Автор: Max Moeller, CoinTelegraph; переклад: Бай Шуй, Золотий фінанс
I. Загроза квантових обчислень для біткоїна
Біткоїн використовує хеш-алгоритм SHA-256, який був розроблений Національною безпековою агенцією США (NSA). SHA-256 може запобігти атакам грубої сили на мережу біткоїнів, оскільки розшифровка за допомогою наявного обладнання може зайняти десятиліття. Однак новою загрозою для SHA-256 є квантові обчислення, що є методом обчислень, який використовує принципи квантової фізики та має швидкість, що значно перевищує традиційні обчислення.
В основному, квантові обчислення використовують квантові біти (qubit), які можуть існувати в кількох станах одночасно. Це суперечить традиційним обчисленням, які використовують бінарні біти (1 і 0). У 1994 році математик Петер Шор запропонував алгоритм, який дозволяє квантовим комп'ютерам вирішувати складні алгоритми за кілька секунд, тоді як традиційному апаратному забезпеченню для цього потрібні десятиліття. Тоді не було жодного апарату, який міг би ефективно виконувати цей алгоритм, але останні досягнення, такі як Google Willow, наближаються до цієї можливості.
Квантові обчислення у поєднанні з алгоритмом Шора можуть зруйнувати відомі нам системи шифрування біткойна. Алгоритм Шора дозволяє квантовим комп'ютерам надшвидко розв'язувати складні математичні задачі, що може загрожувати безпеці біткойна.
Два. Квантова загроза біткоїну: наскільки велика небезпека?
Біткоїн піддається впливу квантових обчислень, але наскільки великий ризик?
Коли ви створюєте криптовалютний гаманець, він генерує дві важливі речі: приватний ключ і публічний ключ. Приватний ключ — це секретний код, схожий на пароль, який ви повинні зберігати в безпеці. Публічний ключ генерується з вашого приватного ключа, а адреса вашого гаманця (схожа на банківський рахунок) генерується з публічного ключа.
Ви ділитесь адресою гаманця з іншими, щоб вони могли надсилати вам криптовалюту, так само як ви ділитесь адресою електронної пошти, щоб інші могли зв’язатися з вами. Але ви ніколи не ділитесь приватним ключем. Це як пароль вашої поштової скриньки — тільки ви можете отримувати доступ до коштів у гаманці і використовувати їх.
Ваш приватний ключ подібний до головного пароля, що контролює ваш криптогаманець. За допомогою цього приватного ключа ваш гаманець може створювати кілька публічних ключів, кожен з яких генерує адресу гаманця.
Наприклад, якщо ви використовуєте апаратний гаманець, у нього є лише один приватний ключ, але можна створити нескінченну кількість публічних ключів (адрес гаманця). Це означає, що ви можете налаштувати різні адреси для кожної криптовалюти, яку підтримує гаманець, а також можете налаштувати кілька адрес для однієї і тієї ж криптовалюти, і всі ці адреси керуються одним приватним ключем.
Хоча генерувати публічний ключ за допомогою приватного ключа дуже просто, вивести приватний ключ з публічного ключа надзвичайно важко — майже неможливо — це забезпечує безпеку вашого гаманця. Кожного разу, коли ви відправляєте криптовалюту, ваш приватний ключ створює спеціальний код, який називається підписом. Цей підпис підтверджує, що ви володієте коштами і готові їх надіслати. Система, що використовує ваш приватний ключ, публічний ключ і підпис для захисту безпеки транзакцій, називається алгоритмом цифрового підпису на основі еліптичних кривих (ECDSA).
Люди вважають, що квантові обчислення можуть повернути цей процес назад, генеруючи приватний ключ з публічного. Люди стурбовані, що це може призвести до втрати коштів багатьма власниками біткоїнів (особливо китами та гаманцями епохи Сатоші).
Типи адрес Біткоїн та квантові ризики
Коли ви надсилаєте біткойни, ви використовуєте певний тип адреси для вказівки платежу. Кожен тип адреси має свої унікальні характеристики, які впливають на безпеку, конфіденційність та вразливість до атак квантових обчислень (наприклад, алгоритму Шора).
Тип адреси P2PK
Коли ви здійснюєте платіж комусь за допомогою біткойна, ця транзакція зазвичай вважається "платежем на публічний ключ" (P2PK). Згідно з доповіддю консалтингової компанії Deloitte, це був найпоширеніший спосіб платежу у 2009 році.
Більшість оригінальних біткойнів, випущених під час запуску мережі, зберігається в гаманцях типу P2PK, головним чином через те, що вони відправляли транзакції з моменту запуску біткойна в 2009 році. Ці адреси дуже довгі (до 130 символів), що робить їх менш зручними для користувачів.
Гаманець типу P2PK найбільш вразливий до атаки алгоритму Шора, оскільки він може зламати приватний ключ у адресі гаманця P2PK шляхом грубої сили.
P2PKH тип адреси
Є ще другий тип адреси, який має більшу стійкість до алгоритму Shor: оплата на хеш публічного ключа (P2PKH). Адреса P2PKH коротша і генерується з хешу публічного ключа, створеного за допомогою алгоритмів SHA-256 і RIPEMD-160 (унікальне значення в шістнадцятковому форматі), а не відображає сам ключ у повному обсязі.
Ці адреси коротші (33-34 символи), починаються з "1" і кодуються у форматі Base58. Такі адреси широко використовуються і містять контрольну суму для запобігання помилкам при введенні, що робить їх надійнішими.
Адреси P2PKH краще протистоять алгоритму Шора, ніж P2PK, оскільки відкритий ключ був оброблений за допомогою хешування. Відкритий ключ відображається лише тоді, коли ви використовуєте цю адресу для платежу (не відображається під час отримання). Якщо адреса P2PKH ніколи не відправляла біткоїни, її відкритий ключ залишиться прихованим, що краще захистить від квантових атак.
Однак повторне використання адреси P2PKH (неодноразова відправка з цієї адреси) викриває публічний ключ, що збільшує вразливість. Крім того, коли ви здійснюєте платіж з адреси P2PKH, публічний ключ стає видимим в блокчейні, що робить транзакцію відстежуваною.
Адреси Taproot є останнім типом адрес, який був запроваджений у листопаді 2021 року через м'який форк Taproot. Вони використовують підписи Schnorr, а не підписи ECDSA, які використовуються в P2PK і P2PKH. Ці адреси починаються з "bc1p", використовують кодування Bech32m і мають довжину 62 символи.
Вони забезпечують кращу конфіденційність. Мультипідпис (multisig) транзакції виглядають як одноосібні транзакції, приховуючи складні умови витрат. Однак адреси Taproot розкривають відкриті ключі (або адаптовані версії), що робить їх вразливими до атак алгоритму Шора (схожих на P2PK).
Три. Конкурс захисту біткоїна від квантових атак
Стійкість до квантових атак є справжнім викликом, але це не неможливо.
Квантові комп'ютери наразі все ще перебувають на ранніх стадіях розробки, у майбутньому можливо можна буде використати алгоритм Шора, щоб через виведення приватного ключа з публічного ключа зламати шифрувальну технологію біткоїна. Це загрожуватиме біткоїну та іншим системам, які використовують SHA-256 або ECDSA (алгоритм, що захищає біткоїн-транзакції). Проте ця загроза не є невідкладною, і рішення вже перебувають у стадії розробки.
Квантові обчислення не будуть розвиватися ізольовано, централізовані системи, такі як уряди та фінансові мережі, можуть бути більш вразливими до атак, ніж децентралізовані блокчейни біткоїна. Ці системи використовують застарілі криптографічні технології, такі як RSA, які піддаються атакам алгоритму Шора, і зберігають чутливі дані (наприклад, банківські записи). Їхня єдина точка відмови робить злом легшим, ніж атака на розподілені ноди біткоїна.
Міжнародний валютний фонд попереджає, що квантові комп'ютери можуть зруйнувати мобільний банкінг, тоді як доктор Мішель Моска з Інституту квантових досліджень підкреслює ризики централізованих даних "спочатку збирати, потім розшифровувати" (зловмисники сьогодні зберігають зашифровані дані, щоб розшифрувати їх за допомогою майбутніх квантових комп'ютерів). У 2024 році експертна група G7 з кібербезпеки закликала фінансові установи оцінити квантові ризики і зазначила, що якщо дані централізованої системи перехоплюються зараз і розшифровуються пізніше, вони можуть бути піддані розголошенню.
Чотири, як підвищити вашу безпеку, протистояти квантовим загрозам
Хоча загроза ризиків криптовалют, пов'язаних з квантовими обчисленнями, не така велика, як багато хто уявляє, все ж краще бути готовим.
Однак, якщо ви стурбовані квантовими вразливостями біткоїна, ви можете вжити деяких заходів для захисту своїх криптовалютних активів.
Уникайте повторного використання загальних адрес: більшість криптогаманець дозволяє вам генерувати нову загальну адресу для кожної транзакції. Цей підхід ускладнює відстеження ваших витрат.
Перемістіть кошти до приватного гаманця: якщо ви вже використовуєте одну й ту ж адресу публічного гаманця протягом деякого часу, розгляньте можливість переміщення коштів до нового гаманця без історії. Це допоможе захистити конфіденційність ваших витрат.
Використання різних блокчейн-мереж: антиквантова продуктивність традиційних мереж, таких як Біткоїн та Ефіріум, вважається меншою, ніж у нових мереж, що використовують сучасні безпечні алгоритми. Будь ласка, розгляньте альтернативні мережі з антиквантовою продуктивністю.
Зберігайте інформацію в курсі: своєчасно дізнавайтеся про останні новини в галузі квантових обчислень, щоб відповідно реагувати. Найкращий захист — це бути проінформованим.
Хоча квантові ризики не є терміновими, розробники та фахівці з кібербезпеки активно досліджують рішення для забезпечення тривалої безпеки. Тим часом, оскільки мережа поступово переходить до квантової стійкості, користувачі повинні своєчасно ознайомлюватися з оновленнями протоколу Bitcoin та найкращими практиками, такими як уникнення повторного використання адрес.
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Золота енциклопедія | Чи справді квантовий комп'ютер може зламати Біткойн?
Автор: Max Moeller, CoinTelegraph; переклад: Бай Шуй, Золотий фінанс
I. Загроза квантових обчислень для біткоїна
Біткоїн використовує хеш-алгоритм SHA-256, який був розроблений Національною безпековою агенцією США (NSA). SHA-256 може запобігти атакам грубої сили на мережу біткоїнів, оскільки розшифровка за допомогою наявного обладнання може зайняти десятиліття. Однак новою загрозою для SHA-256 є квантові обчислення, що є методом обчислень, який використовує принципи квантової фізики та має швидкість, що значно перевищує традиційні обчислення.
В основному, квантові обчислення використовують квантові біти (qubit), які можуть існувати в кількох станах одночасно. Це суперечить традиційним обчисленням, які використовують бінарні біти (1 і 0). У 1994 році математик Петер Шор запропонував алгоритм, який дозволяє квантовим комп'ютерам вирішувати складні алгоритми за кілька секунд, тоді як традиційному апаратному забезпеченню для цього потрібні десятиліття. Тоді не було жодного апарату, який міг би ефективно виконувати цей алгоритм, але останні досягнення, такі як Google Willow, наближаються до цієї можливості.
Квантові обчислення у поєднанні з алгоритмом Шора можуть зруйнувати відомі нам системи шифрування біткойна. Алгоритм Шора дозволяє квантовим комп'ютерам надшвидко розв'язувати складні математичні задачі, що може загрожувати безпеці біткойна.
Два. Квантова загроза біткоїну: наскільки велика небезпека?
Біткоїн піддається впливу квантових обчислень, але наскільки великий ризик?
Коли ви створюєте криптовалютний гаманець, він генерує дві важливі речі: приватний ключ і публічний ключ. Приватний ключ — це секретний код, схожий на пароль, який ви повинні зберігати в безпеці. Публічний ключ генерується з вашого приватного ключа, а адреса вашого гаманця (схожа на банківський рахунок) генерується з публічного ключа.
Ви ділитесь адресою гаманця з іншими, щоб вони могли надсилати вам криптовалюту, так само як ви ділитесь адресою електронної пошти, щоб інші могли зв’язатися з вами. Але ви ніколи не ділитесь приватним ключем. Це як пароль вашої поштової скриньки — тільки ви можете отримувати доступ до коштів у гаманці і використовувати їх.
Ваш приватний ключ подібний до головного пароля, що контролює ваш криптогаманець. За допомогою цього приватного ключа ваш гаманець може створювати кілька публічних ключів, кожен з яких генерує адресу гаманця.
Наприклад, якщо ви використовуєте апаратний гаманець, у нього є лише один приватний ключ, але можна створити нескінченну кількість публічних ключів (адрес гаманця). Це означає, що ви можете налаштувати різні адреси для кожної криптовалюти, яку підтримує гаманець, а також можете налаштувати кілька адрес для однієї і тієї ж криптовалюти, і всі ці адреси керуються одним приватним ключем.
Хоча генерувати публічний ключ за допомогою приватного ключа дуже просто, вивести приватний ключ з публічного ключа надзвичайно важко — майже неможливо — це забезпечує безпеку вашого гаманця. Кожного разу, коли ви відправляєте криптовалюту, ваш приватний ключ створює спеціальний код, який називається підписом. Цей підпис підтверджує, що ви володієте коштами і готові їх надіслати. Система, що використовує ваш приватний ключ, публічний ключ і підпис для захисту безпеки транзакцій, називається алгоритмом цифрового підпису на основі еліптичних кривих (ECDSA).
Люди вважають, що квантові обчислення можуть повернути цей процес назад, генеруючи приватний ключ з публічного. Люди стурбовані, що це може призвести до втрати коштів багатьма власниками біткоїнів (особливо китами та гаманцями епохи Сатоші).
Типи адрес Біткоїн та квантові ризики
Коли ви надсилаєте біткойни, ви використовуєте певний тип адреси для вказівки платежу. Кожен тип адреси має свої унікальні характеристики, які впливають на безпеку, конфіденційність та вразливість до атак квантових обчислень (наприклад, алгоритму Шора).
Тип адреси P2PK
Коли ви здійснюєте платіж комусь за допомогою біткойна, ця транзакція зазвичай вважається "платежем на публічний ключ" (P2PK). Згідно з доповіддю консалтингової компанії Deloitte, це був найпоширеніший спосіб платежу у 2009 році.
Більшість оригінальних біткойнів, випущених під час запуску мережі, зберігається в гаманцях типу P2PK, головним чином через те, що вони відправляли транзакції з моменту запуску біткойна в 2009 році. Ці адреси дуже довгі (до 130 символів), що робить їх менш зручними для користувачів.
Гаманець типу P2PK найбільш вразливий до атаки алгоритму Шора, оскільки він може зламати приватний ключ у адресі гаманця P2PK шляхом грубої сили.
P2PKH тип адреси
Є ще другий тип адреси, який має більшу стійкість до алгоритму Shor: оплата на хеш публічного ключа (P2PKH). Адреса P2PKH коротша і генерується з хешу публічного ключа, створеного за допомогою алгоритмів SHA-256 і RIPEMD-160 (унікальне значення в шістнадцятковому форматі), а не відображає сам ключ у повному обсязі.
Ці адреси коротші (33-34 символи), починаються з "1" і кодуються у форматі Base58. Такі адреси широко використовуються і містять контрольну суму для запобігання помилкам при введенні, що робить їх надійнішими.
Адреси P2PKH краще протистоять алгоритму Шора, ніж P2PK, оскільки відкритий ключ був оброблений за допомогою хешування. Відкритий ключ відображається лише тоді, коли ви використовуєте цю адресу для платежу (не відображається під час отримання). Якщо адреса P2PKH ніколи не відправляла біткоїни, її відкритий ключ залишиться прихованим, що краще захистить від квантових атак.
Однак повторне використання адреси P2PKH (неодноразова відправка з цієї адреси) викриває публічний ключ, що збільшує вразливість. Крім того, коли ви здійснюєте платіж з адреси P2PKH, публічний ключ стає видимим в блокчейні, що робить транзакцію відстежуваною.
! 4yhGmUTLpJxvjjxKtBhdQYEeTZZEOpvafbhBd3qi.jpeg
Taproot адреса
Адреси Taproot є останнім типом адрес, який був запроваджений у листопаді 2021 року через м'який форк Taproot. Вони використовують підписи Schnorr, а не підписи ECDSA, які використовуються в P2PK і P2PKH. Ці адреси починаються з "bc1p", використовують кодування Bech32m і мають довжину 62 символи.
Вони забезпечують кращу конфіденційність. Мультипідпис (multisig) транзакції виглядають як одноосібні транзакції, приховуючи складні умови витрат. Однак адреси Taproot розкривають відкриті ключі (або адаптовані версії), що робить їх вразливими до атак алгоритму Шора (схожих на P2PK).
Три. Конкурс захисту біткоїна від квантових атак
Стійкість до квантових атак є справжнім викликом, але це не неможливо.
Квантові комп'ютери наразі все ще перебувають на ранніх стадіях розробки, у майбутньому можливо можна буде використати алгоритм Шора, щоб через виведення приватного ключа з публічного ключа зламати шифрувальну технологію біткоїна. Це загрожуватиме біткоїну та іншим системам, які використовують SHA-256 або ECDSA (алгоритм, що захищає біткоїн-транзакції). Проте ця загроза не є невідкладною, і рішення вже перебувають у стадії розробки.
Квантові обчислення не будуть розвиватися ізольовано, централізовані системи, такі як уряди та фінансові мережі, можуть бути більш вразливими до атак, ніж децентралізовані блокчейни біткоїна. Ці системи використовують застарілі криптографічні технології, такі як RSA, які піддаються атакам алгоритму Шора, і зберігають чутливі дані (наприклад, банківські записи). Їхня єдина точка відмови робить злом легшим, ніж атака на розподілені ноди біткоїна.
Міжнародний валютний фонд попереджає, що квантові комп'ютери можуть зруйнувати мобільний банкінг, тоді як доктор Мішель Моска з Інституту квантових досліджень підкреслює ризики централізованих даних "спочатку збирати, потім розшифровувати" (зловмисники сьогодні зберігають зашифровані дані, щоб розшифрувати їх за допомогою майбутніх квантових комп'ютерів). У 2024 році експертна група G7 з кібербезпеки закликала фінансові установи оцінити квантові ризики і зазначила, що якщо дані централізованої системи перехоплюються зараз і розшифровуються пізніше, вони можуть бути піддані розголошенню.
Чотири, як підвищити вашу безпеку, протистояти квантовим загрозам
Хоча загроза ризиків криптовалют, пов'язаних з квантовими обчисленнями, не така велика, як багато хто уявляє, все ж краще бути готовим.
Однак, якщо ви стурбовані квантовими вразливостями біткоїна, ви можете вжити деяких заходів для захисту своїх криптовалютних активів.
Хоча квантові ризики не є терміновими, розробники та фахівці з кібербезпеки активно досліджують рішення для забезпечення тривалої безпеки. Тим часом, оскільки мережа поступово переходить до квантової стійкості, користувачі повинні своєчасно ознайомлюватися з оновленнями протоколу Bitcoin та найкращими практиками, такими як уникнення повторного використання адрес.