Crypto BlockChain

  • a16z twierdzi, że nie istnieje jeszcze żaden komputer kwantowy mający znaczenie kryptograficzne, co sprawia, że łamanie blockchainów w krótkim okresie jest mało prawdopodobne w tej dekadzie.

  • Szyfrowanie postkwantowe potrzebuje wcześniejszej adopcji, ale podpisy cyfrowe i blockchainy stają przed znacznie mniejszymi bezpośrednimi zagrożeniami kwantowymi.

  • Błędy w implementacji i ataki boczne stanowią większe zagrożenia w krótkim okresie dla blockchainów niż postępy w obliczeniach kwantowych.

Obawy, że komputery kwantowe wkrótce złamią kryptografię blockchain, nadal rosną, jednak nowa analiza wzywa do powściągliwości. Według a16z, twierdzenia o nadchodzących zagrożeniach kwantowych przeceniają obecne możliwości i narażają na kosztowne, przedwczesne zmiany w zabezpieczeniach. Firma opublikowała swoją ocenę w tym miesiącu, koncentrując się na blockchainach, szyfrowaniu i podpisach cyfrowych.

Harmonogramy kwantowe i rzeczywistość techniczna

Według a16z, kryptograficznie istotny komputer kwantowy nie istnieje obecnie i pozostaje mało prawdopodobny w tej dekadzie. Taki system wymagałby maszyn odpornych na błędy, zdolnych do uruchamiania algorytmu Shora przeciwko RSA-2048 lub secp256k1.

Obecne platformy nie mają wystarczającej liczby kubitów, wierności bramek i utrzymanej głębokości korekcji błędów. Zauważalnie, niektóre firmy cytują demonstracje 'przewagi kwantowej', jednak te koncentrują się na wąskich, niepraktycznych zadaniach.

Inni wspominają o tysiącach kubitów, które często opisują kwantowe procesory annealingowe, a nie systemy modelu bramkowego. a16z również podkreśliło zamieszanie wokół 'logicznymi kubitami', zauważając, że prawdziwe ataki kryptograficzne wymagałyby tysięcy w pełni skorygowanych logicznych kubitów.

Scott Aaronson niedawno przyznał, że postęp w zakresie sprzętu jest szybszy, jednak później wyjaśnił, że demonstracje algorytmu Shora w małej skali nie zagrażają prawdziwej kryptografii. Rozkładanie trywialnych liczb, takich jak 15, nie jest równoważne łamaniu bezpieczeństwa blockchaina.

Ryzyka szyfrowania różnią się od podpisów

a16z podkreśliło, że ataki zbierania-danych-teraz-odszyfrowania-później już zagrażają zaszyfrowanym danym wymagającym długoterminowej tajemnicy. W rezultacie szyfrowanie post-kwantowe wymaga wcześniejszego wdrożenia, pomimo kosztów wydajności.

Chrome, Cloudflare, Apple iMessage i Signal wdrożyły hybrydowe szyfrowanie łączące metody klasyczne i post-kwantowe. Jednak podpisy cyfrowe stają przed różnymi ryzykami. Podpisy nie ukrywają danych, więc wcześniejsze podpisy nie mogą być retroaktywnie fałszowane.

W związku z tym a16z powiedział, że natychmiastowa migracja do podpisów post-kwantowych pozostaje niepotrzebna. Dowody zerowej wiedzy, w tym zkSNARKi, również unikają ryzyk związanych z zbieraniem danych, ponieważ nie ujawniają żadnych poufnych informacji.

Blockchainy stają w obliczu nierównej ekspozycji

Większość blockchainów, w tym Bitcoin i Ethereum, polega na podpisach, a nie na szyfrowaniu, co ogranicza ekspozycję na zbieranie danych. Łańcuchy skoncentrowane na prywatności różnią się, ponieważ zaszyfrowane dane transakcyjne mogą być później ujawnione.

a16z wymieniło Monero i Zcash jako przykłady, gdzie wybory projektowe wpływają na nasilenie ryzyka kwantowego. Bitcoin staje przed oddzielnymi wyzwaniami niezwiązanymi z harmonogramami kwantowymi.

Szybkość zarządzania, porzucone monety i ujawnione klucze publiczne komplikują migrację. W międzyczasie a16z podkreśliło, że błędy wdrożeniowe i ataki boczne stwarzają znacznie większe ryzyko w krótkim okresie niż komputery kwantowe.

Zagrożenia postkwantowe dla blockchainów mogą być przesadzone, mówi a16z, co pojawia się na Crypto Front News. Odwiedź naszą stronę internetową, aby przeczytać więcej interesujących artykułów o kryptowalutach, technologii blockchain i aktywach cyfrowych.