Den kryptografiske protokollen som brukes for Bitcoin-nettverkssikkerhet er uknuselig av dagens kraftigste datamaskiner. Imidlertid vil kvantedatabehandling innen et tiår sannsynligvis kunne bryte eksisterende krypteringsprotokoller.
Kraften til kvantedatamaskiner ligger i det faktum at de kan utføre mange beregninger samtidig som de vurderer flere forskjellige konfigurasjoner. Som et resultat er de mye raskere enn tradisjonelle datamaskiner. For eksempel fullførte Googles 54-qubit Sycamore-prosessor en beregning på 200 sekunder som ville tatt den kraftigste superdatamaskinen i verden 10 000 år. På grunn av denne enorme kraften kan kvantedatamaskiner utgjøre trusler mot blokkjedenettverk innen 2030 ved å legge til rette for lagringsangrep eller angrep på transaksjoner under transport. Dette kan avsløre brukere på tvers av blockchain-området, inkludert den voksende brukerbasen i Web3 og metaverse, så vel som de i kryptoverdenen.
Men mens økningen av kvante er en bekymring, kan den videre utviklingen av kryptografisk kryptering være i stand til å overgå kvantedatabehandlingen.
Lagringsangrep er sannsynlig i løpet av de neste 10 årene
Lagringsangrep involverer en ondsinnet part som stjeler fra mottakelige blokkjedeadresser, for eksempel de der lommebokens offentlige nøkkel er synlig i en offentlig hovedbok. Rundt 25 % av alle bitcoins er sårbare for denne typen kvantedataangrep ettersom eiere bruker ikke-hashed offentlige nøkler eller gjenbruker Bitcoin-adresser. Hvis en kvantedatamaskin var kraftig nok til å dechiffrere den private nøkkelen fra den ikke-hashed offentlige adressen, kunne den ondsinnede skuespilleren stjele penger rett fra en brukers lommebok.
Selvfølgelig er det enkle svaret for kryptobrukere å slutte å gjenbruke kryptoadresser eller å lagre midler på steder med private nøkler, selv om dette er mye enklere i teorien enn i praksis. Heldigvis er kvantedatakraften som kreves for å utføre slike angrep for øyeblikket størrelsesordener over det som eksisterer i dag. Men det vil endre seg innen 2030, ettersom antall qubits eksploderer fra rundt 100 i 2020 til over 10 millioner.
Omfanget av transitangrep ødeleggende, men flere tiår unna
Alternativt kan et kvanteberegningsangrep oppstå for blokkjedetransaksjoner under transport. Imidlertid er slike angrep utrolig utfordrende å utføre, da de må skje raskere enn blokkjedegruvearbeideren kan utføre transaksjonen – noe som vanligvis tar bare noen få minutter på nettverk som Ethereum og Bitcoin. Og fordi slike angrep vil kreve milliarder av qubits, er dette sannsynligvis noen tiår unna. Imidlertid vil slike angrep gjelde alle transaksjoner, så trusselen er derfor mye større og mer skadelig. Beskyttelse mot disse in-transit kvantedataangrepene innen midten av århundret vil kreve endring av underliggende kryptografiske blokkjedesignaturalgoritmer.
Forberedelsene til en postkvantefremtid må begynne nå
Både proof-of-work (PoW) og proof-of-stake (PoS) blokkjeder vil være sårbare for angrep hvis det underliggende krypteringsskjemaet ble svekket. Spesialiserte ASIC-brikker produsert spesielt for blokkgruvedrift tilbyr en viss grad av beskyttelse for PoW-blokker. Selv om hashing kan være mindre utsatt, gjenstår risikoen ettersom kvantedatabehandling truer blokkjedesystemets autentisitet og nøkkeleierskap. Foreløpig tilbyr maskinvarelommebøker den beste sikkerheten for å beskytte kryptografiske nøkler. Men selv om de tilbyr større beskyttelse enn mobil- eller bærbare lommebøker, er de vanskelige å oppgradere.
Når kvantedatabehandling er tilstrekkelig kraftig nok til å utgjøre en reell, troverdig trussel mot blokkjedenettverk, vil det fortsatt være måter å beskytte mot ondsinnede aktører på. Og heldigvis er det bare en håndfull kryptografiske teknikker som trenger å erstattes. Digitale signaturer og nøkkelavtaler vil være områder for aktiv forskning for å sikre en fremtid for postkvantekryptering. Teknologier under utvikling som lover å være mer motstandsdyktige mot kvantedatadrevne angrep inkluderer rettet asyklisk graf (DAG), en DAG-basert teknologi kalt ‘block lattice cryptography’ og kvantenøkkeldistribusjon (QKD). Mange av disse vil se på problemer som ikke har vært brukt i klassisk kryptering til dags dato. NIST, National Institute of Standards and Technology, er for tiden ansvarlig for krypteringsstandarder i USA, og i juli 2022 kunngjorde det en prosess for å teste og standardisere post-kvante offentlig nøkkelkryptering.
Kan Kina kaste en nøkkel i kvantedatamaskinen?
Men kvantedatamaskinene som er omtalt her refererer bare til de største offentliggjort systemer. Kina er blant nasjonalstatene som har “snålt” på kvanteforskningen sin. Vi kan ikke virkelig vite om det eksisterer en meningsfull trussel mot dagens krypteringsstandarder. Ved å okkludere slike kvantekapasiteter, kan det være at snarere enn en mild erosjon av krypteringsstandarder, er det et plutselig, ødeleggende brudd for kryptovalutaer og industrien som er avhengig av dem. I de kommende årene vil dette inkludere kryptovalutaer, metaverset og den neste iterasjonen av internett, web3.