Нависшая, но отдалённая буря: реалистичные сроки угроз квантовых технологий для блокчейнов

CryptopulseElite
STORM-3,23%

Образ окружающий угрозу квантовых вычислений для криптографии и, следовательно, блокчейнов, часто сопровождается ажиотажем и недопониманием.

Хотя риск действительно существует, сроки появления криптографически релевантного квантового компьютера (CRQC), способного взломать современную публичную криптографию, часто переоценены, что ведет к преждевременным и потенциально дорогостоящим рискам переходам. В этом анализе, основанном на экспертной точке зрения a16z Crypto, разбираются различия в профилях риска для шифрования и цифровых подписей, объясняется, почему атаки типа “собирай сейчас, расшифровывай позже” требуют немедленных мер для некоторых систем, в то время как миграция подписей в блокчейне требует осознанного, долгосрочного планирования. Мы исследуем реальное состояние квантового оборудования, развенчиваем распространенные мифы и предлагаем стратегическую, сбалансированную дорожную карту для криптоэкосистемы, чтобы безопасно пройти пост-квантовый путь, избегая более немедленных угроз ошибок и уязвимостей реализации.

Развенчание паники вокруг квантов: почему важен сбалансированный подход

Дискурс о квантовых вычислениях и криптографии изобилует срочностью. Заголовки часто предупреждают о грядущем “криптоапокалипсисе”, призывая к срочному, полномасштабному переходу на пост-квантовую криптографию (PQC). Однако этот ажиотаж зачастую основан на фундаментальном недоразумении как текущих возможностей квантовых вычислений, так и тонкостей криптографических угроз. Истина гораздо сложнее. Универсальный панический ответ не только излишен, но и потенциально вреден, поскольку может привести команды к игнорированию более актуальных уязвимостей безопасности в погоне за отдаленной, хотя и серьезной, будущей угрозой.

Ключевым принципом успешной миграции является соотнесение срочности с реальными угрозами. Это требует различения между разными криптографическими примитивами. Для шифрования, защищающего долгосрочные секреты, опасность очевидна и актуальна из-за атак типа “собирай сейчас, расшифровывай позже” (HNDL). Для цифровых подписей, лежащих в основе авторизации транзакций в блокчейне, ситуация иная, и переход можно осуществлять более взвешенно и осторожно. Неправильное применение срочности, предназначенной для шифрования, к подписям искажают анализ затрат и выгод и могут отвлечь ресурсы от устранения наиболее актуальных угроз безопасности, таких как ошибки реализации и атаки через побочные каналы. Эта статья призвана рассеять шум, дать четкую оценку квантовых рисков именно для протоколов блокчейна и их сообществ.

Насколько далека угроза квантовых вычислений? Реалистичный взгляд на сроки

Перед тем как определить путь миграции, необходимо установить реалистичное понимание времени появления противника. Заявления о появлении криптографически релевантного квантового компьютера (CRQC) в течение этого десятилетия, исходя из всех публичных научных данных, маловероятны. CRQC — это не просто квантовый компьютер; это отказоустойчивая, исправленная ошибка машина, способная запускать алгоритм Шора на таком масштабе, чтобы взломать широко используемые схемы, такие как эллиптическая криптография (secp256k1) или RSA-2048, в практическое время, скажем, за месяц.

Разрыв между современным оборудованием и CRQC остается огромным. Текущие платформы — будь то ионы, сверхпроводящие кубиты или нейтральные атомы — отстают по характеристикам на порядки. Проблема не только в количестве кубитов — нам нужны сотни тысяч или миллионы физических кубитов — но и в достижении необходимой точности гейтов, связности кубитов и устойчивости ошибок в цепях с исправлением ошибок. Хотя системы с более чем 1000 физических кубитов привлекают внимание, у них отсутствует необходимая точность и связность для криптографически релевантных вычислений. Демонстрация нескольких логических кубитов — это далеко не то же самое, что тысячи высокоточных логических кубитов, необходимых для запуска алгоритма Шора против реальных ключей.

Распространенные источники общественного недоразумения:

  • “Квантовое преимущество” демонстрации: часто ориентированы на узкоспециализированные, непрактичные задачи, выбранные специально потому, что их можно выполнить на ограниченном текущем оборудовании. Они не свидетельствуют о прогрессе в взломе криптографии.
  • Недостоверные подсчеты кубитов: объявления о тысячах кубитов часто относятся к квантовым аннеалерам, которые архитектурно неспособны запускать алгоритм Шора. Машины на модели гейтов, необходимые для криптографии, движутся по другому, более медленному пути.
  • Несовпадение “логических кубитов”: некоторые дорожные карты используют термин “логический кубит” для кубитов, поддерживающих только операции Клиффорда, которые классически симулируемы и бесполезны для алгоритма Шора. Истинные отказоустойчивые логические кубиты для криптоанализа требуют сотни или тысячи физических кубитов.

Даже оптимистичные заявления экспертов, таких как Скотт Ааронсон, часто неправильно интерпретируются. Его заметное предсказание о запуске алгоритма Шора до следующих выборов в США относится к факторизации очень маленьких чисел, таких как 15, в отказоустойчивом режиме — научный рубеж, но не угроза реальным системам. Мнение информированных наблюдателей — что CRQC, способный угрожать RSA-2048 или secp256k1, маловероятен в течение следующего десятилетия, что делает целевой срок миграции в 2035 год для PQC разумным горизонтом планирования, а не паническим сроком.

Собирай сейчас, расшифровывай позже: риск для шифрования, не для подписей

Концепция “собирай сейчас, расшифровывай позже” (HNDL) — главный драйвер срочности в обсуждении PQC. В этом сценарии продвинутый противник (например, государство) перехватывает и хранит зашифрованные данные сегодня, чтобы расшифровать их через годы или десятилетия, когда появится CRQC. Для данных, требующих долгосрочной конфиденциальности — государственных секретов, медицинских записей, определенных финансовых данных — это явная и актуальная угроза. Зашифрованные данные — это статический актив, который остается ценным, пока он не будет раскрыт. Поэтому переход на PQC для шифрования и обмена ключами — критически важная и немедленная задача для систем, обрабатывающих такие данные.

Именно поэтому крупные технологические платформы уже действуют. Chrome, Cloudflare, Apple iMessage (через PQ3), Signal (через PQXDH) внедрили** **гибридные схемы шифрования. Они сочетают новый пост-квантовый алгоритм (например, ML-KEM, основанный на решетках), с проверенным классическим алгоритмом (например, X25519). Гибридный подход обеспечивает двойную гарантию: он защищает от будущих HNDL-атак за счет компонента PQC, одновременно сохраняя безопасность против классических компьютеров за счет проверенного алгоритма, эффективно хеджируя возможные еще не обнаруженные слабости новых схем PQC.

Важно подчеркнуть, что это не относится к цифровым подписям. Подписи обеспечивают аутентификацию и целостность, а не конфиденциальность. Нет секрета, который можно “собрать” для последующей расшифровки. Подпись, созданная сегодня, либо валидно авторизует транзакцию, либо нет. Если в будущем появится CRQC, он сможет подделать новые подписи, но не сможет ретроспективно аннулировать законно созданную подпись. Пока сеть может проверить, что подпись была создана ****до появления CRQC, ее действительность остается. Эта фундаментальная разница исключает срочность для подписей из срочности для шифрования. Аналогично, свойство нулевого знания zkSNARKs — даже те, что построены на классических эллиптических кривых — является пост-квантово безопасным, то есть секретные свидетели не подвержены HNDL-атакам.

Последствия для безопасности блокчейна: срочность — это управление, а не квант

Для экосистемы блокчейна это различие имеет глубокие последствия. Большинство публичных цепочек без приватности, таких как Bitcoin и Ethereum, не подвержены HNDL-атакам. Их основное использование криптографии — для цифровых подписей транзакций. Поэтому часто цитируемая угроза “собирай сейчас” не распространяется на их данные в реестре. Квантовая угроза — это перспектива: возможность в будущем подделывать подписи для кражи средств. Это смещает временные рамки с появления квантовых компьютеров на внутренние сложности координации в этих децентрализованных сетях.

Bitcoin — самый сложный случай, не из-за близости квантовых технологий, а из-за уникальных социальных и технических ограничений. Два неквантовых фактора определяют его срочность:

  1. Голосовая инерция: обновления Bitcoin требуют огромного, глобального социального консенсуса. Спорные изменения рискуют привести к форкам сети. Планирование перехода, такого как смена алгоритма подписи, должно начинаться заранее, чтобы пройти этот медленный процесс.
  2. Проблема заброшенных монет: миграция не может быть пассивной. Пользователи должны активно переводить средства на новые, PQC-защищенные адреса. Миллионы BTC, потенциально стоящие сотни миллиардов долларов, находятся в “уязвимых к квантам” адресах (например, в ранних P2PK-выводах или повторно использованных адресах), которые могут быть заброшены. Сообщество должно решить эти этические и юридические вопросы, что произойдет с этими средствами.

Квантовая атака на Bitcoin не будет внезапным, масштабным отключением сети. Это будет постепенное, выборочное воздействие на крупные кошельки с открытыми ключами. Эта реальность дает окно для планирования, но и подчеркивает высокие ставки. Временные рамки для Bitcoin связаны с необходимостью координировать многолетнюю миграцию стоимостью в миллиарды долларов, а не с появлением CRQC в следующем году.

Навигация по инструментарию пост-квантовой криптографии: руководство по криптографическим подходам

Область пост-квантовой криптографии не однородна. Она включает несколько различных математических семейств, каждое с разными предположениями безопасности и торговыми характеристиками. Понимание этого ландшафта — ключ к принятию обоснованных решений о миграции для систем блокчейна.

Хэш-основанная криптография предлагает самую консервативную безопасность, опираясь на хорошо изученную стойкость к коллизиям хэш-функций. Ее главное преимущество — высокая уверенность в квантовой стойкости. Но это сопровождается значительными затратами: размеры подписей достигают 7-8 килобайт, что примерно в 100 раз больше стандартной подписи ECDSA. Это делает ее подходящей для приложений с низкой частотой обновлений и невысокими требованиями к размеру, например, обновлений программного обеспечения или прошивок.

Криптография на решетках — в настоящее время основной фокус для практического внедрения, лежит в основе стандартов NIST для ML-KEM (шифрования) и ML-DSA (подписей). Она балансирует между предполагаемой безопасностью и практической производительностью. Подписи ML-DSA варьируются от 2.4КБ до 4.6КБ — все еще в 40-70 раз больше, чем ECDSA, но более управляемы, чем хэш-основанные схемы. Основной недостаток — сложность реализации; эти схемы требуют сложной математики, что создает значительные трудности для безопасного, устойчивого к побочным каналам кодирования.

Кодовая криптография основана на сложности декодирования случайных линейных кодов. Считается надежной, но основной недостаток — очень большие размеры публичных ключей, что затрудняет использование в некоторых приложениях. Остается перспективным кандидатом, особенно для шифрования.

Многовариантная квадратичная MQ-криптография основана на сложности решения систем уравнений с множеством переменных. Некоторые схемы обеспечивают быструю проверку. Однако, история показывает, что некоторые популярные MQ-подписи, такие как Rainbow, были взломаны классическими компьютерами в процессе стандартизации. Это подчеркивает риск новых математических конструкций.

Изогении-основанная криптография, использующая математику изогений эллиптических кривых, обещала очень компактные ключи и подписи. Но, к сожалению, ведущий кандидат SIKE (SIDH) был взломан классически в 2022 году. Этот случай подчеркивает важный урок: элегантная математика не гарантирует безопасность, и преждевременная стандартизация опасна.

Скрытые опасности: почему спешка с пост-квантовыми подписями рискованна

Учитывая отдаленность квантовой угрозы для подписей, разумно придерживаться осознанного, взвешенного темпа миграции. Спешка несет значительные издержки и риски, которые могут перевесить будущие выгоды. Производительность PQC-подписей — существенный фактор: подписи на решетках в 40-70 раз больше ECDSA, что напрямую влияет на пропускную способность и хранение в блокчейнах — критические параметры для масштабируемых сетей.

Еще более важна безопасность реализации. Пост-квантовые алгоритмы, особенно на решетках, по своей природе сложнее классических. Они включают чувствительные промежуточные значения и сложные процессы выборки, что делает их уязвимыми для атак через побочные каналы и инжекции ошибок. Уже продемонстрированы атаки на ранние реализации Falcon. Развертывание этих сложных алгоритмов в масштабах до их полноценного тестирования в реальных системах открывает путь для ****классических атак, которые могут быть более разрушительными, чем будущая квантовая угроза.

Кроме того, системы блокчейн имеют уникальные требования, которые не полностью удовлетворяются текущими стандартами PQC. Агрегация подписей, важная для масштабирования таких сетей, как Ethereum, сегодня решается с помощью BLS-подписей, которые не являются квантобезопасными. Исследования по агрегации PQC-подписей, часто с использованием SNARKs, перспективны, но находятся в зачаточном состоянии. Аналогично, пост-квантовые zkSNARKs — активная область исследований, где хэш-основанные конструкции считаются консервативными, но громоздкими, а решения на решетках — на горизонте. Миграция крупного блокчейна сегодня может привести к закреплению за собой менее оптимальной схемы, что потребует еще одного дорогостоящего перехода, когда появятся более надежные и безопасные варианты.

Стратегическая дорожная карта для экосистемы блокчейна

Переход к пост-квантовой эпохе требует спокойного, стратегического подхода, приоритезации текущих реальных рисков и тщательной подготовки к будущему. Ниже — рекомендации для разработчиков, исследователей и участников сообщества.

1. Внедряйте гибридное шифрование для конфиденциальных цепочек и сервисов. Любой блокчейн или сервис, шифрующий пользовательские данные (например, приватные монеты типа Monero или Zcash, слои коммуникации кошельков), должен приоритетно интегрировать гибридное PQC-шифрование. Это напрямую снижает актуальную угрозу HNDL. Следование примеру Cloudflare и Apple дает проверенную модель.

2. Планируйте, а не паниковать, с подписями. Основные разработчики блокчейнов должны активно участвовать в стандартизации PQC (NIST, IETF), но сопротивляться давлению на немедленное внедрение в основной сети. Следует сосредоточиться на исследованиях, тестовых сетях и архитектурном планировании. Для Bitcoin необходимо немедленно начать не технический диалог о путях миграции и политике по заброшенным, уязвимым средствам.

3. В первую очередь — безопасность реализации. В течение следующих 5-10 лет главной угрозой криптографии для блокчейнов останутся ошибки в коде, а не квантовые компьютеры. Следует инвестировать в углубленный аудит, формальную проверку, fuzzing и защиту от побочных каналов как для классических, так и для новых библиотек PQC. Одна критическая ошибка в реализации подписи более вероятна и опасна, чем CRQC.

4. Проектируйте с учетом криптографической гибкости. Урок для будущего дизайна блокчейнов — избегайте жесткого закрепления одного алгоритма подписи в учетных записях. Переход Ethereum к смарт-контрактным кошелькам и абстракции аккаунтов — пример принципа криптографической гибкости, позволяющего обновлять аутентификацию без изменения основного адреса. Такой подход значительно упростит будущую миграцию на PQC.

5. Критически оценивайте новости. Область квантовых вычислений продолжит показывать впечатляющие — и иногда преувеличенные — достижения. Рассматривайте каждое объявление как точку данных для оценки долгосрочного прогресса, а не как триггер для срочных изменений протоколов. Частота таких сообщений свидетельствует о том, сколько еще технических препятствий предстоит преодолеть.

Следуя этой сбалансированной дорожной карте, индустрия блокчейна сможет обеспечить свою безопасность в пост-квантовую эпоху, избегая более вероятных и актуальных угроз поспешных внедрений и небезопасных реализаций. Буря надвигается, но она далека; у нас есть время построить надежный ковчег, если мы не впадем в панику и не начнем разрушать уже плывущий корабль.

FAQ: квантовые вычисления и безопасность блокчейна

1. Когда квантовые компьютеры взломают Bitcoin?

Исходя из текущих публичных данных о прогрессе в области квантового оборудования, появление криптографически релевантного квантового компьютера (CRQC), способного взломать эллиптические подписи Bitcoin, маловероятно до 2035 года. Основная срочность для Bitcoin связана с его медленным управлением и необходимостью координировать миграцию миллиардов долларов потенциально уязвимых средств, а не с немедленным квантовым прорывом.

2. Безопасен ли мой Bitcoin сейчас от квантовых атак?

Для большинства пользователей — да. Если вы используете современный кошелек, который генерирует новый адрес для каждой транзакции (избегая повторного использования адресов) и не используете Taproot для хранения средств, ваш публичный ключ не раскрыт в блокчейне до тех пор, пока вы не потратите средства. Риск сосредоточен в ранних “Pay-to-Public-Key” (P2PK) выводах, повторных адресах и неиспользованных Taproot-выводах, где публичный ключ уже виден.

3. Что такое атака “собирай сейчас, расшифровывай позже” (HNDL)?

Это атака, при которой злоумышленник записывает зашифрованный сетевой трафик сегодня, чтобы расшифровать его позже, когда появится квантовый компьютер. Это серьезная угроза системам, шифрующим долгосрочные секреты (например, некоторым приватным монетам, защищенной переписке), но **не относится к цифровым подписям, используемым для авторизации транзакций в цепочках типа Bitcoin и Ethereum, поскольку подписи не шифруют конфиденциальные данные.

4. Почему блокчейны не переходят сразу на пост-квантовые подписи?

Текущие схемы PQC-подписей имеют существенные недостатки: значительно увеличенные размеры (замедление сетей), несовершенные реализации, подверженные классическим ошибкам и атакам через побочные каналы, и отсутствие эффективных методов агрегации. Спешка в развертывании может привести к более немедленным угрозам безопасности, чем она решает. Осознанный, стандартный подход позволяет этим технологиям созреть.

5. Что я, как пользователь криптовалют, должен делать сегодня относительно квантовых рисков?

Пока — придерживайтесь общих рекомендаций: используйте некастодиальные кошельки, не повторяйте адреса, храните seed-фразу в безопасности и следите за новостями. Не переводите средства на “квантобезопасные” блокчейны или кошельки, которые еще не прошли проверку сообществом безопасности. Самое важное — это планирование разработчиков и сообществ, а не паника пользователей.

Посмотреть Оригинал
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
Нет комментариев