„Blockchain“ kriptografija yra pati svarbiausia, sauganti kriptovaliutas ir kitą skaitmeninį turtą nuo įsilaužėlių ir kitų kibernetinių atakų. Viešojo rakto šifravimas suteikia kiekvienam vartotojui viešąjį ir privatųjį raktą, kuriuos, naudojant žiaurios jėgos atakas, bent jau naudojant šiandieninius skaičiavimo išteklius, yra labai sunku atspėti. Tačiau kvantinių skaičiavimų raida ateityje žymiai palengvins žiaurios jėgos išpuolius.

Čia mes nuodugniai išnagrinėsime, kaip kvantinis kompiuteris galėtų sėkmingai atakuoti esamą blokų grandinės kriptografiją. Atsižvelgiant į tai, kad kai kurie projektai jau žengia į priekį, mes taip pat panagrinėsime, kaip blokines grandines galima apsaugoti nuo kvantinių mašinų.

Kaip kvantinis kompiuteris gali nutraukti „Blockchain“ kriptografiją?

„Blockchain“ naudoja viešojo rakto šifravimą, kai kiekvienam vartotojui suteikiamas viešasis ir privatusis raktas, siekiant apsaugoti savo skaitmeninį turtą. Šie raktai generuojami naudojant kriptografinį metodą, vadinamą pirminio skaičiaus faktorizavimu, kuris yra visos šiuolaikinės kriptografijos pagrindas.

Matematinis principas, grindžiamas pirminio skaičiaus faktorizavimu, yra tai, kad bet kokį skaičių, kad ir kokį didelį, galima gauti padauginus pirminius skaičius. Palyginti lengva pagaminti bet kurį skaičių naudojant pirminius skaičius. Tačiau žymiai sunkiau pakeisti procesą ir išsiaiškinti, kurie pirminiai skaičiai buvo padauginti, kad gautų tam tikrą vertę, kai skaičiai taps dideli. Šis apsisukimas vadinamas pirminio skaičiaus faktorizavimu.

Pirminio skaičiaus faktorizavimas blokų grandinės kriptografijoje

Faktorą skaičiuoti pirminius skaičius lengva su mažesnėmis vertėmis, bet beveik neįmanoma su dideliais skaičiais. Vaizdo kreditas: varsitytutors.com

Raktų šifravimas ir pirminio skaičiaus faktorizavimas

„Blockchain“ kriptografija remiasi pirminio skaičiaus faktorizavimu susiejant viešąjį ir privatųjį raktą. Viešojo rakto pirminio skaičiaus veiksniai yra tie, kurie sudaro privatųjį raktą. Kadangi šiandieniniai kompiuteriai, net naudodamiesi tinklų pranašumais, negali atsižvelgti į privatųjį raktą, mūsų skaitmeninis turtas gali išlikti saugus nuo užpuolikų.

Pavyzdžiui, 2009 m, tyrėjai naudojo kompiuterių tinklą, norėdami apskaičiuoti 232 skaitmenų ilgį. Prireikė 2000 metų ekvivalento, kol vienas kompiuteris pradėjo tokią ataką. Kompiuterių saugumo specialistai vis dėlto manė, kad tai yra nepriimtina rizika. Taigi pagal dabartinius šifravimo standartus naudojami 309 skaitmenų ilgio pirminiai skaičiai.

Kvantiniai kompiuteriai sugeba atlikti daug daugiau tūkstančių skaičiavimų per sekundę nei šiandieniniai kompiuteriai, net atsižvelgdami į tinklo efektą. Kvantinės mašinos vis dar yra gana ankstyvoje kūrimo stadijoje. Tačiau jos mintis, kad per ateinantį dešimtmetį kvantiniai kompiuteriai taps pakankamai galingi, kad sulaužytų esamą blokų grandinės kriptografiją.

IBM kvantinis skaičiavimas

IBM yra tik viena iš bendrovių, kuriančių galingus kvantinius kompiuterius. Vaizdo kreditas: IBM

Todėl vienas iš „blockchain“ kūrėjų bendruomenės iššūkių yra užtikrinti, kad esamos „blockchain“ yra pakankamai atsparios, kad atlaikytų rytinių kvantinių kompiuterių atakas.

Konkretus kvantinio skaičiavimo pavojus „Blockchain“

Kadangi visas dabartinis kibernetinis saugumas priklauso nuo šifravimo, naudojant pagrindinio skaičiaus faktorizavimą, kvantinio skaičiavimo atsiradimas nėra tik grėsmė blokų grandinės šifravimui. Tai turi įtakos visam internetui ir visiems prijungtiems kompiuteriams. Tačiau centralizuoti subjektai kontroliuoja beveik visas svetaines ir tinklus, esančius ne „blockchain“. Todėl diegti naujinimą visame tinkle ar svetainėje nėra didelė problema.

Kita vertus, decentralizuoti tinklai valdo blokų grandines. Decentralizavimas reiškia, kad kiekvienas tinklo kompiuteris turi sutikti atnaujinti tuo pačiu metu, kad naujinimas būtų aktyvus. Negana to, bet dėl ​​to, kad kvantinė grėsmė blokų grandinės kriptografijai būdinga viešiesiems ir privatiems raktams, visas pinigines reikės atnaujinti į naują programinę įrangą, kad būtų užtikrintas kvantinis atsparumas.

Blogiausia meškų rinka ateities istorijoje?

Manoma, kad Satoshi Nakamoto priklauso maždaug milijonas bitkoinų, jau nekalbant apie jo turtus iš daugelio metų „Bitcoin“ kietųjų šakių. Jei „Bitcoin“ tinklas pasistengs atnaujinti, kad būtų užtikrintas kvantinis atsparumas, o Satoshi neatnaujina savo BTC piniginių pagal naują protokolą, jo piniginės tampa pažeidžiamos kvantinės grėsmės. Taigi, net jei visi kiti BTC turėtojai atnaujins savo pinigines, kvantinė ataka vis tiek galėjo pamatyti, kad vienas milijonas Satoshi BTC buvo pavogtas ir parduotas rinkoje vienu ypu.

Dar blogiau, kad rizikuoja ne tik banginiai. Galų gale, visi, kurie sąmoningai sėdi ant kriptografinio turto, norės kuo greičiau atnaujinti. Tačiau manoma, kad aplink prarasti keturi milijonai BTC dėl to, kad jų vartotojai praranda asmeninius raktus. Kažkas, pavogęs ir per trumpą laiką pardavęs šį šifravimo kiekį, gali turėti niokojantį poveikį rinkoms.

Todėl nebūtinai problema yra sukurti kvantinei atspariai blokinei grandinei skirtą kriptografiją. Tūkstančių ar net milijonų piniginių įdiegimas tampa tikru iššūkiu.

„Blockchain“ kriptografijos užtikrinimas prieš kvantinę grėsmę

Daugelis žmonių vis dar mano, kad kvantinė grėsmė yra keleri metai, galbūt net daugiau nei dešimtmetį. Tačiau aukščiau pateiktas scenarijus parodo, kodėl gyvybiškai svarbu, kad blokų grandinės kriptografijos pokyčiai kvantinį atsparumą jau pradėtų vertinti kaip atsargumo priemonę.

Vienkartiniai parašai su kriptografiniu maišu

Kvantui atspari knyga (QRL) nėra vienas iš didžiausių „blockchain“ projektų. Tačiau vienintelis jo naudojimo atvejis yra užtikrinti kvantinei atspariai blokinei grandinei kriptografiją. Projektas veikia vadovaudamasis principu, kad prognozavimo grafikai apie kvantinės technologijos pažangą gali būti klystantys. Dėl šios priežasties jau turėtume pradėti ruoštis tam atvejui, kad kvantiniai pokyčiai gali įvykti anksčiau nei mes manome.

QRL ekrano kopija

QRL pagrindinis puslapis

QRL blokų grandinė visiškai panaikina pagrindinio skaičiaus faktorizavimą blokų grandinės kriptografijai. Vietoj to jis naudoja išplėstines „Merkle Signature Schemes“ (XMSS), kurios yra sudėtingas modelis. Tačiau iš esmės tai reiškia raktų porų generavimą naudojant kriptografinį maišymą. Tai yra ta pati koncepcija kaip ir blokų maiša blokų grandinėje, siekiant apsaugoti turinį.

Šios raktų poros yra skirtos tik vienkartiniam naudojimui ir sujungiamos kartu naudojant Merkle medį. Naudojant maišos pagrindu veikiančią blokų grandinės kriptografiją, o ne pirminio skaičiaus faktorizavimą, parašai tampa kur kas sudėtingesni grubia jėga. Šis maišymas daro juos atsparius kvantinėms atakoms.

„Nexus“ blokų grandinė tvarkydama operacijas naudoja kitą mechanizmą, vadinamą parašo grandinėmis. „Nexus“ maišo viešąjį raktą, todėl, nors jis ir matomas „blockchain“, jis nėra įskaitomas.

Tada viešojo rakto maišos generuoja vienkartinį privatų raktą kaip operacijos įgaliojimo parašą. Vėliau piniginė automatiškai sukuria naują viešojo / privataus raktų porą kitai operacijai kartu su siunčiamo ar gaunančio adreso dabartinei operacijai. Tokiu būdu operacijų raktai yra atskirti nuo adreso, todėl jis yra saugesnis nuo kvantinių atakų. Nors tai dar nėra 100 proc. Kvantai, „Nexus“ planuoja ateityje atnaujinti savo infrastruktūrą, kuri turėtų užtikrinti geresnį kvantinio atsparumo laipsnį.

Išvada

Nepaisant to, kad grėsmė vis tiek gali būti nutolusi, „blockchain“ kriptografija susiduria su kai kuriais unikaliais kvantinio skaičiavimo iššūkiais. Kūrėjų bendruomenė labai gerai žino apie grėsmę. Taigi pristatomi naujoviški sprendimai, tokie kaip čia išvardyti. Tokių sprendimų įgyvendinimas taps sudėtingiausia pagrindinių blokų grandinių, tokių kaip „Bitcoin“ ir „Ethereum“, atsparumo kvantams dalimi..

Tačiau „blockchain“ kūrėjų bendruomenė yra ne kas kita, o ne kūrybinga. Bus įdomu pamatyti kai kurias idėjas, kylančias iš kvantinio iššūkio. Be to, sužinokite, kuri iš tų idėjų galiausiai taps atspariausiais sprendimais.

Paveikslėlis sutinkamas su „Pixabay“

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me