Квантовые вычисления и блокчейн: почему угроза реальна, но сроки не определены

Страх, что квантовые компьютеры внезапно сделают технологию блокчейн устаревшей, стал мейнстримом. Заголовки предупреждают о неминуемом коллапсе криптографии, вызывая призывы к срочной миграции на алгоритмы пост-квантовой криптографии. Однако это широко распространенное беспокойство объединяет разные угрозы с существенно разными временными рамками. Понимание реальности — отделение настоящих рисков от спекулятивных страхов — важно для всех, кто создает или защищает системы блокчейн. Честная оценка: да, квантовые компьютеры представляют реальную угрозу криптографии блокчейн, но не ту экзистенциальную, краткосрочную угрозу, которую многие предполагают.

Квантовые компьютеры все еще далеки от взлома шифрования на десятилетия

Самый устойчивый миф о квантовых вычислениях — это срочность их угрозы. Криптографически релевантный квантовый компьютер (CRQC) — способный запустить алгоритм Шора для взлома RSA или эллиптических кривых — не появится в ближайшие 5-10 лет, несмотря на последние заголовки, утверждающие обратное.

Современные квантовые системы сталкиваются с огромными инженерными препятствиями. Текущие платформы, такие как захваченные ионы, сверхпроводящие кубиты и системы нейтральных атомов, обычно работают с 1000-3000 физическими кубитами, но эти цифры обманчивы. У этих систем отсутствует необходимая связность кубитов и точность гейтов для криптоаналитических вычислений. Самое важное — они не продемонстрировали масштабируемую коррекцию ошибок: ни одна система не показала устойчивых цепочек исправления ошибок с более чем несколькими логическими кубитами, не говоря уже о тысячах высокоточных, отказоустойчивых логических кубитов, необходимых для выполнения алгоритма Шора. Разрыв между текущими возможностями и практической криптоаналитикой огромен — по нескольким порядкам в количестве кубитов и точности.

Путаница частично возникает из-за вводящей в заблуждение маркетинговой рекламы в анонсах квантовых технологий. Когда компании заявляют о достижении «тысяч логических кубитов», они зачастую имеют в виду кубиты, способные выполнять только операции Клиффорда — операции, которые эффективно моделируются классическими компьютерами. Эти кубиты не могут запускать алгоритм Шора. Аналогично, демонстрации «квантового преимущества» на искусственных задачах не переводятся в криптографическую угрозу. Число 15 постоянно появляется в экспериментах факторизации, не потому что исследователи делают прогресс, а потому что факторизация 15 по модулю 15 арифметически тривиальна; даже факторизация 21 требует обходных путей, о которых большинство демонстраций не признает.

Даже Скотт Ааронсон, ведущий исследователь в области квантовых вычислений, признал этот разрыв, предположив, что отказоустойчивый квантовый компьютер может запустить алгоритм Шора до следующих президентских выборов в США — затем он сразу уточнил, что такая система, факторизующая 15, будет скорее вехой, чем криптографической угрозой.

Вывод остается ясным: если только квантовые вычисления не достигнут прорыва, фундаментально превосходящего все существующие дорожные карты, квантовые компьютеры, релевантные для шифрования, не появятся в течение многих лет. Даже срок 2035 года, установленный правительством США для завершения перехода на пост-квантовые системы, — это не предсказание, что к тому времени квантовые компьютеры угрожают криптографии, а просто разумный срок для завершения масштабной инфраструктурной миграции.

Атаки HNDL: асимметрия между шифрованием и цифровыми подписями

Где квантовая угроза действительно требует внимания — это в атаках «Harvest-Now-Decrypt-Later» (HNDL). Эта модель угрозы обманчиво проста: злоумышленник (как государство) перехватывает и хранит зашифрованные коммуникации сегодня, а затем расшифровывает их через 20 или 30 лет, когда появятся квантовые компьютеры. Долгосрочные данные, такие как государственные коммуникации, медицинские записи, финансовая информация — не могут быть восстановлены, если они скомпрометированы ретроспективно.

Однако эта срочность почти полностью относится к шифрованию, а не к цифровым подписям, на которых основаны блокчейны. Здесь кроется важное различие, которое большинство аналитиков неправильно понимают.

Цифровые подписи не скрывают секреты, которые можно было бы ретроспективно расшифровать. Когда вы подписываете транзакцию своим приватным ключом, подпись не содержит зашифрованной информации, ожидающей будущего расшифрования; это криптографическое доказательство, что вы авторизовали транзакцию. Прошлые подписи нельзя подделать ретроспективно, потому что внутри них нет конфиденциальной информации, которую можно было бы извлечь. Подпись, созданная до появления квантового компьютера, остается действительной — она просто доказывает, что вы подписали сообщение, когда у вас был приватный ключ.

Это объясняет, почему такие компании, как Chrome и Cloudflare, сразу внедрили гибридное шифрование X25519+ML-KEM для TLS, в то время как внедрение пост-квантовых цифровых подписей остается взвешенным и осознанным. Apple iMessage и Signal также сделали приоритетным гибридное шифрование через протоколы PQ3 и PQXDH. Срочность в шифровании реальна; в подписи — нет.

Большинство анализов блокчейнов — даже от авторитетных источников, таких как Федеральная резервная система — ошибочно утверждали, что Bitcoin уязвим к атакам HNDL. Это неправда. Транзакции Bitcoin публично видны в блокчейне; квантовая угроза для Bitcoin — это подделка подписи (вычисление приватного ключа для кражи монет), а не расшифровка публичных данных транзакций. Вопрос HNDL просто не применим к блокчейнам без приватности.

Как разные блокчейны сталкиваются с разными квантовыми рисками

Профиль квантовой угрозы значительно варьируется в зависимости от дизайна и назначения блокчейна.

Блокчейны без приватности (Bitcoin, Ethereum): Эти системы используют цифровые подписи для авторизации транзакций, а не шифрование. Они не уязвимы к атакам HNDL. Их основной квантовый риск — будущая подделка подписей после появления CRQC. Это реальная угроза, но она появится через десятилетия, и при правильном планировании можно подготовиться к миграции.

Блокчейны, ориентированные на приватность (Monero, Zcash): Эти системы шифруют или скрывают получателей и суммы транзакций. Когда квантовые компьютеры взломают эллиптическую криптографию, эта конфиденциальность может быть ретроспективно нарушена. Злоумышленник с квантовым оборудованием сможет деанонимизировать всю историю транзакций. В частности, для Monero зашифрованная графика транзакций сама по себе позволит ретроспективно восстановить модели расходов. Эта уязвимость оправдывает более раннее внедрение пост-квантовых алгоритмов криптографии для систем приватности — это один из немногих классов блокчейнов, где атаки HNDL представляют реальную краткосрочную угрозу.

Системы нулевого знания: Удивительно, но zkSNARK (zero-knowledge concise non-interactive arguments) в значительной степени защищены от квантовых атак. Их свойство нулевого знания гарантирует, что доказательства не раскрывают информацию о секретных свидетелях, даже для квантовых злоумышленников. Любое zkSNARK-доказательство, созданное до появления квантовых компьютеров, остается криптографически надежным — утверждение, которое оно доказывает, — абсолютно истинным. Будущие квантовые компьютеры не смогут подделать zkSNARK, созданные в прошлом, потому что внутри доказательства нет конфиденциальной информации, которую можно было бы извлечь.

Эта асимметрия означает, что блокчейны, основанные на подписи, имеют принципиально иной профиль квантовой угрозы, чем те, что используют шифрование данных. Рассматривать их одинаково — ложная срочность.

Практические издержки и риски алгоритмов пост-квантовых подписей

Если пост-квантовые подписи не требуют срочного внедрения, почему не развернуть их все равно? Ответ — в реальных затратах и незрелости современных алгоритмов пост-квантовой криптографии.

Пост-квантовые подходы основаны на различных математических предположениях: решетчатых схемах, хэш-основанных схемах, многовариантных квадратичных системах и системах на основе изогений. Основная проблема — дополнительная математическая структура позволяет лучше работать, но также создает больше возможностей для криптоаналитических атак. Внутренний конфликт: более сильные предположения о безопасности дают лучшую производительность, но увеличивают риск, что эти предположения в конечном итоге будут сломаны.

Хэш-основанные подписи обеспечивают максимальную консервативную безопасность — мы очень уверены, что квантовые компьютеры не смогут их взломать. Но они также самые неэффективные: стандартизированные по NIST схемы хэш-подписей превышают 7-8 КБ на подпись, что примерно в 100 раз больше современных эллиптических кривых, составляющих 64 байта.

Решетчатые схемы типа ML-DSA (ранее Dilithium) — это текущий фокус для реальных внедрений. Подписи варьируются от 2.4 до 4.6 КБ — в 40-70 раз больше текущих. Стоимость Falcon чуть меньше — 666 байт для Falcon-512(, но включает сложные операции с плавающей точкой, которые Тома Порнин, один из создателей Falcon, назвал «самым сложным криптографическим алгоритмом, который я когда-либо реализовывал». Несколько атак на сторонние каналы успешно извлекли секретные ключи из реализаций Falcon.

Реализация алгоритмов на решетках добавляет дополнительные поверхности атаки. Реализации ML-DSA требуют тщательной защиты от атак по сторонним каналам и инжекции ошибок. Постоянное время арифметики с плавающей точкой в Falcon notoriously трудно обеспечить безопасной. Эти риски реализации — а не квантовые компьютеры — создают немедленные угрозы системам, внедряющим пост-квантовые подписи преждевременно.

История служит тревожным уроком: Rainbow )многовариантная квадратичная схема подписи( и SIKE/SIDH )основанные на изогениях шифрования( — оба считались ведущими кандидатами в пост-квантовой стандартизации NIST. В итоге оба были сломаны классически — с помощью современных компьютеров, а не квантовых — что опровергло годы исследований и планирования внедрения.

Эта история подчеркивает важный принцип: поспешное внедрение незрелых алгоритмов пост-квантовой криптографии создает больше немедленных рисков безопасности, чем далекие квантовые компьютеры. Инфраструктура интернета, например, шла к миграции подписи осмотрительно — переход с MD5 и SHA-1, которые полностью сломаны, занял годы, несмотря на активные атаки. Блокчейны, несмотря на возможность более быстрой модернизации, все равно сталкиваются с существенными рисками из-за преждевременной миграции.

Уникальная проблема Bitcoin: управление, а не квантовая физика

В то время как большинство блокчейнов сталкиваются с угрозами квантовых технологий в течение десятилетий, Bitcoin сталкивается с иной проблемой, которая наступит гораздо раньше. Но причина не в квантовых вычислениях — она в структуре управления Bitcoin и исторических решениях.

Первые транзакции Bitcoin использовали pay-to-public-key, что прямо раскрывает публичные ключи в блокчейне. Эти ключи нельзя скрыть за хэш-функциями до их расходования. Для держателей Bitcoin, использующих повторное использование адресов или Taproot )которые также раскрывают публичные ключи(, квантовый компьютер, способный вывести приватные ключи, становится реальной угрозой, как только он появится. Оценки показывают, что миллионы Bitcoin — потенциально стоимостью десятки миллиардов долларов по текущим ценам — попадают в эту уязвимую категорию.

Основная проблема — пассивная невозможность: Bitcoin не может автоматически мигрировать уязвимые монеты на квантостойкие адреса. Пользователи должны активно перемещать свои средства, а многие ранние держатели Bitcoin неактивны, отсутствуют или умерли. Некоторые оценки показывают, что значительные объемы ранних Bitcoin фактически заброшены.

Это создает два управленческих кошмара. Во-первых, сообществу Bitcoin нужно достичь консенсуса по изменениям протокола — notoriously сложная задача координации. Во-вторых, даже после внедрения инструментов миграции, фактическое перемещение уязвимых монет на пост-квантовые адреса полностью зависит от действий отдельных пользователей. В отличие от программируемых смарт-контрактных кошельков )которые могут автоматически обновлять свою аутентификацию(, внешне управляемые аккаунты Bitcoin не могут пассивно перейти к пост-квантовой безопасности. Монеты просто остаются, уязвимы к квантам, бесконечно.

Дополнительно, ограничение по пропускной способности транзакций Bitcoin создает логистическое давление. Даже если инструменты миграции будут завершены и все пользователи идеально скоординированы, перемещение миллиардов долларов в виде монет на пост-квантовые адреса при текущей скорости транзакций займет месяцы или годы. Умножьте это на миллионы уязвимых адресов — и операционная сложность становится колоссальной.

Реальная квантовая угроза Bitcoin — это социальная и организационная проблема, а не криптографическая. Bitcoin нужно начинать планировать миграцию сейчас — не потому, что квантовые компьютеры появятся в 2026 или 2030 году, а потому что управление, согласование, координация и техническая логистика, необходимые для успешной миграции миллиардов уязвимых монет, займут годы.

Немедленный приоритет безопасности: риски реализации, а не квантовые компьютеры

Вот реальность, которая часто игнорируется в анализах квантовых угроз: ошибки реализации представляют собой гораздо более насущную угрозу безопасности, чем квантовые компьютеры в ближайшие годы.

Для пост-квантовых подписей атаки по сторонним каналам и инжекции ошибок хорошо задокументированы. Эти атаки извлекают секретные ключи из развернутых систем в реальном времени — не через несколько лет, а сегодня. Криптографическое сообщество будет годами выявлять и исправлять процедурные ошибки в реализации zkSNARK и укреплять системы пост-квантовых подписей против этих уязвимостей.

Для систем приватности, использующих пост-квантовую криптографию, основной риск — программные ошибки, баги в сложных криптографических реализациях. Хорошо реализованная, тщательно проверенная классическая схема подписи остается гораздо более безопасной, чем поспешно внедренная пост-квантовая с ошибками или уязвимостями.

Это создает ясный порядок приоритетов: команды блокчейн должны сосредоточиться на аудите, фуззинге, формальной верификации и многоуровневой защите, прежде чем торопиться с внедрением пост-квантовых криптографических примитивов. Угроза квантовых компьютеров реальна, но далека; ошибки реализации — реальны и немедленны.

Практическая стратегия: семь шагов вперед

Учитывая эти реалии, что должны делать команды блокчейн, политики и операторы инфраструктуры?

Немедленно внедрите гибридное шифрование. Для систем, требующих долгосрочной конфиденциальности данных, объедините пост-квантовые схемы )например, ML-KEM( с существующими схемами )например, X25519( одновременно. Это защитит от атак HNDL и одновременно хеджирует возможные слабости незрелых пост-квантовых решений. Гибридные подходы уже внедрены крупными браузерами, CDN и мессенджерами.

Используйте хэш-основанные подписи для редких обновлений. Обновления прошивки, патчи и другие редкие операции подписи должны сразу же переходить на гибридные хэш-основанные подписи. Размер подписи — это приемлемая плата за безопасность при низкой частоте использования, и это обеспечивает консервативный резервный механизм на случай, если квантовые компьютеры появятся раньше, чем ожидалось.

Планируйте, но не торопитесь с внедрением пост-квантовых подписей в блокчейнах. Следуйте взвешенному подходу интернет-инфраструктуры — дайте алгоритмам пост-квантовых подписей время созреть. Позвольте исследователям выявлять уязвимости, улучшать производительность и разрабатывать лучшие методы агрегации. Для Bitcoin это означает определение политик миграции и планирование, как справляться с заброшенными уязвимыми фондами. Для других L1-блокчейнов — начать архитектурную работу по поддержке более крупных подписей без преждевременного внедрения.

Приоритезируйте системы приватности для более ранней миграции. Блокчейны, шифрующие или скрывающие детали транзакций, сталкиваются с реальной угрозой HNDL. Если позволяет производительность, системы приватности должны перейти на пост-квантовую криптографию раньше, чем системы без приватности, или внедрить гибридные схемы, сочетающие классические и пост-квантовые алгоритмы.

Примите account abstraction и гибкость подписей. Архитектурный урок из анализа квантовой угрозы ясен: жесткая привязка идентичности аккаунта к конкретным криптографическим примитивам создает сложности при миграции. Блокчейны должны разъединить идентичность аккаунта и конкретные схемы подписей, позволяя аккаунтам обновлять свою аутентификацию без потери истории. Переход Ethereum к умным аккаунт-кошелькам и аналогичные абстракции на других цепочках отражают этот принцип.

Инвестируйте сейчас в основы безопасности. Аудитируйте реализацию смарт-контрактов и zkSNARK. Внедряйте формальную верификацию. Используйте fuzzing и тестирование на сторонние каналы. Эти краткосрочные меры безопасности принесут гораздо больше пользы, чем преждевременное внедрение пост-квантовых решений.

Будьте критически информированы о прогрессе квантовых технологий. В ближайшие годы ожидается множество анонсов и достижений в области квантовых вычислений. Относитесь к ним как к отчетам о прогрессе, требующим скептической оценки, а не как к поводам к немедленным действиям. Каждый этап — это один из многих мостов к криптографически релевантным квантовым компьютерам. Возможны неожиданные прорывы, но также и фундаментальные узкие места масштабирования. Рекомендации, основанные на текущих временных рамках, остаются актуальными и при этих неопределенностях.

Заключение: согласованность, а не паника

Угрозы квантовых технологий для криптографии блокчейн — реальны и требуют серьезного планирования. Но это требует не паники и не спешных масштабных миграций, а согласования между реальными сроками угроз и актуальной срочностью — различения теоретических рисков, которые могут появиться через десятилетия, и немедленных уязвимостей, требующих внимания сегодня.

Блокчейны, построенные на тщательном планировании, зрелых пост-квантовых решениях и укреплении краткосрочных основ безопасности, успешно пройдут квантовый переход. Те, кто торопится внедрять незрелые алгоритмы пост-квантовой криптографии, основываясь на преувеличенных сроках угроз, рискуют ввести более немедленные уязвимости, чем те, которых они боятся. Пути вперед — не паника, а терпение, планирование и приоритизация.

WHY3,19%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить