Komputery kwantowe pozwolą na obliczenia, które do tej pory były niemożliwe. Zaoferują ogromną moc, nieporównywalną z istniejącymi dzisiaj najszybszymi maszynami.
Jednak czy zwiększenie mocy obliczeniowej wpłynie na bezpieczeństwo Bitcoina i środków użytkowników? A jeśli tak, to czy możemy coś z tym zrobić?
Czym są komputery kwantowe?
Dzisiejsze komputery działają na bitach, czyli podstawowych jednostkach przechowywania danych, które mogą przyjmować wartość 1 lub 0.
Obliczenia wykonywane przez komputery kwantowe wykorzystują bity kwantowe lub kubity.
Korzystają z unikalnej zdolności cząstek subatomowych, która pozwala im istnieć w więcej niż jednym stanie jednocześnie. Kubit może reprezentować 0, 1 lub dowolną proporcję w superpozycji obu stanów, z pewnym prawdopodobieństwem bycia 0 i pewnym prawdopodobieństwem bycia 1.
Liczba połączonych kubitów zwiększa moc obliczeniową wykładniczo, podczas gdy łączenie większej liczby tranzystorów, wykorzystywanych w znanych nam dziś maszynach, zwiększa moc liniowo.
Im więcej kubitów, tym większa moc obliczeniowa. 66-kubitowy chiński Zuchongzhi 2.1 może przetwarzać dane nawet 10 milionów razy szybciej niż najszybszy standardowy komputer. Najmocniejszym aktualnie istniejącym procesorem jest zbudowany przez IBM “Orzeł” o mocy 127 kubitów.
“Eagle” - procesor kwantowy IBM
Prosty przykład pozwala zobrazować sobie możliwości komputera kwantowego. W przypadku jednego z popularniejszych algorytmów szyfrowania RSA, konwencjonalny komputer potrzebowałby około 300 bilionów lat, aby złamać 2048-bitową ochronę. Komputer kwantowy o mocy 4099 kubitów potrzebowałby na to 10 sekund.
Nadal jednak mamy sporo czasu do pojawienia się tak mocnego sprzętu. Google planuje zbudować praktyczny 1000-kubitowy komputer do 2029 roku, a IBM w 2023 planuje stworzyć “Condor” o mocy 1121 kubitów.
Artykuł nie stanowi porady inwestycyjnej i opiera się na researchu. Autor nie ma wiedzy technicznej z zakresu komputerów kwantowych, a wszystkie informacje zawarte w tekście są tylko podsumowaniem danych znalezionych w wielu różnych źródłach.
Komputer kwantowy vs Bitcoin
W przypadku Bitcoina należy rozdzielić jego bezpieczeństwo na dwie główne kategorie:
- Kopanie Proof of Work, które zabezpiecza sieć i dodaje bloki transakcji
- Kryptografia Klucza Publicznego, która odpowiada za bezpieczeństwo BTC
Sieć Bitcoin jest chroniona przez komputery zwane górnikami, które wykorzystują algorytm kryptograficzny o nazwie SHA-256. Złamanie go jest zasadniczo niemożliwe dla zwykłych komputerów.
Do generacji kluczy i podpisów cyfrowych używany jest algorytm ECDSA, również niemożliwy do złamania w dzisiejszych czasach. Ten algorytm ma bezpieczeństwo 2^128. Co to oznacza?
128 bitów ma 340 undecylionów wariantów. 340 i 36 zer. Dzisiejszy komputer, który mógłby przetestować np. 1 bilion kluczy na sekundę potrzebowałby 10,79 trylionów lat na znalezienie właściwej kombinacji. To 785 milionów razy więcej niż wiek wszechświata.
Powiedzmy, że jest bezpiecznie.
Aktualizacja Taproot dodała nowy format podpisów - Schnorr, który stosuje taki sam schemat działania, czyli krzywą eliptyczną. Mówiąc prosto, jest tak samo bezpieczny jak EDCSA.
Jednak komputery kwantowe to bestie, które mogą i zmienią istniejące systemy zabezpieczeń, które będą mogły być łamane przez nie bez większego wysiłku.
Powyższa grafika autorstwa Coinshares przedstawia wpływ komputerów kwantowych na aktualnie istniejące systemy szyfrowania. Te dane oznaczają, że hash 256-bitowy ma taki sam poziom bezpieczeństwa przed atakiem kwantowym, jak hash 128-bitowy przed konwencjonalnymi komputerami.
Jak widzimy w tabeli, SHA-256 straciłby sporo swojego bezpieczeństwa, ale nadal byłby uważany za odporny na ataki kwantowe. Problem mógłby się pojawić, ale związany z atakami 51%.
W przypadku kryptografii klucza publicznego, czyli bezpieczeństwa naszych BTC nie byłoby już tak różowo i w erze kwantowej mogłyby być łamane bez większego problemu.
Przyjrzyjmy się obu tym zagrożeniom głębiej.
Atak 51%
Atak 51% polega na przejęciu większości mocy sieci, tzw. hasrate, co pozwoliłoby na kontrolę transakcji i podwójne wydawanie. Takie działanie jest teoretycznie możliwe nawet dzisiaj, słowo klucz w tym wypadku, to teoretycznie.
Tego typu atak mógłby wystąpić łatwiej, zwłaszcza w początkowej fazie ery kwantowej, gdy ktoś uzyska wystarczającą moc obliczeniową.
Jednak bardziej prawdopodobne jest to, że komputery kwantowe będą w przyszłości tak rozpowszechnione (o ile w ogóle będą), jak dzisiaj zwykłe komputery i żaden pojedynczy agent nie zdominuje miningu. Tak więc era kwantowa niewiele zmieni jeśli chodzi o protokół i bezpieczeństwo Proof of Work, a bardziej wpłynie na górników i sprzęt, jakiego używają. Jeśli jednak pojawią się problemy związane z kopaniem, które zagrożą istnieniu Bitcoina, można będzie... zmienić algorytm na inny.
To nie jest też tak, że Google, czy IBM wykorzystają jutro swoje komputery do kopania BTC… A nawet jeśli by to zrobili nie uzyskaliby przy aktualnych możliwościach żadnej przewagi.
Komputer kwantowy, który uruchomiłby algorytm wyszukiwania Grove miałby przewagę “do kwadratu” (w prostych słowach - ogromną). Jednak jak możemy wyczytać w badaniach przeprowadzonych w 2017 roku:
Ekstremalna prędkość obecnego wyspecjalizowanego sprzętu ASIC do wykonywania PoW, w połączeniu ze znacznie wolniejszymi przewidywanymi prędkościami bramek dla obecnych architektur kwantowych, zasadniczo neguje to kwadratowe przyspieszenie przy obecnym poziomie trudności, nie dając komputerom kwantowym żadnej przewagi.
Raporty mówią, ze PoW używany przez Bitcoina jest stosunkowo odporny na znaczne przyspieszenie obliczeń powodowane przez komputery kwantowe w ciągu najbliższych lat, głównie ze względu na to, że ASIC (ich połączona moc) są niezwykle szybkie w porównaniu z szacowaną szybkością początkowej ery komputerów kwantowych.
Kryptografia Klucza Publicznego
Już w 1994 roku matematyk Peter Shor opublikował algorytm, który może przełamać założenia bezpieczeństwa najpopularniejszych algorytmów kryptografii asymetrycznej używanej w kryptowalutach.
Każdy, kto dysponuje wystarczająco mocnym komputerem kwantowym, może użyć algorytmu nazwanego od nazwiska autora, do uzyskania klucza prywatnego z odpowiadającego mu klucza publicznego, a tym samym “sfałszować” dowolny podpis cyfrowy.
Bitcoin pozwala na kilka typów transakcji, jednak w tym wypadku dzieli się na dwie najpopularniejsze. Jedna wykorzystywana w początkach działania sieci, druga w dzisiejszym BTC.
W pierwszym typie klucz publiczny użytkownika służy bezpośrednio jako adres Bitcoin. Transakcja na taki adres „pay-to-public-key” (P2PK) dominowała na początku istnienia sieci jednak posiadała kilka wad. Po pierwsze brak mechanizmu wykrywania błędów w adresach oraz to, że adresy te są bardzo długie, co skutkuje większym plikiem transakcji i niekorzystnie wpływa na możliwości Bitcoina.
Tego typu transakcje są narażone na ataki ze strony komputera kwantowego, który może wykorzystać klucz publiczny bezpośrednio z adresu i obliczyć prywatny.
W drugim typie transakcji adres odbiorcy składa się z hasha klucza publicznego, czyli z popularnego „adresu”, a nie samego klucza. Najpopularniejsza forma transakcji wprowadzona już w 2010 roku to “pay-to-public-key-hash” (P2PKH). W tym wypadku klucza publicznego nie można pobrać z adresu. Jest on ujawniany dopiero w momencie, gdy właściciel chce zainicjować transakcję. Oznacza to, że dopóki środki nie zostały przelane z adresu P2PKH, klucz publiczny jest nieznany, a klucza prywatnego nie można uzyskać za pomocą komputera kwantowego.
Jest jednak pewien problem. Jeśli BTC zostaną kiedykolwiek przelane z określonego adresu P2PKH, klucz publiczny zostanie ujawniony i od tego momentu komputery kwantowe mogą się bawić…
Raport Deloitte pokazuje ile BTC jest zagrożonych jeśli ich właściciele nie przeleją środków na adresy P2PKH (jednym z tych właścicieli ma być też twórca BTC, Satoshi Nakamoto).
Według tych danych aż 4 mln BTC może w przyszłości paść ofiarą nowej technologii.
Co ciekawe, niedawna aktualizacja Bitcoin Taproot ponownie sprawiła, że klucze publiczne są widoczne, co sugeruje, że deweloperzy Bitcoin nie przejmują się zbytnio tym ryzykiem.
Nie taki kwant straszny jak go malują
Te zagrożenia istnieją i są realnym problemem, nad którym warto pracować, jednak nie są czymś, czego nie da się obejść.
Po pierwsze Glover (algorytm kwantowy, który może być wykorzystany do kopania BTC) i jego przewaga wymaga stabilnych i mocnych komputerów kwantowych, które nie są z nami i które nie pojawią się tak szybko. Różne źródła mówią, że poczekamy jeszcze co najmniej 5 -10 lat, a nawet znacznie więcej. IBM planuje stworzyć 1000-kubitowy komputer do końca 2023 roku, ale nadal będzie on “za słaby” i na pewno nie zostanie wykorzystany do kopania BTC…
Po drugie zwykłe wykonywanie transakcji P2PKH i nieużywanie tych samych adresów wystarczy, aby się zabezpieczyć przed nowymi, potężnymi komputerami. Okno transakcji Bitcoin, która ujawnia klucz publiczny to około 10 minut, co oznacza, że komputer kwantowy ma właśnie tyle czasu na obliczenie klucza prywatnego i zastąpienie transakcji (przy transakcji P2PKH).
Według obliczeń Marka Webbera potrzeba do tego ponad 300… milionów kubitów, aby złamać transakcję w godzinę oraz 1.9 mld kubitów, aby wyrobić się w 10-minutowym oknie.
Nie jest niemożliwe osiągnięcie takiej mocy w ciągu x lat, ale czy ataki będą efektywne i warte zachodu? Jeśli tak i zbliżenie się do 10 minut będzie wykonalne, blockchain Bitcoina (w niezmienionym stanie) zostanie “zepsuty”.
Po trzecie… wystarczy soft fork i wprowadzenie odpornych na komputery kwantowe algorytmów. Imperial College zaproponował soft fork ze „schematem zatwierdzenie – opóźnienie – ujawnienie, który umożliwia bezpieczne przenoszenie środków do portfeli odpornych na komputery kwantowe”. To wyjście, czyli aktualizacja zasad działania sieci Bitcoin jest prawdopodobnie tym, które zostanie kiedyś wprowadzone.
Jedynym problemem pozostają adresy P2PK. Wykonując research na ten temat nie udało mi się znaleźć rozwiązania ich problemu, oprócz osiągnięcia przez górników konsensusu i wykluczenia umieszczania transakcji z tych adresów w blokach co zapobiegłoby ich kradzieży.
Przed włączeniem panic-mode warto pamiętać o tym, że budowa komputera kwantowego w warunkach laboratoryjnych, a takiego użytkowego i stabilnego, który jest odporny na błędy spowodowane dekoherencją to dwie różne sprawy.
Są większe problemy niż Bitcoin…
Wiele osób zapomina o jednym ważnym szczególe. Jeśli powstaną komputery, które mogą złamać kryptografię używaną przez Bitcoina, to nie tylko kryptowaluty będą zagrożone, a całe nasze internetowe życie.
Aktywności takie jak bankowość elektroniczna, zakupy on-line, e-mail, chmura, czy granie on-line. Wszystko opiera się o kryptografię.
Co więcej, już dziś można zbierać zaszyfrowane dane, aby w przyszłości rozszyfrować je w kilka minut za pomocą superkomputerów. Jak możemy wyczytać na ETSI:
Bez kryptografii odpornej na komputery kwantowe i zabezpieczeń wszystkie informacje przesyłane kanałami publicznymi teraz – lub w przyszłości – są podatne na wycieki. Nawet zaszyfrowane dane, które są bezpieczne przed obecnymi systemami, mogą być przechowywane w celu późniejszego odszyfrowania, gdy tylko praktyczny komputer kwantowy stanie się dostępny. Jednocześnie nie będzie już możliwe gwarantowanie integralności i autentyczności przesyłanych informacji, ponieważ manipulowane dane pozostaną niewykryte. Z biznesowego, etycznego i prawnego punktu widzenia naruszałoby to obowiązujące obecnie wymogi regulacyjne dotyczące prywatności i bezpieczeństwa danych.
Komputery kwantowe są znacznie większym zagrożeniem dla istniejących rozwiązań niż dla samego Bitcoina, co nie znaczy, że nie należy działać i ubezpieczać się na ich przybycie, wręcz przeciwnie. Prace nad rozwiązaniami zabezpieczającymi już trwają, ponieważ muszą wejść w życie przed nadejściem ery kwantowej.
Podsumowanie
Każde zagrożenie związane z kryptowalutami, czy w tym wypadku Bitcoinem, jest teoretyczne, nie praktyczne. Teoretycznie można zaatakować BTC 51%, teoretycznie można odgadnąć/wygenerować dowolny klucz prywatny itd. Nie inaczej wygląda sprawa w tym wypadku.
Bitcoin jest teoretycznie zagrożony przez komputery kwantowe, ale w praktyce w ciągu najbliższych lat na pewno znajdzie się rozwiązanie wszystkich problemów powodowanych przez rozwój tej technologii.
Warto też mieć na uwadze to, że powstanie komputera kwantowego, który jest w stanie obliczyć klucz prywatny adresów P2PK jest nadal pieśnią przyszłości, a do tego firmy, które go stworzą, raczej nie są zainteresowane… łamaniem prawa i kradzieżą??
Te rozwiązania powstają po to, aby rozwijać możliwości dziedzin naukowych, medycyny, czy kosmosu, nie po to, żeby ukraść i zniszczyć sieć Bitcoina. Chiny mogłyby stanowić jakieś zagrożenie dla BTC, ponieważ go "nie lubią" i niestety ten sektor jest bardzo mocno finansowany w tym kraju, ale czy będą zagrożeniem? Tego nie wiemy.
Pojawiają się także głosy, że nawet jeśli komputery kwantowe zrealizują swój potencjał, nie zastąpią dzisiejszych komputerów. Aki Fujimura, CEO DS2 powiedział:
W pewnym sensie obliczenia kwantowe rozszerzą obliczenia klasyczne o pewne specyficzne trudne problemy. Na większą skalę obliczenia kwantowe nie zastąpią obliczeń klasycznych. Obliczenia klasyczne są bardziej odpowiednie w przypadku wielu zadań, które musimy wykonać.
Do czasu gdy pierwsze komputery kwantowe znajdą się na pułkach sklepowych i o ile w ogóle się na nich pojawią minie jeszcze dużo czasu. Wiele możliwości ochrony przed nadejściem nieuniknionego już jest opracowywane i nie wygląda na to, aby zagrożeniem dla Bitcoina miała zostać fizyka kwantowa.