21 Грудня, 2025
Біткоїн-бики зіткнуться з загрозою Q-Day, якщо ключовий вплив не буде виправлено до 2028 року thumbnail
Бізнес

Біткоїн-бики зіткнуться з загрозою Q-Day, якщо ключовий вплив не буде виправлено до 2028 року

«Квантові комп’ютери не можуть розшифрувати біткойни, але можуть підробляти підписи з відкритих відкритих ключів, піддаючи ризику ~6,7 млн ​​BTC, якщо гаманці не перейдуть на постквантові шляхи до появи великих відмовостійких машин. Резюме Біткойн не зберігає зашифрованих секретів у мережі; Критичною квантовою загрозою є відновлення ключів із підтримкою Shor із відкритих відкритих ключів, що дозволяє підробити авторизацію на вразливих UTXO.​ Біткойн Project Eleven», — пишуть на: www.crypto.news

Квантові комп’ютери не можуть розшифрувати біткойни, але можуть підробляти підписи з відкритих відкритих ключів, піддаючи ризику ~6,7 млн ​​BTC, якщо гаманці не перейдуть на постквантові шляхи до появи великих відмовостійких машин.

Резюме

  • Біткойн не зберігає зашифрованих секретів у мережі; критичною квантовою загрозою є відновлення ключів із відкритими відкритими ключами з підтримкою Shor, що дозволяє підробка авторизації на вразливих UTXO.​
  • У списку ризиків для біткойнів Project Eleven оцінюється близько 6,7 млн ​​BTC на адресах, які відповідають критеріям відкритого ключа, при цьому Taproot змінює, але не усуває ризик, якщо квантові машини масштабуються.​
  • Поточні оцінки свідчать про те, що для зламу 256-бітного ECC необхідно приблизно 2330 логічних кубітів і мільйони фізичних кубітів, що дає час для інтеграції постквантових виходів на рівні BIP (наприклад, P2QRH) і стандартних схем NIST, незважаючи на більші та платніші підписи.

За словами дослідників і розробників криптовалютної безпеки, квантові комп’ютери становлять загрозу для біткойнів (BTC) через потенційне використання цифрових підписів, а не дешифрування зашифрованих даних.

Quantum і біткойн, доказ технології?

За словами Адама Бека, давнього розробника біткойнів і винахідника Hashcash, біткойн не зберігає зашифрованих секретів у своєму блокчейні, що робить широко поширений наратив про «квантові комп’ютери, які зламують шифрування біткойнів» технічно неточним. Безпека криптовалюти базується на цифрових підписах і зобов’язаннях на основі хешу, а не на зашифрованому тексті.

«Біткойн не використовує шифрування», — заявив Бек на платформі соціальних мереж X, додавши, що термінологічна помилка є індикатором неправильного розуміння основ технології.

Фактичний квантовий ризик включає підробку авторизації, коли достатньо потужний квантовий комп’ютер, що працює за алгоритмом Шора, може отримати приватний ключ із відкритого ключа в ланцюжку та створити дійсний підпис для конкуруючих транзакцій, згідно з технічною документацією.

Системи підпису Bitcoin, ECDSA та Schnorr, підтверджують контроль над парою ключів. Розкриття відкритого ключа є основною проблемою безпеки, уразливість залежить від того, яка інформація з’являється в ланцюжку. Багато форматів адрес фіксують хеш відкритого ключа, зберігаючи вихідний відкритий ключ прихованим, доки транзакція не буде витрачена.

Project Eleven, дослідницька організація з безпеки криптовалют, підтримує «Список ризиків біткойнів» із відкритим кодом, який відстежує відкритий ключ на рівні сценарію та повторного використання адреси. Згідно з опублікованою методологією публічний трекер організації показує, що приблизно 6,7 мільйона BTC відповідають критеріям ризику.

Виходи Taproot, відомі як P2TR, включають 32-байтовий налаштований відкритий ключ у вихідній програмі, а не хеш pubkey, як описано в Пропозиції щодо вдосконалення біткойна 341. Це змінює шаблон впливу таким чином, що матиме значення лише тоді, коли великі відмовостійкі квантові машини почнуть працювати, згідно з документацією Project Eleven.

Дослідження, опубліковане в «Оцінці квантових ресурсів для обчислення дискретних логарифмів еліптичної кривої» Роттлера та співавторів, встановлює верхню межу щонайбільше 9n 2⌈log2(n)⌉ 10 логічних кубітів, необхідних для обчислення дискретного логарифма еліптичної кривої над n-бітним простим полем. Для n = 256 це дорівнює приблизно 2330 логічним кубітам.

Згідно з оцінкою Літінскі за 2023 рік, обчислення 256-бітної еліптичної кривої із закритим ключем становить приблизно 50 мільйонів воріт Тоффолі. Згідно з цими припущеннями, модульний підхід міг би обчислити один ключ приблизно за 10 хвилин, використовуючи близько 6,9 мільйонів фізичних кубітів. У підсумку на сайті Schneier on Security наведено оцінки, що кластеризують близько 13 мільйонів фізичних кубітів для зламу шифрування протягом одного дня, з приблизно 317 мільйонів фізичних кубітів, необхідних для цільового вікна в одну годину.

Алгоритм Гровера, який забезпечує квадратне прискорення для пошуку грубою силою, представляє квантову загрозу для функцій хешування. Дослідження NIST показує, що для прообразів SHA-256 ціль залишається на рівні 2^128 роботи після застосування алгоритму Гровера, що не можна порівняти з розривом дискретного журналу криптографії еліптичної кривої.

Постквантові підписи зазвичай вимірюються в кілобайтах, а не в десятках байтів, що впливає на економіку ваги транзакції та досвід користувача гаманця відповідно до технічних специфікацій.

NIST стандартизував постквантові примітиви, включаючи ML-KEM (FIPS 203), як частину ширшого планування міграції. В екосистемі біткойн BIP 360 пропонує тип виведення «Pay to Quantum Resistant Hash», тоді як qbip.org виступає за відмову від застарілих підписів, щоб стимулювати міграцію.

IBM обговорила прогрес у компонентах виправлення помилок у нещодавній заяві для Reuters, повторивши шлях розвитку до відмовостійкої квантової системи приблизно у 2029 році. Згідно з окремим звітом Reuters, компанія також повідомила, що ключовий квантовий алгоритм виправлення помилок може працювати на звичайних мікросхемах AMD.

Фактори, які можна вимірювати, включають частку набору UTXO з відкритими відкритими ключами, зміни в поведінці гаманця, що реагують на це відкриття, і швидкість впровадження мережі для квантово-стійких шляхів витрачання при збереженні перевірки та обмежень ринку комісії, згідно з аналізом Project Eleven.

ПОВ'ЯЗАНІ НОВИНИ

Коли все стало «K-подібним»?

nytimes

Справжня чи підробка? Війна через Різдво… Ялинки.

nytimes

Боротьба Nike триває, але план зміни може спрацювати

nytimes

Залишити коментар

Цей веб-сайт використовує файли cookie, щоб покращити ваш досвід. Ми припустимо, що ви з цим згодні, але ви можете відмовитися, якщо хочете. Прийняти Читати більше