптовалутите, наред с други приложения. Списъкът на блокчейните, които се очаква да бъдат подложени на квантова ECC атака, е по същество „всички“, както показва скорошно проучване на Кеймбридж.
Въпреки че потенциалът за квантови атаки срещу ECC е широкообхватен, той е особено тревожен за блокчейн приложенията, тъй като публичните ключове на участниците и данните за транзакциите по дефиниция се публикуват в световен мащаб и следователно могат да бъдат съхранени за по-късна криптоанализа и атака. Фактът, че историческите данни са лесно достъпни, е причината блокчейните (и по-широко криптовалутите) да са особено уязвими към квантови атаки.
От техническа гледна точка атаката срещу ECC се нарича „алгоритъм на Шор“ и е публикувана през 1994 г., когато квантовите компютри бяха само плод на въображението. Последната разработка, която накара изследователите от Google да бият тревога, е фактът, че те доказаха, че атаката на Шор може да бъде изпълнена със системи, състоящи се от 1200 логически кубита и 90 милиона врата на Тофоли, или с по-малко от 1450 кубита и 70 милиона врата.
Това са изключително високи цифри в сравнение със съществуващото оборудване, което достига максимум 48 логически кубита, но се очаква тези цифри да нараснат експоненциално с развитието на технологията през следващите години. Ироничното е, че приложимостта на алгоритъма на Шор срещу ECC зависи от дължината на ключа, което означава, че би било много по-трудно да се използва срещу вече остарялата схема за криптиране RSA и нейните дълги ключове от над 2048 бита.
Ако блокчейн мрежите не се адаптират бързо към това, което Google описва като все по-неизбежна заплаха, се прогнозира, че хаосът, предизвикан от квантов хакер, ще бъде бърз и брутален: сред другите последствия – средствата в портфейлите могат да бъдат откраднати, самоличността на потребителите може да бъде подправена (което ще наруши баланса при проверката на транзакциите), а на вътрешната цялост на регистрите вече няма да може да се разчита. Екосистемата DeFi и всички нейни смарт договори също ще бъдат изложени на риск, а проникванията в тази мрежа ще бъдат по-трудни за проследяване, тъй като всички транзакции ще изглеждат легитимни. С криптографски релевантен квантов компютър (CRQC) в действие веригата на доверие не само се нарушава, но и се разбива на парчета.

Google твърди, че преминаването от ECC към постквантово криптиране (PQC), докато все още има време за това, е най-подходящата контрамярка, но фактът, че блокчейните по дефиниция са разпределени и нямат централна власт, се превръща в основния проблем при внедряването. Експертите отдавна предупреждават, че тези атаки не са просто теоретични и като цяло блокчейните отнемат доста време, за да се адаптират към променящите се условия, вероятно по дизайн.
Следователно три години са много кратък срок за една екосистема, на която ѝ отне седем години да премине от система на „доказателство за работа“ (т.е. добиващите криптовалута да потвърждават транзакциите) към система на „доказателство за залог“ (т.е. валидирането на транзакциите се извършва чрез залагане на монети).
Като че ли за да се сипе сол в раната, биткойн в частност е технологично остарял по днешните стандарти. Първоначалният му дизайн наистина беше устойчив на атаки и претърпя някои подобрения по пътя, но много участници виждат продължаването на майнинга и бавната еволюция на платформата като предимство, а не като недостатък. Това може и да се окаже гибелта на мрежата.
Блокчейните не са единствените приложения, изложени на риск. Приложения като обмен на ключове на уебсайтове, SSH, приложения за съобщения преминават от ECC към PQC, а освен това всяка атака все пак изисква първо да се придобият криптираните данни. Сертификатите X.509, използвани за удостоверяване на сървъри, са трудна задача, тъй като преминаването към PQC изисква координация от издателите на сертификати, главните сертификационни органи и браузърите. Подписването на код е друг проблем, като технологията е налична, но все още не е наистина внедрена в мащаб.
Снимка: Unsplash
Виж още: Канибализмът при змиите е много по-разпространен, отколкото някой би си представил