Угрожают ли квантовые вычисления безопасности Биткоина?

Быстрый прогресс в области квантовых вычислений может представлять опасность для определенных типов биткоин-транзакций. Так как же мы можем бороться с этим риском?

Некоторые предсказывают, что быстрый прогресс квантовых вычислений будет иметь решающие последствия в областях, использующих криптографию с открытым ключом, таких как экосистема Биткоина.

«Асимметричная криптография» Биткоина основана на принципе «односторонней функции», подразумевая, что открытый ключ может быть легко получен из соответствующего закрытого ключа, но не наоборот. Это связано с тем, что классические алгоритмы требуют астрономического количества времени для выполнения таких вычислений и, следовательно, непрактичны. Однако квантовый алгоритм Питера Шора (Peter Shor) с полиномиальным временем, работающий на достаточно продвинутом квантовом компьютере, может выполнять такие вычисления и, таким образом, фальсифицировать цифровые подписи.

Потенциальные риски, связанные с квантовыми вычислениями

Чтобы лучше понять уровни риска, связанные с передовыми квантовыми вычислениями, мы ограничиваемся простыми платежами между людьми. Их можно разделить на две категории, на каждую из которых квантовые вычисления влияют по-разному:

  1. Pay to public key (p2pk) — Платеж с использованием публичного ключа. Здесь открытый ключ можно получить напрямую из адреса кошелька. Квантовый компьютер потенциально может быть использован для получения закрытого ключа, что позволит злоумышленнику тратить средства на адресе.
  2. Pay to public key hash (p2pkh) — Платеж с использованием хеша публичного ключа. Здесь адрес состоит из хеша открытого ключа и, следовательно, не может быть получен напрямую. Выявляется только в момент инициирования транзакции. Следовательно, поскольку средства никогда не переводились с адреса p2pkh, открытый ключ не известен, а закрытый ключ не может быть получен даже с помощью квантового компьютера. Однако, если средства когда-либо переводятся с адреса p2pkh, открытый ключ раскрывается. Следовательно, чтобы ограничить раскрытие открытого ключа, такие адреса никогда не должны использоваться более одного раза.

Хотя отказ от повторного использования адреса p2pkh может ограничить уязвимость, все же могут возникать ситуации, когда злоумышленник с квантовыми возможностями может успешно совершить мошенничество. Акт передачи монет даже с «безопасного» адреса раскрывает открытый ключ. С этого момента, пока транзакция не будет записана в блокчейн, у злоумышленника есть возможность украсть средства.

  1. Перехват транзакции: здесь злоумышленник вычисляет закрытый ключ из открытого ключа ожидающей транзакции и создает конфликтную транзакцию, расходуя те же монеты, таким образом крадя активы жертвы. Злоумышленник предлагает более высокую комиссию, чтобы стимулировать включение в цепочку блоков по сравнению с транзакцией жертвы. Следует отметить, что до того, как транзакция жертвы будет записана в блокчейн, злоумышленник должен не только создать, подписать и передать конфликтующую транзакцию, но и сначала запустить алгоритм Шора для получения закрытого ключа. Ясно, что время для таких атак имеет решающее значение. Следовательно, уровень производительности квантовых компьютеров определяет вероятность успеха этого вектора угрозы.
  2. Эгоистичный майнинг: в этом потенциальном методе атаки злоумышленник теоретически может использовать алгоритм Гровера, чтобы получить несправедливое преимущество при майнинге. Эта процедура квантовых вычислений помогает искать неструктурированные данные и может обеспечить квадратичный скачок скорости хеширования. Возможность быстрого майнинга при внезапном квантовом ускорении может привести к дестабилизации цен и контролю над самой цепочкой, что приведет к возможным атакам 51%.
  3. Комбинированные атаки: комбинируя два вышеуказанных метода, злоумышленник теоретически может создать секретную цепочку и, будучи лидером, выборочно публиковать блоки для реорганизации публичной цепочки. Злоумышленник также может одновременно захватить транзакции. В этом случае результаты мошенничества (трофеи) будут компенсировать не только вознаграждения и комиссионные за транзакции, но и все средства, содержащиеся на (неквантоустойчивых) адресах, потраченные в перезаписанных транзакциях..

Методы борьбы с потенциальными векторами атак квантовых вычислений

Аналитика мошенничества

Инструменты анализа данных могут использоваться для снижения риска в окне возможностей, которое имеет злоумышленник для кражи средств.

Данные, собранные с помощью API-интерфейсов mempool, можно использовать для запуска алгоритмов машинного обучения в реальном времени, чтобы выявлять аномалии в предлагаемых комиссиях за транзакции и, таким образом, отмечать попытки перехвата транзакций. Такие алгоритмы также могут помочь обнаружить резкие скачки в хешрейте блокчейна и, соответственно, вызвать предупреждение о возможном «эгоистичном майнинге».

Динамические модели искусственного интеллекта могут вычислять риск мошенничества для незавершенных транзакций в любой момент до подтверждения. Эти модели могут определять потенциальную прибыль злоумышленников по каждому вектору угроз, таким образом определяя вероятность мошенничества любой транзакции. Страховые продукты могут быть разработаны для покрытия риска мошенничества в отношении незавершенных транзакций, стоимость которых может быть динамически вычислена на основе вероятности мошенничества, выведенной с помощью моделей.

Кроме того, «оценка репутации» может быть вычислена для каждого узла в цепочке блоков. API-интерфейсы, собирающие сведения об устройстве, IP-адресе и т. п., могут использоваться для кластеризации действий (майнинг и/или транзакции) в однородные кластеры, таким образом, имея высокую вероятность исходить от одних и тех же пользователей. Такие шаблоны также можно использовать для прямого обнаружения действий квантовых компьютеров в блокчейне. «Оценка репутации» может иметь особое значение в случае комбинированных атак, поскольку злоумышленники используют многовекторный подход для перекачивания средств.

Дизайн интерфейса кошелька

Интеллектуальный дизайн пользовательского интерфейса может помочь в предупреждении пользователей кошельков о риске повторного использования адресов за счет размещения предупреждающих сообщений.

Правила консенсуса

Принципы эффективного дизайна стимулов можно использовать для формулирования изменений в правилах консенсуса, таких как применение наценки на комиссию за транзакции для кошельков p2pk и повторно используемых кошельков p2pkh. Это побудит пользователей перейти к более безопасному поведению. Кроме того, это приведет к сокращению времени подтверждения таких транзакций, поскольку майнеры будут выбирать их первыми, что сузит окно возможностей для злоумышленника.

Заключение

Рост квантовых компьютеров с внутренними состояниями, состоящими из множества кубитов, может вызвать вопросы о гарантиях безопасности Биткоина. Даже пользователи, соблюдающие передовые методы безопасности, могут по-прежнему пострадать в ситуациях, когда значительное количество биткоинов украдено с небезопасных адресов, что приводит к повышенной волатильности цен. Широкий набор инициатив в постквантовой криптографии позволяет смягчить последствия таких сценариев.

Важно отметить, что появление «квантового превосходства» не обязательно означает ослабление экосистемы Биткоина. Более совершенные системы квантовых вычислений в конечном итоге предоставят возможности для медленного экономического перехода к более совершенным инструментам.

В то время как фаза асимметричного использования квантовых компьютеров может породить множество векторов угроз, принципы управления рисками мошенничества наряду с информированностью пользователей могут помочь в разработке решений для этого в будущем.

 

  • Статья Дебанджана Чаттерджи (Debanjan Chatterjee) из Bitcoin Magazine

 

Вам также могут понравиться