ארה"ב: מחשבים קוונטיים יסכנו את הביטקוין

לאחרונה פרסמה הסוכנות האמריקאית לאבטחת סייבר ותשתיות (CISA). דו"ח קובעים כי בעתיד המחשבים הקוונטים עלולים לסכן את ההצפנה מאחורי הביטקוין. 

הדו"ח לא מזכיר במפורש ביטקוין ומטבעות קריפטוגרפיים, אבל כן מזכיר קריפטוגרפיה של מפתחות ציבוריים, שזו בדיוק הקריפטוגרפיה שעומדת בבסיס הפעולה של ביטקוין ומטבעות קריפטוגרפיים. 

על פי CISA, בעתיד מחשבים קוונטיים יגיעו לרמות כה גבוהות של כוח ומהירות מחשוב שהם יהפכו להיות מסוגלים לפרוץ את אלגוריתמי ההצפנה של המפתח הציבורי הנמצאים כיום בשימוש.

ביטקוין וקריפטו נמצאים בסיכון כשמחשבים קוונטיים צצים

קריפטוגרפיה של מפתח ציבורי הוא מה שביטקוין ומטבעות קריפטוגרפיים משתמשים בהם כדי לחתום על עסקאות, מה שאומר שרק בעלי אסימון יכולים לשלוח אותם לאחרים. 

ואכן, רק עסקאות חתומות כהלכה מתקבלות על ידי רשת הביטקוין, והחתימה הזו עד היום מתבררת כבלתי ניתנת להפרה הודות למה שמכונה מפתח ציבורי, או קריפטוגרפיה א-סימטרית. 

כיצד מתבצעת החתימה על עסקאות קריפטו?

לכל ארנק מפתח פרטי אחד או יותר, שאליו מתאימים מפתחות וכתובות ציבוריות. במילים אחרות, המפתח הציבורי נגזר מהמפתח הפרטי, ממנו נגזרת הכתובת הציבורית. 

הכתובת הציבורית היא זו שהמשתמש מעביר לכולם, תוך כדי אסור להעביר את המפתח הפרטי לאף אחד כי הוא זה שמאפשר חתימה על עסקאות, כלומר שימוש באסימונים.

הכל מבוסס על עצם הרעיון שרק המשתמש יודע את המפתח הפרטי הנדרש לחתימה ואישור עסקאות. לכן, זה עובד רק כל עוד המפתח הפרטי יכול להיות מוגן ומוכר רק על ידי המשתמש. למעשה, כל מי שמכיר את זה יכול להשתמש בו באופן חופשי, ללא הגבלה או הפרעה, כדי להיות מסוגל לחתום ולאשר הגשת אסימונים מהכתובת הציבורית שאליה היא מתייחסת, כך שאם הוא מתגלה, אתה למעשה מאבד את הבעלות הבלעדית על האסימונים. 

לכל כתובת ציבורית יש א מפתח פרטי שנדרש כדי להיות מסוגל להשתמש באסימונים המאוחסנים בכתובת זו. ללא המפתח הפרטי האסימונים הללו אינם ניתנים לשימוש, אך מכיוון שהמפתח הפרטי הוא רק מחרוזת ארוכה של טקסט, כל מי שיודע אותו יכול לנצל אותו כדי להשתמש באותם אסימונים. 

אל האני מפתח ציבורי, שהיא הכתובת הציבורית, משמשת לאימות שהחתימה נכונה, שכן אם ניתן להפיק את החתימה רק מהמפתח הפרטי, אימות נכונות החתימה יכול להיעשות גם עם הכתובת הציבורית בלבד, ולכן זה נקרא "הצפנה אסימטרית". 

תיאורטית, מהכתובת הציבורית הפשוטה, לא ניתן לאתר את המפתח הפרטי, פשוט כי בתהליך יצירת המפתח הציבורי מהמפתח הפרטי מוסר מידע. במילים אחרות, המפתח הציבורי מכיל פחות מידע מהמפתח הפרטי, כל כך הרבה כך שהוא אינו מכיל מספיק מידע כדי לאפשר מעקב אחר כל המידע המרכיב את המפתח הפרטי הארוך מאוד

סיכון ביטקוין
ביטקוין ייקח סיכון רציני עם הופעת המחשבים הקוונטים

היכולות הגדולות של מחשב קוונטי

הבעיה היא שמחשב קוונטי חזק ביותר יכול ליצור באופן אקראי מספר כה גדול של מפתחות פרטיים אפשריים, עד שהוא עשוי למצוא כמה מהם המתאימים לכתובת ציבורית. אם זה יצליח, ואם היו מאוחסנים אסימונים בכתובת הזו, הוא יכול להשתמש במפתח הפרטי שניחש בדרך זו כדי להשתמש באסימונים האלה מבלי שהבעלים החוקי יוכל לעשות דבר. למעשה, אולי הוא אפילו לא שם לב לזה. 

נכון לעכשיו, כוחם של מחשבים קוונטיים עדיין מוגבל ביותר, כך שהם כלל לא מסוגלים לנחש מפתחות פרטיים על ידי משיכה אקראית. למעשה, המקשים הללו הם מחרוזות טקסט ארוכות כל כך שיש יותר מהם ממה שאפשר לדמיין, מכיוון שהם מורכב מ-256 סיביות. אכן, לא ניתן אפילו לדמיין שהם יוכלו לעשות זאת בעשורים הקרובים. 

עם זאת, המצב משתנה בטווח הארוך מאוד. כפי שנאמר על ידי CISA, בעתיד הרחוק מחשבים קוונטיים עשויים להיות מסוגלים לפרוץ את רמת האבטחה הזו. 

למעשה, הם כותבים בדוח שלהם שמדינות, ממשלות ומי שמנהלים תשתית קריטית חייבים להתכונן לתקן קריפטוגרפי חדש פוסט-קוונטי. 

עדיין לא ברור מתי תרחיש כזה יתרחש, אבל CISA כבר דוחקת באנשים לשקול פיתוח ויישום של טכנולוגיות הצפנה עמידות קוונטיות. 

למעשה, כבר יש כאלה בחוץ, וככל הנראה יש עוד הרבה זמן גם לחדד אותם, ליצור חדשים וגם ליישם אותם. עם זאת, עלינו להתחיל לשקול כעת מה עשויות להיות הדרכים הטובות ביותר לשאוף אליהן, למרות שככל הנראה אין ממהר לעשות זאת. 

CISA מציינת כי כל התקשורת הדיגיטלית מבוססת על קריפטוגרפיה. רבים מהם, כמו פרוטוקול האינטרנט HTTPS, מבוססים על קריפטוגרפיה של מפתחות ציבוריים וחתימות דיגיטליות, כך שזו לא בעיה הקשורה ספציפית רק למטבעות קריפטוגרפיים. 

כמעט כל האינטרנט מבוסס כעת על קריפטוגרפיה אסימטרית של מפתח ציבורי, כך שהמאמץ שצריך לעשות כדי להפוך את הטכנולוגיות הללו לעמידות קוונטיות הוא אדיר. לכן, אין זה מפתיע ש-CISA כבר מתחילה להציע שיש לשקול ברצינות את הבעיה, למרות שעדיין רחוקה מלהיות קונקרטית, כדי שיהיה לנו מספיק זמן ללמוד את הפתרונות הטובים ביותר. 

הערות מומחים

בדו"ח CISA כותבים אנליסטים: 

"כאשר מחשבים קוונטיים יגיעו לרמות גבוהות יותר של כוח ומהירות מחשוב, הם יהיו מסוגלים לשבור את אלגוריתמי ההצפנה של המפתח הציבורי שנמצאים בשימוש היום, מאיים על אבטחת העסקאות, התקשורת המאובטחת, החתימות הדיגיטליות ומידע הלקוחות".

מכאן שלמרות שהם אינם מציינים לוחות זמנים, שעדיין נראים רחוקים למדי, הם מניחים שבמוקדם או במאוחר זה יקרה, ומציינים שלמרות שאין דחיפות, בכל זאת יש צורך מוחלט בפעולה. 

יתר על כן, הם מוסיפים: 

"בידיהם של יריבים, מחשבים קוונטיים מתוחכמים עלולים לאיים על הביטחון הלאומי של ארה"ב אם לא נתחיל להתכונן כעת לתקן ההצפנה הפוסט-קוונטי החדש".

זה כנראה האינטרס האמיתי של CISA, שהוא להזהיר את ממשלת ארה"ב מהסיכון שאויבים עלולים לנצל את כוח המחשוב העצום של מחשבים קוונטיים בעתיד כדי להפר באופן ספציפי את סודיות התקשורת שלהם. בכך, הוא גם מדגיש שהרבה מאוד תחומים אחרים עלולים לסבול מבעיות דומות. 

נראה שגם הדו"ח מעיד על כך אימוץ אמצעי נגד עמידים לקוונטים אינו מסובך או קשה במיוחד. נראה שכבר קיימות טכנולוגיות שיכולות לתמוך בשדרוג זה, אם כי היישום שלהן במקרים מסוימים עשוי להתגלות כל דבר מלבד פשוט. 

במקרה של ביטקוין, למשל, יהיה צורך לגרום לרוב המוחלט של המשתמשים להסכים, מכיוון שכל הצמתים והארנקים יצטרכו להתעדכן על מנת לעשות זאת. ואכן, ראשית, יהיה צורך להחליט כיצד לעדכן אותם, שנית, יהיה צורך לכתוב את הקוד המעודכן החדש, ולאחר מכן לאמץ אותו במקום הקוד שנמצא בשימוש כיום. 

זה דבר בלתי אפשרי, אבל התהליך יהיה בהכרח איטי ומורכב. 

לפי ה-CISA, עדכון טכניקות הצפנה אסימטריות יהיה אתגר בגלל העלות וכמה קשיים טכניים. 

עם זאת, הם כותבים: 

"עם זאת, ארגונים צריכים לעשות הכנות הכרחיות להגירה להצפנה פוסט-קוונטית."

לשם כך הם גם סיפקו מפת דרכים לעזור לקדם את התהליך הזה. 

בעוד ש-CISA מצפה שהסטנדרטים ההצפנה הפוסט-קוונטיים החדשים יתפרסמו לא לפני 2024, הם מציעים להתחיל להתכונן עכשיו כדי להגיע להגירה חלקה. 

מקור: https://en.cryptonomist.ch/2022/09/21/us-quantum-computers-bitcoin-risk/