blog 1AktualnościDevelopersEnterpriseBlockchain ExplainedWydarzenia i konferencjePrasaBiuletyny

Zapisz się do naszego newslettera.

Adres e-mail

Szanujemy twoją prywatność

HomeBlogBlockchain Development

Jak obliczenia kwantowe wpłyną na Blockchain?

Wgląd w obliczenia kwantowe, potencjalne ryzyko dla Ethereum oraz wysiłki podejmowane w celu standaryzacji kwantowych algorytmów kryptograficznych klucza publicznego. Autor: Amira Bouguera 3 grudnia 2019 Opublikowane 3 grudnia 2019

bohater supremacji kwantowej


Odkrywamy nową rzeczywistość. Rzeczy, które kiedyś były niewyobrażalne, stają się rzeczywistością i częścią naszego świata. Osiągnięcie supremacji kwantowej jest jednym z monumentalnych przełomów, które zrewolucjonizują historię. Ale jaki będzie to miało wpływ na Ethereum? Kryptograf i badacz blockchain, Amira Bouguera, wyjaśnia w poniższym artykule.

„Lodówka kwantowa” utrzymuje kubity w bardzo niskiej temperaturze wymaganej do przetwarzania danych Źródło: Microsoft„Lodówka kwantowa” utrzymuje kubity w bardzo niskiej temperaturze wymaganej do przetwarzania danych Źródło: Microsoft

„Nauka oferuje najodważniejszą metafizykę naszych czasów. Jest to konstrukcja całkowicie ludzka, napędzana wiarą, że jeśli śnimy, naciskamy, aby odkrywać, wyjaśniać i śnić ponownie, świat w jakiś sposób stanie się jaśniejszy i zrozumiemy prawdziwą dziwność wszechświata ”.

TL; DR:

  • Obliczenia kwantowe mają możliwość symulacji fizyki kwantowej na komputerze.
  • Naukowcy z Google twierdzili, że osiągnęli supremację kwantową.
  • Jednak jest jeszcze wiele lat, zanim Ethereum doświadczy zagrożenia dla obecnych sygnatur kryptograficznych.
  • Schemat ECDSA do podpisywania transakcji jest zagrożony, ale zostanie zastąpiony podczas aktualizacji Ethereum 2.0 Serenity.
  • Deweloperzy testują różne opcje sygnatur odpornych na kwanty, takie jak XMSS, sygnatury mieszania i SPHINCS, aby zastąpić ECDSA. 
  • Nikt nie wie, kiedy uderzy moc kwantowa, ale kiedy to nastąpi, Ethereum będzie przygotowane.

Nasza podróż do komputerów kwantowych rozpoczyna się w 1981 roku, kiedy genialny zdobywca nagrody Nobla Feynman zadał następujące pytanie na konferencji MIT poświęconej fizyce i obliczeniom:

„Czy możemy symulować fizykę na komputerze?”

W tamtym czasie nikt nie przypuszczał, że to możliwe. Wraca do definicji fizyki i ograniczeń klasycznych komputerów. Fizyka to nauka o energii, materii i interakcji między nimi. Nasz świat i rzeczywistość sama w sobie ma naturę kwantową; elektrony istnieją w wielu stanach jednocześnie i nie możemy tego poprawnie modelować za pomocą klasycznych komputerów. Obliczanie każdej możliwości to dla nich po prostu za dużo, na przykład:

Cząsteczka z 10 elektronami = 1000 możliwych stanów

Cząsteczka z 20 elektronami = ponad 1 milion możliwych stanów

Przemówienie Feynmana i papier towarzyszący w 1982 roku jest pierwszą pracą, która wyraźnie omawia budowę maszyny działającej na zasadach mechaniki kwantowej. Omówił ideę uniwersalnego symulatora kwantowego, czyli maszyny, która wykorzystywałaby efekty kwantowe do badania innych efektów kwantowych i przeprowadzania symulacji.

Tech giganci ścigają się, aby zbudować pierwszy komputer kwantowy, urządzenie o milionach razy większej mocy obliczeniowej niż wszystkie komputery obecnie na Ziemi razem wzięte. Niedawno w artykule opublikowanym w czasopiśmie naukowym, Natura, Google ogłosił, że zdał sobie sprawę z tego, co kiedyś uważano za niemożliwe: osiągnięcie supremacji kwantowej. 

Czym jest supremacja kwantowa?

Aby wyjaśnić supremację kwantową, warto opisać, jak działają komputery kwantowe. 

W komputerze kwantowym mamy bity kwantowe (kubity), które mogą znajdować się w stanie 0 lub 1 lub w obu jednocześnie, podczas gdy klasyczne komputery są reprezentowane przez bity, które mogą być w stanie 0 lub 1.

Kubitami mogą być wszystko, co zachowuje się kwantowo: elektron, atom lub cząsteczka. 

Różnica między bitem a kubitemRóżnica między bitem a kubitem

Są to dwa kluczowe aspekty mechaniki kwantowej nałożenie i splątanie. Te dwie koncepcje są sekretem supermocy komputera kwantowego.

Superpozycja to niezwykłe zjawisko w fizyce kwantowej, które wykorzystują komputery kwantowe. Pozwala cząstce istnieć w dwóch oddzielnych stanach naraz, w wyniku połączenia z losowością subatomowy zdarzenie, które może wystąpić lub nie. 

Eksperyment z kotami SchrödingeraEksperyment z kotami Schrödingera

Kot z licznikiem Geigera i odrobiną trucizny w zapieczętowanym pudełku. Mechanika kwantowa mówi, że po chwili kot żyje i jest martwy. `                        

Czy kot może być jednocześnie martwy i żywy? 

Eksperyment z kotami Schrödingera: prawdopodobieństwo wynikuEksperyment z kotami Schrödingera: prawdopodobieństwo wyniku

Nie wiemy, czy kot jest żywy, czy martwy, dopóki nie spojrzymy, a kiedy to zrobimy, jest martwy lub żywy, ale jeśli powtórzymy ten sam eksperyment z wystarczającą liczbą kotów, widzimy, że przez połowę czasu kot przeżywa i przez połowę czasu umiera.

Kiedy system kwantowy przestaje istnieć jako superpozycja stanów i staje się jednym lub drugim?

W fizyce kwantowej splątanie cząsteczek opisuje związek między ich podstawowymi właściwościami, który nie mógł się zdarzyć przez przypadek. Może to odnosić się do stanów, takich jak ich pęd, położenie lub polaryzacja.

Eksperyment Schrödingera: zaplątany kotEksperyment Schrödingera: zaplątany kot

Wiedza o jednej z tych cech jednej cząstki mówi coś o tej samej charakterystyce drugiej. Oznacza to, że osoba, która otworzyła pudełko w poprzednim doświadczeniu, jest splątany lub połączony z kotem i że „obserwacja stanu kota” i „stan kota” korespondują ze sobą.

Dzisiejszy stan komputerów kwantowych

Dziś użycie terminu „komputery kwantowe” nie ogranicza się już do czasopism naukowych i konferencji fizycznych. Wielu graczy toczy bitwę o to, kto może zbudować pierwszy potężny komputer kwantowy. Należą do nich podmioty komercyjne, takie jak Google, Rigetti, IBM, Intel, D-Wave, IonQ i Microsoft. dodatkowo, praktycznie wszystkie główne państwa narodowe wydają obecnie miliardy dolarów na rozwój i badania w dziedzinie komputerów kwantowych.

Źródło: StatistaŹródło: Statista

Wyścig o supremację kwantową 

Supremacja kwantowa to pojęcie, że komputer kwantowy robi coś, czego klasyczne komputery po prostu nie są w stanie zrobić. W tym przypadku raport Google twierdzi, że był w stanie wykonać zadanie (wygenerowanie określonej liczby losowej) na swojej kontroli jakości w 200 sekund (3 minuty i 20 sekund), w porównaniu z tym, co zajęłoby 10 000 lat na superkomputerze.. 

Google użył Sycamore, swojego nowo opracowanego 53-kubitowego procesora kwantowego, aby osiągnąć supremację kwantową. Celem tego systemu nadprzewodnictwa opartego na bramce jest zapewnienie podłoża do badań wskaźników błędów systemowych i skalowalności ich technologia qubit, a także aplikacje kwantowe symulacja, optymalizacja, i nauczanie maszynowe.

Chip SycamoreUkład jaworowy (Źródło)

Chociaż osiągnięcie Google było ogromnym krokiem naprzód w rozwoju komputerów kwantowych, znaczące kamienie milowe pozostają przed nami, zanim będzie można zaistnieć komercyjnie opłacalny komputer kwantowy, który można wykorzystać do rozwiązywania problemów w świecie rzeczywistym.

Czy obliczenia kwantowe stanowią zagrożenie dla cyberbezpieczeństwa??

Obliczenia kwantowe to uwolniona moc, która ma dwie strony. Z jednej strony stanowi znaczący przełom w dziedzinach takich jak nauka, postęp medycyny ratującej życie i strategie finansowe. Z drugiej strony ma moc złamania naszych obecnych systemów szyfrowania używanych do ochrony informacji.

Bezpieczeństwo większości obecnie stosowanych metod kryptograficznych, czy to do szyfrowania, czy podpisu cyfrowego, opiera się na trudności w rozwiązaniu niektórych problemów matematycznych.

Weźmy następujące przykłady:

Podczas obliczania logarytmów dyskretnych i faktoring liczb całkowitych są odrębnymi problemami, oba można rozwiązać za pomocą komputerów kwantowych.

  • W 1994 roku wynalazł amerykański matematyk Peter Shor algorytm kwantowy który łamie algorytm RSA w czasie wielomianowym w porównaniu z 300 bilionami lat na klasycznym komputerze dla RSA z 2048-bitami.
  • ECDSA okazała się podatna na a zmodyfikowana wersja algorytmu Shora i jest jeszcze łatwiejsze do rozwiązania niż RSA przy użyciu komputerów kwantowych ze względu na mniejszą przestrzeń kluczową.  
  • 160-bitowy klucz kryptograficzny oparty na krzywej eliptycznej można złamać na komputerze kwantowym przy użyciu około 1000 kubitów, podczas gdy uwzględnienie odpowiadającego pod względem bezpieczeństwa 1024-bitowego modułu RSA wymagałoby około 2000 kubitów.
Jak wpłynęłoby to na Ethereum? 

Ethereum używa obecnie schematów opartych na krzywej eliptycznej, takich jak schemat ECDSA do podpisywania transakcji i BLS dla agregacja podpisów; jednak, jak wspomniano powyżej, kryptografia krzywej eliptycznej, w której bezpieczeństwo opiera się na trudności w rozwiązaniu logarytmu dyskretnego, jest podatna na obliczenia kwantowe i musi zostać zastąpiona schematem odpornym na kwant.

Funkcja skrótu SHA-256 jest bezpieczna kwantowo, co oznacza, że ​​nie ma wydajnego znanego algorytmu, klasycznego lub kwantowego, który mógłby ją odwrócić.

Chociaż istnieje znany algorytm kwantowy, Algorytm Grovera, który wykonuje „przeszukiwanie kwantowe” w funkcji czarnej skrzynki, SHA-256 okazał się być zabezpieczony zarówno przed atakami kolizyjnymi, jak i przedobrazowymi. W rzeczywistości algorytm Grovera może tylko zredukować �� zapytań funkcji czarnej skrzynki, w tym przypadku SHA, do √N, więc zamiast szukać 2 ^ 256 możliwości, musimy przeszukać tylko 2 ^ 128, co jest nawet wolniejsze niż algorytmy lubić Algorytm van Oorschota – Wienera do ogólnego wyszukiwania kolizji i Tęczowe stoły firmy Oechslin do ogólnego wyszukiwania obrazów przed obrazem na klasycznych komputerach. 

Vitalik Buterin, współzałożyciel i wynalazca Ethereum, stwierdził w niedawnym tweecie, że nie jest jeszcze zaniepokojony supremacją kwantową i uważa, że ​​zagrożenie jest nadal daleko.Vitalik Buterin, współzałożyciel i wynalazca Ethereum, stwierdził niedawno ćwierkać że nie jest jeszcze zaniepokojony supremacją kwantową i uważa, że ​​zagrożenie jest nadal daleko.

Ethereum 2.0 będzie odporny na kwanty

W aktualizacji Ethereum 2.0 Serenity, konta będą mogły określić własny schemat walidacji transakcji, w tym możliwość przełączenia się na schemat sygnatur bezpiecznych kwantowo.

Schematy podpisów oparte na skrótach, takie jak Podpis Lamport uważa się, że są odporny kwantowo, szybszy i mniej złożony niż ECDSA. Niestety ten schemat ma problemy z rozmiarem. Rozmiar klucza publicznego i podpisu Lamport razem jest 231 razy (106 bajtów w porównaniu do 24 KB) więcej niż klucza publicznego i podpisu ECDSA. Tak więc użycie schematu Lamport Signature będzie wymagało 231 razy więcej pamięci niż ECDSA, co jest niestety zbyt duże, aby było praktyczne w tej chwili.

Deweloperzy Ethereum testują inne opcje sygnatur odporne na kwanty, takie jak XMSS (Schemat podpisu eXtended Merkle) podpisy używane przez Księga odporna na kwantowanie blockchain, podpisy drabiny mieszania, i SFINKI.

Istnieje wiele powodów, dla których warto przejść na schematy podpisów oparte na skrótach, takie jak XMSS, ponieważ są one szybkie i dają małe podpisy. Jedną z głównych wad jest to, że schematy sygnatur XMSS są stanowe ze względu na ich drzewa Merkle z wieloma jednorazowymi sygnaturami. Oznacza to, że stan musi być przechowywany, aby zapamiętać, które pary kluczy jednorazowych zostały już użyte do utworzenia podpisu. Z drugiej strony podpisy SPHINCS są bezpaństwowe, ponieważ używają kilku sygnatur czasowych z drzewami Merkle, co oznacza, że ​​nie ma już potrzeby przechowywania stanu, ponieważ jeden podpis może być używany wielokrotnie. 

Oparty na skrócie RANDAO funkcje, które są używane do generowania liczb losowych w łańcuchu beacon w Ethereum 2.0, są już uważane za post-kwantowe.

Wizja solidniejszego post-kwantowego Ethereum 3.0

Podczas Ethereal, Justin Drake z Ethereum Foundation ujawnił plan 2027 Ethereum 3.0 przejścia z protokołu ZK-SNARK na ZK-STARKs. Obie techniki pozwalają dowodzącemu przekonać weryfikatora o konkretnym twierdzeniu, udostępniając jedynie dowód potwierdzający twierdzenie dostawcy, bez udostępniania żadnych prywatnych informacji. Techniki te są zwykle używane jako metoda przesyłania danych z zachowaniem prywatności i skalowalności poufne transakcje na Ethereum lub jako zamiennik podpisów BLS do agregacji podpisów. Jednak zk-SNARKS opiera się na parach, które nie są odporne kwantowo. zk-SNARKS wykorzystuje zaufaną konfigurację, która stwarza ryzyko naruszenia bezpieczeństwa całego systemu i umożliwienia generowania fałszywych dowodów.

Z drugiej strony ZK-STARK są bezpieczne kwantowo, ponieważ są oparte na hashu, a nie na parach. Udoskonalają tę technologię, usuwając potrzebę zaufanej konfiguracji.

Konkluzja

Firma Google osiągnęła wielkie osiągnięcie. Ta technologia wykorzysta niezwykłe prawa mechaniki kwantowej, aby przynieść niewyobrażalne postępy w takich dziedzinach, jak materiałoznawstwo i medycyna. Jednocześnie może również stanowić największe jak dotąd zagrożenie dla cyberbezpieczeństwa. Na szczęście zagrożenia jeszcze nie ma. Nikt nie wie, kiedy uderzy moc kwantowa, ale kiedy to nastąpi, Ethereum będzie przygotowane.

Deweloperzy ze społeczności Ethereum rozpoczęli pracę nad alternatywnymi schematami podpisów kryptograficznych, aby zastąpić te podatne na ataki i zbudować bezpieczny, odporny post-kwantowy protokół Ethereum. Ponadto National Institute of Standards and Technology (NIST) zainicjował proces poszukiwania, oceny i standaryzacji jednego lub więcej kwantowych algorytmów kryptograficznych klucza publicznego. W czasie tego postu NIST miał krótkiej listy 26 algorytmów do standaryzacji kryptografii kwantowej, aby przejść do następnej rundy testów.

Amira Bouguera jest kryptografem i inżynierem bezpieczeństwa w ConsenSys Paris. Wykłada kryptografię Université Paris 8.

Chcesz dowiedzieć się więcej o Ethereum 2.0?

Sprawdź naszą mapę drogową do Serenity 

Dowiedz się więcej o celach projektowych Ethereum 2.0.

Słowa od Bena Edgingtona 

Biuletyn Zapisz się do naszego newslettera, aby otrzymywać najnowsze wiadomości o Ethereum, rozwiązania dla przedsiębiorstw, zasoby dla programistów i nie tylko.Jak zbudować udany produkt BlockchainWebinar

Jak zbudować udany produkt Blockchain

Jak skonfigurować i uruchomić węzeł EthereumWebinar

Jak skonfigurować i uruchomić węzeł Ethereum

Jak zbudować własny interfejs API EthereumWebinar

Jak zbudować własny interfejs API Ethereum

Jak stworzyć token społecznościowyWebinar

Jak stworzyć token społecznościowy

Korzystanie z narzędzi bezpieczeństwa w tworzeniu inteligentnych kontraktówWebinar

Korzystanie z narzędzi bezpieczeństwa w tworzeniu inteligentnych kontraktów

Przyszłość finansów, aktywów cyfrowych i DeFiWebinar

Przyszłość finansów: aktywa cyfrowe i DeFi

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me