USA: Kvantedatamaskiner vil sette Bitcoin i fare

Nylig lanserte US Cybersecurity and Infrastructure Security Agency (CISA). en rapport sier det i fremtiden kryptografien bak Bitcoin kan settes i fare av kvantedatamaskiner. 

Rapporten nevner ikke eksplisitt Bitcoin og kryptovalutaer, men den nevner offentlig nøkkelkryptering, som er nettopp kryptografien som ligger til grunn for driften av Bitcoin og kryptovalutaer. 

I følge CISA vil kvantedatamaskiner i fremtiden nå så høye nivåer av datakraft og hastighet at de vil bli i stand til å hacke de offentlige nøkkelkrypteringsalgoritmene som er i bruk.

Bitcoin og krypto i fare når kvantedatamaskiner dukker opp

Offentlig nøkkelkryptering er det Bitcoin og kryptovalutaer bruker for å signere transaksjoner, noe som betyr at bare tokenholdere kan sende dem til andre. 

Faktisk, bare korrekt signerte transaksjoner aksepteres av Bitcoin-nettverket, og den signaturen til dags dato viser seg å være ukrenkelig takket være det som er kjent som offentlig nøkkel, eller asymmetrisk, kryptografi. 

Hvordan foregår signering av kryptotransaksjoner?

Hver lommebok har en eller flere private nøkler, som offentlige nøkler og adresser tilsvarer. Med andre ord, den offentlige nøkkelen er avledet fra den private nøkkelen, som den offentlige adressen er avledet fra. 

Den offentlige adressen er den som brukeren kommuniserer til alle, mens den private nøkkelen må aldri kommuniseres til noen fordi det er den som lar transaksjoner signeres, dvs. tokens brukes.

Alt er basert på selve konseptet at bare brukeren kjenner den private nøkkelen som kreves for å signere og autorisere transaksjoner. Derfor fungerer det bare så lenge den private nøkkelen kan beskyttes og bare er kjent av brukeren. Faktisk kan alle som kjenner det bruke det fritt, uten begrensning eller hindring, for å kunne signere og autorisere token-innleveringer fra den offentlige adressen den refererer til, så hvis det blir oppdaget, mister du faktisk eksklusivt eierskap til tokens. 

For hver offentlig adresse er det en privat nøkkel som kreves for å kunne bruke tokens som er lagret på den adressen. Uten den private nøkkelen er disse tokenene ubrukelige, men siden den private nøkkelen bare er en lang tekststreng, kan alle som kjenner den utnytte den til å bruke de samme tokenene. 

De offentlig nøkkel, som er den offentlige adressen, brukes til å verifisere at signaturen er korrekt, siden hvis signaturen kun kan genereres fra den private nøkkelen, kan verifisering av signaturens korrekthet også gjøres med kun den offentlige adressen, og det er derfor dette kalles "asymmetrisk kryptering." 

Teoretisk sett, fra den enkle offentlige adressen, kan ikke den private nøkkelen spores, ganske enkelt fordi i prosessen med å lage den offentlige nøkkelen fra den private nøkkelen, fjernes informasjon. Med andre ord, den offentlige nøkkelen inneholder mindre informasjon enn den private nøkkelen, så mye slik at den ikke inneholder nok informasjon til at all informasjonen som utgjør den svært lange private nøkkelen kan spores

bitcoin risiko
Bitcoin vil ta en alvorlig risiko med fremkomsten av kvantedatamaskiner

De store egenskapene til en kvantedatamaskin

Problemet er at en ekstremt kraftig kvantedatamaskin tilfeldig kan generere et så stort antall mulige private nøkler at den kanskje kan finne noen få som tilsvarer en offentlig adresse. Hvis det skulle lykkes, og hvis tokens ble lagret på den adressen, kan den bruke den private nøkkelen som er gjettet på denne måten for å bruke disse tokenene uten at den rettmessige eieren kan gjøre noe. Faktisk kan det hende han ikke engang legger merke til det. 

For øyeblikket er kraften til kvantedatamaskiner fortsatt ekstremt begrenset, så de er overhodet ikke i stand til å gjette private nøkler ved å trekke tilfeldig. Faktisk er disse tastene så lange tekststrenger at det er flere av dem enn det er mulig å forestille seg, siden de består av 256 biter. Det er faktisk ikke engang mulig å forestille seg at de vil kunne gjøre det i de kommende tiårene. 

Situasjonen endrer seg imidlertid på svært lang sikt. Som uttalt av CISA, i en fjern fremtid kan kvantedatamaskiner være i stand til å bryte dette sikkerhetsnivået. 

Faktisk skriver de i sin rapport at stater, myndigheter og de som administrerer kritisk infrastruktur må forberede seg på en ny post-kvantekryptografisk standard. 

Det er ennå ikke klart når et slikt scenario vil inntreffe, men CISA oppfordrer allerede folk til å vurdere utviklingen og implementeringen av kvanteresistente kryptografiske teknologier. 

Faktisk er det allerede noen der ute, og tilsynelatende er det fortsatt god tid til å både foredle dem, lage nye og implementere dem. Vi må imidlertid begynne å vurdere nå hva som kan være de beste veiene å forfølge, selv om det tilsynelatende ikke haster med å gjøre det. 

CISA påpeker at all digital kommunikasjon er basert på kryptografi. Mange av disse, som HTTPS Internett-protokollen, er basert på offentlig nøkkelkryptering og digitale signaturer, så dette er på ingen måte et problem som kun er spesifikt knyttet til kryptovalutaer. 

Så godt som hele nettet er nå basert på asymmetrisk kryptografi med offentlig nøkkel, så innsatsen som må gjøres for å gjøre disse teknologiene kvantebestandige er kolossal. Derfor er det ikke overraskende at CISA allerede begynner å foreslå at problemet, selv om det fortsatt er langt fra å være et konkret, bør vurderes seriøst slik at vi har god tid til å studere de beste løsningene. 

Ekspertenes kommentarer

I CISA-rapporten skriver analytikere: 

"Når kvantedatamaskiner når høyere nivåer av datakraft og hastighet, vil de være i stand til å bryte de offentlige nøkkelkrypteringsalgoritmene som er i bruk i dag, og true sikkerheten til forretningstransaksjoner, sikker kommunikasjon, digitale signaturer og kundeinformasjon."

Selv om de ikke angir tidsrammer, som fortsatt virker ganske fjernt, antar de at dette før eller siden vil skje, og påpeker at selv om det ikke haster, er det likevel et absolutt behov for handling. 

Dessuten legger de til: 

"I hendene på motstandere kan sofistikerte kvantedatamaskiner true USAs nasjonale sikkerhet hvis vi ikke begynner å forberede oss nå for den nye post-kvantekryptografiske standarden."

Dette er sannsynligvis CISAs reelle interesse, som er å advare den amerikanske regjeringen om risikoen for at fiender kan utnytte den enorme datakraften til kvantedatamaskiner i fremtiden til spesifikt å krenke hemmeligholdet til kommunikasjonen deres. Ved å gjøre det fremhever det også at svært mange andre områder kan lide av lignende problemer. 

Rapporten synes også å antyde det å ta i bruk kvantebestandige mottiltak er ikke spesielt komplisert eller vanskelig. Det ser ut til at teknologier allerede eksisterer som kan støtte denne oppgraderingen, selv om applikasjonen i noen tilfeller kan vise seg å være alt annet enn enkel. 

Ved Bitcoin, for eksempel vil det være nødvendig å få de aller fleste brukere til å bli enige, fordi alle noder og lommebøker må oppdateres for å kunne gjøre det. For det første vil det være nødvendig å bestemme hvordan de skal oppdateres, for det andre vil det være nødvendig å skrive den nye oppdaterte koden, og deretter ta den i stedet for koden som er i bruk. 

Dette er ikke noe umulig, men prosessen vil nødvendigvis være langsom og kompleks. 

I følge CISA vil oppdatering av asymmetriske krypteringsteknikker være en utfordring på grunn av kostnadene og noen tekniske vanskeligheter. 

Imidlertid skriver de: 

"Organisasjoner bør imidlertid gjøre nødvendige forberedelser for migrering til post-kvantekryptografi."

For dette formål har de også gitt et veikart å bidra til å bringe denne prosessen videre. 

Mens CISA forventer at de nye post-kvantekrypteringsstandardene skal publiseres tidligst i 2024, foreslår de å begynne å forberede seg nå for å komme til en jevn migrering. 

Kilde: https://en.cryptonomist.ch/2022/09/21/us-quantum-computers-bitcoin-risk/