Kvantedatabehandling for å kjøre økonomiske modeller for kryptoadopsjon

Av mange kontoer utvikler kvanteberegning (QC), som bruker atomisk "spin" i stedet for en elektrisk ladning for å representere sine binære 1-er og 0-er, i en eksponentiell hastighet. Hvis QC noen gang blir realisert i stor skala, kan det være en velsignelse for det menneskelige samfunn, blant annet bidra til å forbedre avlingene, designe bedre medisiner og konstruere sikrere fly. 

Kryptosektoren kan også tjene penger. Bare forrige uke, for eksempel, simulerte et Bank of Canada-oppdragsprosjekt adopsjon av kryptovaluta blant kanadiske finansorganisasjoner ved hjelp av kvanteberegning

"Vi ønsket å teste kraften til kvanteberegning på en forskningscase som er vanskelig å løse ved bruk av klassiske datateknikker," sa Maryam Haghighi, direktør for datavitenskap ved Bank of Canada, i en pressemelding. 

Men andre bekymrer seg for at kvantedatabehandling, gitt sin ekstraordinære "brute force"-kraft, også kan knekke blockchains kryptografiske struktur, som har tjent Bitcoin (BTC) så bra siden starten. Noen sier faktisk at det bare er et spørsmål om tid før kvantedatamaskiner vil være i stand til å identifisere de enorme primtallene som er nøkkelbestanddeler i en privat BTC-nøkkel - forutsatt at ingen mottiltak er utviklet. 

På denne måten, en nylig publisert artikkel beregnet akkurat hvor mye kvantekraft som trengs for å duplisere en privat BTC-nøkkel, dvs. "antallet fysiske qubits som kreves for å bryte den 256-bit elliptiske kurvekrypteringen av nøkler i Bitcoin-nettverket," som forklart av avisens forfattere, som er tilknyttet University of Sussex. 

For å være sikker vil dette ikke være noen enkel oppgave. Bitcoins algoritme som konverterer offentlige nøkler til private nøkler er "enveis", noe som betyr at det er enkelt å generere en offentlig nøkkel fra en privat nøkkel, men praktisk talt umulig å utlede en privat nøkkel fra en offentlig nøkkel ved å bruke dagens datamaskiner. 

I tillegg vil alt dette måtte gjøres på omtrent 10 minutter, den gjennomsnittlige tiden som en offentlig nøkkel er utsatt eller sårbar på Bitcoin-nettverket. Den forutsetter også at den offentlige nøkkelen er identisk med BTC-adressen, slik det var mest i Bitcoins tidlige dager før det ble vanlig praksis å bruke KECCAK-algoritmen til å "hash" offentlige nøkler for å generere BTC-adresser. Det er anslått at omtrent en fjerdedel av eksisterende Bitcoin bruker uhashed offentlige nøkler.

Gitt disse begrensningene, anslår forfatterne at 1.9 milliarder qubits ville være nødvendig for å trenge inn i en enkelt Bitcoin privat nøkkel innen 10 minutter. Qubits, eller kvantebiter, er analoge til "biter" i klassisk databehandling. Til sammenligning kan de fleste proto-QC-datamaskiner i dag samle opp 50–100 qubits, selv om IBMs toppmoderne Eagle-kvanteprosessor kan håndtere 127 qubits. 

IBM Q System One, den første kretsbaserte kommersielle kvantedatamaskinen. Kilde: IBM Research

Sagt på en annen måte, det er 127 qubits mot de 1.9 milliardene som trengs for å knekke Bitcoins sikkerhet ved å bruke en storskala fanget ion kvantedatamaskin, som foreslått i AVS Quantum Science-artikkelen.

Mark Webber, kvantearkitekt ved Universal Quantum, et spin-out-firma fra University of Sussex, og avisens hovedforfatter, sa, "Vårt estimerte krav […] antyder at Bitcoin bør betraktes som trygt fra et kvanteangrep for nå, men kvantedatabehandlingsteknologier skaleres raskt med regelmessige gjennombrudd som påvirker slike estimater og gjør dem til et meget mulig scenario innen de neste 10 årene." 

Er trusselen reell?

Kan Bitcoins sikkerhet virkelig være knekt? "Jeg tror at kvantedatamaskiner kan bryte kryptovaluta," sa Takaya Miyano, professor i maskinteknikk ved Japans Ritsumeikan-universitet, til Cointelegraph, "men ikke om noen få år, men om 10–20 år."

Miyano ledet nylig et team som utviklet et kaosbasert strømchiffer designet for å motstå angrep fra storskala kvantedatamaskiner.

David Chaum, som skrev i fjor for Cointelegraph, slo også alarm - ikke bare for krypto men for det bredere samfunnet også:

"Kanskje mest skremmende for et samfunn som er så avhengig av internett, setter kvante-nivå databehandling alle våre digitale infrastrukturer i fare. Vårt moderne internett er bygget på kryptografi⁠ – bruk av koder og nøkler for å sikre privat kommunikasjon og lagring av data.»

I mellomtiden, for kryptovalutaer som Bitcoin og Ether (ETH), "for hvem dette konseptet er grunnleggende, kan en tilstrekkelig kraftig kvantedatamaskin bety tyveri av milliarder av dollar i verdi eller ødeleggelse av en hel blokkjede totalt," fortsatte Chaum.

Det er mer enn 4 millioner BTC "som potensielt er sårbare for et kvanteangrep," konsulentfirmaet Deloitte estimater, et nummer som omfatter eiere som bruker ikke-hashed offentlige nøkler eller som gjenbruker BTC-adresser, en annen uklokt praksis. Med dagens markedspriser utgjør det rundt 171 milliarder dollar i fare. 

Nylig: Driver asymmetrisk informasjon kryptos ville prissvingninger?

"Personlig tror jeg at vi for øyeblikket ikke er i stand til å gjøre et godt estimat" av tiden det vil ta før kvantedatamaskiner kan bryte BTCs kryptering, Itan Barmes, kvantesikkerhetsleder i Deloitte Nederland og prosjektstipendiat ved World Economic Forum, fortalte Cointelegraph. Men mange eksperter i dag anslår 10-15 år, sa han. Mange av disse estimatene er også for å bryte krypteringen uten tidsbegrensninger. Å gjøre alt innen 10 minutter vil være vanskeligere.

Andre kryptovalutaer, ikke bare Bitcoin, kan også være sårbare, inkludert de med proof-of-stake (PoS) valideringsmekanismer; Bitcoin bruker en proof-of-work (PoW)-protokoll. "Hvis blokkjedeprotokollen avslører offentlige nøkler i tilstrekkelig lang tid, blir den automatisk sårbar under kvanteangrep," sa Marek Narozniak, en fysiker og medlem av Tim Byrnes' kvanteforskningsgruppe ved New York University, til Cointelegraph. "Det kan tillate en angriper å forfalske transaksjoner eller etterligne blokkprodusenters identitet for PoS-systemer." 

Tid til å forberede

Det ser ut til at kryptoindustrien kan ha omtrent et tiår på seg til å gjøre seg klar for et potensielt QC-angrep, og dette er avgjørende. Narozniak bemerket:

"Det er mer enn nok tid til å utvikle kvantesikre kryptografistandarder og utarbeide tilstrekkelige gafler til for tiden brukte blockchain-protokoller."

På spørsmål om han var sikker på at postkvantekryptografi vil bli utviklet i tide for å hindre hackere før 10-minutters barrieren brytes, refererte Deloittes Barmes til en nyere artikkel han medforfatter om kvanterisiko for Ethereum-blokkjeden som beskriver to typer angrep: et lagringsangrep og et transittangrep. Den første "er mindre komplisert å utføre, men for å forsvare seg mot den, trenger du ikke nødvendigvis å erstatte kryptografialgoritmen." På den annen side fortalte han Cointelegraph:

«Transittangrepet er mye vanskeligere å utføre og er også mye vanskeligere å beskytte seg mot. Det er noen kandidatalgoritmer som antas å være motstandsdyktige mot kvanteangrep. Imidlertid har de alle ytelsesmangler som kan være skadelig for anvendeligheten og skalerbarheten til blokkjeden."

Et våpenkappløp?

Det som utspiller seg på dette området ser altså ut til å være et slags våpenkappløp - ettersom datamaskiner blir kraftigere, må defensive algoritmer utvikles for å møte trusselen. 

"Dette generelle mønsteret er egentlig ikke noe nytt for oss," sa Narozniak. "Vi ser det i andre bransjer også." Innovasjoner introduseres, og andre prøver å stjele dem, så det utvikles mekanismer for beskyttelse mot piratkopiering, som provoserer frem enda flere smarte tyverianordninger. 

"Det som gjør denne kvantesikre kryptografisaken litt annerledes, er at kvantealgoritmene påtvinger en mer drastisk endring. Tross alt er disse enhetene basert på forskjellig fysikk og for visse problemer tilbyr de forskjellig beregningsmessig kompleksitet," la Narozniak til.

Faktisk bruker QC en uhyggelig kvalitet av kvantemekanikk der en elektron eller atompartikkel kan være i to tilstander samtidig. I klassisk databehandling representerer en elektrisk ladning informasjon som enten en 0 eller en 1, og som er fast, men i kvanteberegning kan en atompartikkel være både en 0 og en 1, eller en 1 og en 1, eller en 0 og en 0 osv. Hvis denne unike kvaliteten kan utnyttes, eksploderer datakraft mange ganger, og QCs utvikling, sammen med Shors algoritme – først beskrevet i 1994 som en teoretisk mulighet, men som snart er en vidtrekkende realitet, tror mange – truer også. å bryte fra hverandre RSA-kryptering, som brukes på store deler av internett, inkludert nettsteder og e-post. 

"Ja, det er et veldig tøft og spennende våpenkappløp," sa Miyano til Cointelegraph. "Angrep - inkludert sidekanalangrep - mot kryptosystemer blir kraftigere og kraftigere på grunn av fremgangen i datamaskiner og matematiske algoritmer som kjører på maskinene. Ethvert kryptosystem kan plutselig bli ødelagt på grunn av fremveksten av en utrolig kraftig algoritme."

Simulering av økonomiske forhold 

Man bør imidlertid ikke nødvendigvis anta at kvanteberegningens innvirkning på kryptosektoren vil være fullstendig skadelig. Samuel Mugel, teknologisjef i Multiverse Computing, firmaet som ledet det ovennevnte programmet i Bank of Canada, forklarte at i piloten var de i stand til å simulere et nettverk av økonomiske relasjoner der beslutningene som ett firma kunne ta var svært avhengig av beslutninger fra andre firmaer, og forklarer videre til Cointelegraph:

"Spillteorinettverk som dette er veldig vanskelige for vanlige superdatamaskiner å løse fordi mer optimal atferd kan bli oversett. Kvantedatamaskiner har måter å håndtere denne typen problemer mer effektivt på.»

Enheter basert på kvantemekanikk tilbyr potensielt andre unike muligheter, la Narozniak til, "For eksempel, i motsetning til klassiske tilstander, kan kvantetilstander ikke kopieres. Hvis digitale tokens ble representert ved bruk av kvantetilstander, ville ikke-kloningsteoremet automatisk beskytte dem mot å bli dobbeltbrukt."

Nylig: Krypto sett på som "pengenes fremtid" i inflasjonspregede land

Kvanteforviklinger kan også brukes til å sikre kvantesmarte kontrakter, sa Narozniak. "Tokens kan bli viklet inn under utførelsen av kontrakten, noe som gjør begge parter sårbare for eventuelt tap hvis den smarte kontrakten ikke utføres som avtalt."

Utvikle post-kvantekryptografi

Alt i alt virker trusselen mot cryptoverse fra quantum computing reell, men enorm kraft ville være nødvendig for å bryte kryptos underliggende kryptografi, og hackere ville også måtte jobbe under strenge tidsbegrensninger - bare ha 10 minutter på å trenge inn i en privat BTC-nøkkel, for eksempel. Realiteten med å bryte Bitcoins elliptiske kurvekryptering gjennom bruk av kvantedatabehandling er også minst et tiår unna. Men industrien må komme i gang nå med å utvikle avskrekkende midler. "Jeg vil si at vi burde være klare i tide, men vi må begynne å jobbe seriøst med det," sa Barmes.

Faktisk foregår en betydelig mengde forskning nå "i post-kvantekrypto," sa Dawn Song, professor i informatikkavdelingen ved University of California, Berkeley, til Cointelegraph, og la til:

"Det er viktig at vi utvikler kvantebestandig, eller postkvante, kryptografi, slik at vi har alternativene klare når kvantedatamaskiner er kraftige nok i virkeligheten."