מדוע מחשוב קוונטי אינו מהווה איום על הקריפטו... עדיין

מחשוב קוונטי העלה חששות לגבי עתיד טכנולוגיית מטבעות קריפטוגרפיים ובלוקצ'יין בשנים האחרונות. לדוגמה, מקובל להניח שמחשבים קוונטים מתוחכמים מאוד יוכלו יום אחד לפצח את ההצפנה של ימינו, מה שהופך את האבטחה לדאגה רצינית עבור משתמשים בתחום הבלוקצ'יין.

אל האני פרוטוקול קריפטוגרפי SHA-256 המשמש לאבטחת רשת של ביטקוין אינו שביר כיום על ידי המחשבים של היום. עם זאת, מומחים לצפות שתוך עשור, מחשוב קוונטי יוכל לשבור פרוטוקולי הצפנה קיימים.

בנוגע לשאלה האם המחזיקים צריכים להיות מודאגים מכך שמחשבים קוונטיים מהווים איום על מטבעות קריפטוגרפיים, יוהן פולצק, קצין הטכנולוגיה הראשי של QAN Platform, פלטפורמת בלוקצ'יין שכבה 1, אמר ל-Cointelegraph:

"בהחלט. חתימות עקומה אליפטית - המניעות את כל הבלוקצ'יין הגדולות כיום ואשר הוכחו כפגיעות בפני התקפות QC - יישברו, שהוא מנגנון האימות היחיד במערכת. ברגע שזה יישבר, זה יהיה ממש בלתי אפשרי להבדיל בין בעל ארנק לגיטימי לבין האקר שזייף חתימה של אחד".

אם אלגוריתמי הגיבוב הקריפטוגרפיים הנוכחיים ייסדקו, זה מותיר מאות מיליארדי נכסים דיגיטליים חשופים לגניבה מצד שחקנים זדוניים. עם זאת, למרות חששות אלה, למחשוב קוונטי יש עוד דרך ארוכה לעבור עד שיהפוך לאיום בר-קיימא על טכנולוגיית הבלוקצ'יין. 

מהו מחשוב קוונטי?

מחשבים עכשוויים מעבדים מידע ומבצעים חישובים באמצעות "סיביות". למרבה הצער, ביטים אלה אינם יכולים להתקיים בו-זמנית בשני מיקומים ובשני מצבים נפרדים.

במקום זאת, ביטים מסורתיים של מחשב עשויים להיות בעלי הערך 0 או 1. אנלוגיה טובה היא של מתג אור מופעל או כבוי. לכן, אם יש זוג ביטים, למשל, ביטים אלה יכולים להחזיק רק אחד מארבעת השילובים הפוטנציאליים בכל רגע: 0-0, 0-1, 1-0 או 1-1.

מנקודת מבט פרגמטית יותר, המשמעות של זה היא שסביר שייקח למחשב ממוצע לא מעט זמן להשלים חישובים מסובכים, כלומר כאלה שצריכים לקחת בחשבון כל תצורה ותצורה פוטנציאלית.

מחשבים קוונטיים אינם פועלים באותם אילוצים כמו מחשבים מסורתיים. במקום זאת, הם מעסיקים משהו שנקרא ביטים קוונטיים או "קיוביטים" ולא ביטים מסורתיים. קיוביטים אלה יכולים להתקיים במקביל במצבים של 0 ו-1 בו-זמנית.

כפי שהוזכר קודם לכן, שני ביטים עשויים להכיל רק אחד מארבעה שילובים אפשריים בו זמנית. עם זאת, זוג קיוביטים בודד מסוגל לאחסן את כל הארבעה בו-זמנית. ומספר האפשרויות האפשריות גדל באופן אקספוננציאלי עם כל קיוביט נוסף.

לאחרונה: המשמעות של מיזוג Ethereum עבור פתרונות שכבת 2 של הבלוקצ'יין

כתוצאה מכך, מחשבים קוונטיים יכולים לבצע חישובים רבים תוך התחשבות בו-זמנית במספר תצורות שונות. לדוגמה, שקול את מעבד 54 קיוביטים Sycamore שגוגל פיתחה. הוא הצליח להשלים חישוב ב-200 שניות שהיה לוקח למחשב העל החזק ביותר בעולם 10,000 שנים.

במילים פשוטות, מחשבים קוונטיים מהירים בהרבה ממחשבים מסורתיים מכיוון שהם משתמשים בקיוביטים לביצוע מספר חישובים בו זמנית. בנוסף, מכיוון שלקיוביטים יכולים להיות ערך של 0, 1 או שניהם, הם הרבה יותר יעילים ממערכת הסיביות הבינארית המשמשת את המחשבים הנוכחיים.

סוגים שונים של התקפות מחשוב קוונטי

מה שנקרא התקפות אחסון כוללות צד זדוני המנסה לגנוב מזומנים על ידי התמקדות בכתובות בלוקצ'יין רגישות, כגון אלה שבהן המפתח הציבורי של הארנק גלוי בפנקס הציבורי.

ארבעה מיליון ביטקוין (BTC), או 25% מכלל ה-BTC, פגיעים להתקפה על ידי מחשב קוונטי עקב שימוש במפתחות ציבוריים ללא גיבוב או שימוש חוזר בכתובות BTC. המחשב הקוונטי יצטרך להיות חזק מספיק כדי לפענח את המפתח הפרטי מהכתובת הציבורית הלא-מגובבת. אם המפתח הפרטי פוענח בהצלחה, השחקן הזדוני יכול לגנוב את הכספים של המשתמש היישר מארנקו.

עם זאת, מומחים לצפות שכוח המחשוב הנדרש ביצוע התקפות אלו יהיה פי מיליוני יותר מהמחשבים הקוונטים הנוכחיים, שיש להם פחות מ-100 קיוביטים. עם זאת, חוקרים בתחום המחשוב הקוונטי שיערו שמספר הקיוביטים בשימוש עשוי לְהַגִיעַ 10 מיליון במהלך עשר השנים הבאות.

על מנת להגן על עצמם מפני התקפות אלו, משתמשי קריפטו צריכים להימנע משימוש חוזר בכתובות או מהעברת הכספים שלהם לכתובות שבהן המפתח הציבורי לא פורסם. זה נשמע טוב בתיאוריה, אבל זה יכול להתגלות כמייגע מדי עבור משתמשים יומיומיים.

מישהו עם גישה למחשב קוונטי רב עוצמה עלול לנסות לגנוב כסף מעסקת בלוקצ'יין במעבר על ידי השקת מתקפת מעבר. מכיוון שהוא חל על כל העסקאות, היקף ההתקפה הזו רחב בהרבה. עם זאת, ביצועו מאתגר יותר מכיוון שהתוקף חייב להשלים אותו לפני שהכורים יוכלו לבצע את העסקה.

ברוב הנסיבות, לתוקף יש לא יותר מכמה דקות בגלל זמן האישור ברשתות כמו ביטקוין ואיתריום. האקרים זקוקים גם למיליארדי קיוביטים כדי לבצע מתקפה כזו, מה שהופך את הסיכון להתקפת מעבר לנמוך בהרבה מהתקפת אחסון. עם זאת, זה עדיין משהו שמשתמשים צריכים לקחת בחשבון.

הגנה מפני תקיפות בזמן מעבר היא משימה לא פשוטה. לשם כך, יש צורך להחליף את אלגוריתם החתימה ההצפנה הבסיסית של הבלוקצ'יין לכזה שעמיד בפני מתקפה קוונטית.

אמצעים להגנה מפני מחשוב קוונטי

יש עדיין כמות משמעותית של עבודה לעשות עם מחשוב קוונטי לפני שהוא יכול להיחשב לאיום אמין על טכנולוגיית הבלוקצ'יין. 

בנוסף, טכנולוגיית הבלוקצ'יין תתפתח ככל הנראה כדי להתמודד עם סוגיית האבטחה הקוונטית עד שהמחשבים הקוונטיים יהיו זמינים באופן נרחב. יש כבר מטבעות קריפטוגרפיים כמו IOTA שמשתמשים בהם גרף אצטלי מכוון (DAG) טכנולוגיה שנחשבת עמידה לקוונטים. בניגוד לבלוקים המרכיבים בלוקצ'יין, גרפים א-מחזוריים מכוונים מורכבים מצמתים ומקשרים ביניהם. לפיכך, הרשומות של עסקאות קריפטו לובשות צורה של צמתים. לאחר מכן, הרשומות של חילופי דברים אלה מוערמים אחד על השני.

סריג בלוק היא טכנולוגיה נוספת מבוססת DAG שהיא עמידה לקוונטית. רשתות בלוקצ'יין כמו QAN Platform משתמשות בטכנולוגיה כדי לאפשר למפתחים לבנות חוזים חכמים עמידים לקוונטים, יישומים מבוזרים ונכסים דיגיטליים. קריפטוגרפיה של סריג עמידה בפני מחשבים קוונטיים מכיוון שהיא מבוססת על בעיה שמחשב קוונטי אולי לא יוכל לפתור בקלות. ה שם הניתנת לבעיה זו היא הבעיה הווקטורית הקצרה ביותר (SVP). מבחינה מתמטית, ה-SVP הוא שאלה על מציאת הווקטור הקצר ביותר בסריג בעל מימד גבוה.

לאחרונה: מיזוג ETH ישנה את הדרך שבה ארגונים רואים את Ethereum לעסקים

חושבים שלמחשבים קוונטיים קשה לפתור את ה-SVP בגלל אופי המחשוב הקוונטי. רק כאשר המצבים של הקיוביטים מיושרים במלואם, עיקרון הסופרפוזיציה יכול לשמש מחשב קוונטי. המחשב הקוונטי יכול להשתמש בעקרון הסופרפוזיציה כאשר מצבי הקיוביטים מיושרים בצורה מושלמת. ובכל זאת, היא חייבת לפנות לשיטות חישוב קונבנציונליות יותר כאשר המדינות אינן. כתוצאה מכך, לא סביר מאוד שמחשב קוונטי יצליח לפתור את ה-SVP. זו הסיבה שהצפנה מבוססת סריג מאובטחת מפני מחשבים קוונטיים.

אפילו ארגונים מסורתיים נקטו צעדים לקראת אבטחה קוונטית. JPMorgan ו-Toshiba חברו יחד כדי לפתח הפצת מפתח קוונטי (QKD), פתרון שהם טוענים שהוא עמיד לקוונטים. בעזרת שימוש בפיזיקה קוונטית והצפנה, QKD מאפשרת לשני צדדים לסחור בנתונים סודיים ובו זמנית מסוגלים לזהות ולסכל כל מאמץ של צד שלישי לצותת לעסקה. מסתכלים על הרעיון כמנגנון אבטחה שימושי פוטנציאלי נגד התקפות בלוקצ'יין היפותטיות שמחשבים קוונטיים עשויים לבצע בעתיד.