Quantum computing om economische modellen op crypto-adoptie uit te voeren

Volgens veel verhalen evolueert quantum computing (QC), dat atomaire “spin” gebruikt in plaats van een elektrische lading om de binaire 1-en en 0-en weer te geven, met een exponentiële snelheid. Als QC ooit op grote schaal wordt gerealiseerd, zou dit een zegen kunnen zijn voor de menselijke samenleving, onder meer door de gewasopbrengsten te verbeteren, betere medicijnen te ontwerpen en veiliger vliegtuigen te ontwikkelen. 

De cryptosector zou ook kunnen profiteren. Vorige week bijvoorbeeld simuleerde een project in opdracht van de Bank of Canada de adoptie van cryptocurrency onder Canadese financiële organisaties met behulp van kwantumcomputers

“We wilden de kracht van quantum computing testen op een onderzoekscase die moeilijk op te lossen is met behulp van klassieke computertechnieken”, zegt Maryam Haghighi, directeur data science bij de Bank of Canada, in een persbericht. 

Maar anderen maken zich zorgen dat kwantumcomputing, gezien zijn buitengewone ‘brute force’-kracht, ook de cryptografische structuur van blockchain zou kunnen kraken, die Bitcoin heeft gediend.BTC) zo goed sinds het begin. Sommigen zeggen zelfs dat het slechts een kwestie van tijd is voordat kwantumcomputers in staat zullen zijn de enorme priemgetallen te identificeren die sleutelbestanddelen vormen van een privésleutel van BTC – ervan uitgaande dat er geen tegenmaatregelen worden ontwikkeld. 

In deze zin een onlangs gepubliceerd artikel berekend Hoeveel kwantumkracht zou er precies nodig zijn om een ​​privésleutel van BTC te dupliceren, dat wil zeggen: “het aantal fysieke qubits dat nodig is om de 256-bit elliptische curve-encryptie van sleutels in het Bitcoin-netwerk te doorbreken”, zoals uitgelegd door de auteurs van het artikel, die geassocieerd met de Universiteit van Sussex. 

De eerlijkheid gebiedt te zeggen dat dit geen gemakkelijke opgave zal zijn. Het algoritme van Bitcoin dat publieke sleutels omzet in privésleutels is 'eenrichtingsverkeer', wat betekent dat het gemakkelijk is om een ​​publieke sleutel uit een privésleutel te genereren, maar vrijwel onmogelijk om met de huidige computers een privésleutel uit een publieke sleutel af te leiden. 

Bovendien zou dit allemaal in ongeveer 10 minuten moeten gebeuren, de gemiddelde tijd dat een publieke sleutel zichtbaar of kwetsbaar is op het Bitcoin-netwerk. Het gaat er ook van uit dat de publieke sleutel identiek is aan het BTC-adres, zoals dat het geval was in de beginperiode van Bitcoin, voordat het gebruikelijk werd om het KECCAK-algoritme te gebruiken om publieke sleutels te ‘hashen’ om BTC-adressen te genereren. Er wordt geschat dat ongeveer een kwart van de bestaande Bitcoin ongehashte publieke sleutels gebruikt.

Gezien deze beperkingen schatten de auteurs dat er 1.9 miljard qubits nodig zouden zijn om binnen 10 minuten een enkele Bitcoin-privésleutel te penetreren. Qubits, of kwantumbits, zijn analoog aan ‘bits’ in het klassieke computergebruik. Ter vergelijking: de meeste proto-QC-computers kunnen tegenwoordig 50 tot 100 qubits verzamelen, hoewel IBM's ultramoderne Eagle-kwantumprocessor 127 qubits kan verwerken. 

IBM Q System One, de eerste op circuits gebaseerde commerciële kwantumcomputer. Bron: IBM Research

Anders gezegd: dat zijn 127 qubits tegenover de 1.9 miljard die nodig zijn om de beveiliging van Bitcoin te kraken met behulp van een grootschalige kwantumcomputer met gevangen ionen, zoals voorgesteld in het AVS Quantum Science-artikel.

Mark Webber, kwantumarchitect bij Universal Quantum, een spin-outbedrijf van de Universiteit van Sussex, en hoofdauteur van het artikel, zei“Onze geschatte behoefte […] suggereert dat Bitcoin voorlopig als veilig voor een kwantumaanval moet worden beschouwd, maar kwantumcomputertechnologieën schalen snel op, waarbij regelmatige doorbraken dergelijke schattingen beïnvloeden en ze binnen de komende tien jaar tot een heel mogelijk scenario maken.” 

Is de dreiging reëel?

Kan de beveiliging van Bitcoin echt worden gekraakt? “Ik denk dat kwantumcomputers cryptocurrency kunnen kraken,” vertelde Takaya Miyano, hoogleraar werktuigbouwkunde aan de Japanse Ritsumeikan Universiteit, aan Cointelegraph: “Maar niet over een paar jaar, maar over 10 tot 20 jaar.”

Miyano leidde onlangs een team dat een op chaos gebaseerd stroomcijfer ontwikkelde, ontworpen om aanvallen van grootschalige kwantumcomputers te weerstaan.

David Chaum, die vorig jaar voor Cointelegraph schreef, luidde ook de noodklok – niet alleen voor crypto maar ook voor de bredere samenleving:

“Misschien het meest angstaanjagende voor een samenleving die zo afhankelijk is van internet, kwantumcomputers brengen al onze digitale infrastructuren in gevaar. Ons hedendaagse internet is gebouwd op cryptografie⁠ - het gebruik van codes en sleutels om privécommunicatie en gegevensopslag te beveiligen."

Ondertussen, voor cryptocurrencies zoals Bitcoin en Ether (ETH), “voor wie dit concept van fundamenteel belang is, kan één voldoende krachtige kwantumcomputer de diefstal van miljarden dollars aan waarde of de vernietiging van een hele blockchain in zijn geheel betekenen”, vervolgde Chaum.

Er zijn meer dan 4 miljoen BTC “die potentieel kwetsbaar zijn voor een kwantumaanval”, aldus adviesbureau Deloitte schattingen, een getal dat eigenaren omvat die niet-gehashte openbare sleutels gebruiken of die BTC-adressen hergebruiken, een andere onverstandige praktijk. Tegen de huidige marktprijzen komt dat neer op een risico van ongeveer 171 miljard dollar. 

Recent: Is asymmetrische informatie de drijvende kracht achter de wilde prijsschommelingen van crypto?

“Persoonlijk denk ik dat we op dit moment geen goede inschatting kunnen maken” van de tijd die nodig zal zijn voordat kwantumcomputers de encryptie van BTC kunnen breken, zegt Itan Barmes, quantum security lead bij Deloitte Nederland en project fellow bij het World Economic Forum, vertelde Cointelegraph. Maar veel experts schatten tegenwoordig een periode van 10 tot 15 jaar, zei hij. Veel van deze schattingen zijn ook bedoeld om de encryptie zonder tijdsdruk te verbreken. Het zal moeilijker zijn om het allemaal binnen 10 minuten te doen.

Andere cryptocurrencies, niet alleen Bitcoin, kunnen ook kwetsbaar zijn, inclusief die met proof-of-stake (PoS) validatiemechanismen; Bitcoin maakt gebruik van een proof-of-work (PoW)-protocol. “Als het blockchain-protocol openbare sleutels voldoende lang blootlegt, wordt deze automatisch kwetsbaar onder kwantumaanvallen”, vertelde Marek Narozniak, een natuurkundige en lid van de kwantumonderzoeksgroep van Tim Byrnes aan de New York University, aan Cointelegraph. “Het zou een aanvaller in staat kunnen stellen transacties te vervalsen of de identiteit van blokproducenten voor PoS-systemen na te bootsen.” 

Tijd om voor te bereiden

Het lijkt erop dat de crypto-industrie ongeveer tien jaar de tijd heeft om zich voor te bereiden op een mogelijke QC-aanval, en dit is van cruciaal belang. Narozniak merkte op:

"Er is meer dan genoeg tijd om kwantumveilige cryptografiestandaarden te ontwikkelen en adequate vorken uit te werken voor de momenteel gebruikte blockchain-protocollen."

Op de vraag of hij er vertrouwen in heeft dat post-kwantumcryptografie op tijd zal worden ontwikkeld om hackers te dwarsbomen voordat de barrière van tien minuten wordt doorbroken, verwees Barmes van Deloitte naar een recenter artikel waarin hij co-auteur over kwantumrisico's voor de Ethereum-blockchain die twee soorten aanvallen beschrijft: een opslagaanval en een transitaanval. De eerste “is minder ingewikkeld om uit te voeren, maar om je ertegen te verdedigen hoef je niet per se het cryptografie-algoritme te vervangen.” Aan de andere kant zei hij tegen Cointelegraph:

“De transitaanval is veel moeilijker uit te voeren en ook veel moeilijker te beschermen. Er zijn enkele kandidaat-algoritmen waarvan wordt aangenomen dat ze resistent zijn tegen kwantumaanvallen. Ze hebben echter allemaal prestatienadelen die schadelijk kunnen zijn voor de toepasbaarheid en schaalbaarheid op de blockchain.”

Een wapenwedloop?

Wat zich op dit gebied afspeelt, lijkt dus een soort wapenwedloop te zijn; naarmate computers krachtiger worden, zullen defensieve algoritmen moeten worden ontwikkeld om de dreiging het hoofd te bieden. 

“Dit algemene patroon is eigenlijk niets nieuws voor ons”, zei Narozniak. “We zien het ook in andere sectoren.” Er worden innovaties geïntroduceerd en anderen proberen ze te stelen, dus worden er beschermingsmechanismen tegen piraterij ontwikkeld, die nog slimmere diefstalmiddelen uitlokken. 

“Wat deze kwantumveilige cryptografie-zaak een beetje anders maakt, is dat de kwantumalgoritmen een drastischer verandering opleggen. Deze apparaten zijn immers gebaseerd op verschillende fysica en bieden voor bepaalde problemen verschillende rekencomplexiteit”, aldus Narozniak.

QC maakt inderdaad gebruik van een griezelige kwaliteit van de kwantummechanica, waarbij een elektron of een atoomdeeltje zich tegelijkertijd in twee toestanden kan bevinden. Bij klassiek computergebruik vertegenwoordigt een elektrische lading informatie als een 0 of een 1 en dat staat vast, maar bij kwantumcomputers kan een atoomdeeltje zowel een 0 als een 1 zijn, of een 1 en een 1, of een 0 en een. 0, enz. Als deze unieke kwaliteit kan worden benut, explodeert de rekenkracht vele malen, en de ontwikkeling van QC, gecombineerd met het algoritme van Shor – voor het eerst beschreven in 1994 als een theoretische mogelijkheid, maar binnenkort een wijdverbreide realiteit, geloven velen – bedreigt ook om de RSA-encryptie, die op een groot deel van het internet wordt gebruikt, inclusief websites en e-mail, uit elkaar te halen. 

“Ja, het is een hele zware en opwindende wapenrace”, vertelde Miyano aan Cointelegraph. “Aanvallen – inclusief zijkanaalaanvallen – op cryptosystemen worden steeds krachtiger, dankzij de vooruitgang in computers en wiskundige algoritmen die op de machines draaien. Elk cryptosysteem kan plotseling kapot gaan door de opkomst van een ongelooflijk krachtig algoritme.”

Het simuleren van financiële relaties 

Je hoeft echter niet noodzakelijkerwijs aan te nemen dat de impact van quantum computing op de cryptosector volledig schadelijk zal zijn. Samuel Mugel, chief technology officer bij Multiverse Computing, het bedrijf dat leiding gaf aan het bovengenoemde programma bij de Bank of Canada, legde uit dat ze in de pilot een netwerk van financiële relaties konden simuleren waarin de beslissingen die een bedrijf zou kunnen nemen, sterk afhankelijk van beslissingen van andere bedrijven, wat verder uitlegt aan Cointelegraph:

"Zo'n speltheorienetwerken zijn erg moeilijk voor normale supercomputers om op te lossen, omdat meer optimaal gedrag over het hoofd kan worden gezien. Quantumcomputers hebben manieren om dit soort problemen efficiënter aan te pakken.”

Apparaten gebaseerd op de kwantummechanica bieden mogelijk andere unieke mogelijkheden, voegde Narozniak eraan toe: “In tegenstelling tot klassieke toestanden kunnen kwantumtoestanden bijvoorbeeld niet worden gekopieerd. Als digitale tokens zouden worden weergegeven met behulp van de kwantumtoestanden, zou de stelling van niet-klonen ze automatisch beschermen tegen dubbele uitgaven.”

Recent: Crypto gezien als de 'toekomst van geld' in landen met veel inflatie

Kwantumverstrengeling zou ook kunnen worden gebruikt om slimme kwantumcontracten veilig te stellen, zei Narozniak. “Tokens kunnen tijdens de uitvoering van het contract verstrikt raken, waardoor beide partijen kwetsbaar zijn voor eventueel verlies als het slimme contract niet wordt uitgevoerd zoals afgesproken.”

Ontwikkeling van postkwantumcryptografie

Al met al lijkt de dreiging voor de cryptowereld van quantum computing reëel, maar er zou enorme kracht nodig zijn om de onderliggende cryptografie van crypto te doorbreken, en hackers zouden ook onder strikte tijdsbeperkingen moeten werken – ze zouden slechts 10 minuten hebben om een ​​privésleutel van BTC binnen te dringen. bijvoorbeeld. De realiteit van het doorbreken van de elliptische curve-encryptie van Bitcoin door het gebruik van quantum computing zal ook nog minstens tien jaar duren. Maar de industrie moet nu aan de slag met het ontwikkelen van afschrikmiddelen. “Ik zou zeggen dat we op tijd klaar moeten zijn, maar we moeten er serieus aan gaan werken”, aldus Barmes.

In feite vindt er nu een aanzienlijke hoeveelheid onderzoek plaats “in post-kwantumcrypto”, vertelde Dawn Song, een professor in de computerwetenschappenafdeling aan de Universiteit van Californië, Berkeley, aan Cointelegraph en voegde eraan toe:

“Het is belangrijk dat we kwantumresistente of post-kwantumcryptografie ontwikkelen, zodat we de alternatieven klaar hebben als kwantumcomputers in werkelijkheid krachtig genoeg zijn.”