Zpráva, že čínští vědci použili kvantový počítač D-Wave k prolomení šifrovacích algoritmů používaných k zabezpečení bankovních účtů, přísně tajných vojenských dat a kryptopeněženek, je na první pohled předmětem hlubokého znepokojení. 

„Je to poprvé, co skutečný kvantový počítač představuje skutečnou a podstatnou hrozbu pro mnoho dnes používaných strukturovaných algoritmů SPN [Substitution-Permutation Network],“ napsali vědci z Shanghai University v recenzovaném článku. South China Morning Post (SCMP) dne 11. října.

Článek hovoří o prolomení šifrování RSA (Rivest-Shamir-Adleman), jednoho z nejstarších a široce používaných šifrovacích systémů s veřejným klíčem.  

Podrobnosti o nejnovějším výzkumu se objevují pomalu, takže je těžké s jistotou říci, jak strašná je hrozba pro kryptoměny a technologii blockchain. Dokument ještě nebyl k 11. říjnu zveřejněn v angličtině a výzkumníci neabsolvovali žádné rozhovory, údajně „kvůli citlivosti tématu“, podle SCMP.

Pokud však výsledky výzkumníků vydrží a mohou být zopakovány ostatními, „je to krok vpřed“ ve vývoji kvantových počítačů, řekl Marek Narozniak, fyzik se zázemím v oblasti kvantových počítačů a zakladatel společnosti sqrtxx.com. Cointelegraph.

Znamenalo by to, že mechanismy ochrany heslem používané v mnoha odvětvích, včetně bankovnictví a kryptoměn, mohou být brzy zranitelné, jak se však mnozí obávají?

"V článku chybí mnoho podrobností, takže je obtížné poskytnout jednoznačnou odpověď" s ohledem na jeho možný význam, Massimiliano Sala, řádný profesor a vedoucí laboratoře kryptografie na univerzitě v Trentu, řekl Cointelegraphu.

Hodně záleží na tom, zda vědci dokázali prolomit klíče RSA určité velikosti – tedy klíče tak velké, jaké dnes používají banky k zajištění úspor a běžných účtů zákazníků. "Není o tom žádný důkaz," řekl Sala.

Ale kdyby ano, bylo by to „obrovské,“ řekl.

Mnozí věří, že kvantové počítání (QC), které k reprezentaci svých binárních 1 a 0 používá atomový „spin“ místo elektrického náboje, se vyvíjí exponenciální rychlostí. Plnoúčelová zařízení kontroly kvality se však v měřítku teprve musí objevit.

Stroje D-Wave používané v Šanghaji, někdy nazývané kvantové žíhače, jsou ve skutečnosti protokvantové počítače nebo předchůdci schopné provádět pouze specializované úkoly. 

Procesorový čip D-Wave 2X 1000 Qubit s kvantovým žíháním namontovaný a drátově spojený v držáku vzorku. Zdroj: Mwjohnson0

Pokud však a až se objeví univerzální kvantové počítače, mohly by ohrozit kryptografickou strukturu eliptické křivky, která až dosud velmi dobře sloužila bitcoinu a dalším kryptoměnám, někteří se obávají.

Mohlo by být jen otázkou času, kdy budou kvantové počítače schopny identifikovat obrovská prvočísla, která jsou klíčovými složkami soukromého klíče BTC – za předpokladu, že nebudou vyvinuta žádná protiopatření.  

„Musíme však mít na paměti, že kvantové počítače D-Wave nejsou univerzální kvantové počítače,“ dodal Sala. Kromě toho „schopnost D-Wave faktorovat klíče RSA již před několika měsíci zjistil jeden z mých kolegů,“ řekl.

Takaya Miyano, profesor strojního inženýrství na japonské Ritsumeikan University, také zpochybnil význam výsledků vědců – a podobně jako Sala. 

Délka celého čísla, které šanghajští výzkumníci faktorizovali, 22 bitů, „je mnohem kratší než délka skutečných celých čísel RSA, která se obvykle rovná nebo je větší než 1024 bitů, např. 1024, 2048 a maximálně 4096 bitů,“ řekl. Cointelegraph.

Navíc „stroj D-wave je druh kvantového simulátoru pro řešení optimalizačních problémů, nikoli univerzální počítač,“ dodal Miyano. Není jasné, že by byl schopen provádět rychlou faktorizaci velkých celých čísel RSA v reálném světě.

Proč je prvočíslo důležité

Faktorizace je matematický proces, kdy lze číslo zapsat jako součin menších celých čísel. Například 12 může být faktorizováno nebo zapsáno jako 3 x 2 x 2. Efektivní faktorizace prvočísel byla nazývána „svatým grálem“ prolomení kryptosystému RSA s veřejným klíčem.

Nedávné: Příliv 556 milionů $ ve spotových bitcoinových ETF signalizuje velký posun v náladě investorů

RSA je koneckonců víc než jen šifrování. Je to také „klíčové“ schéma generování, které obvykle zahrnuje násobení velkých prvočísel. Dvě strany – například banka a její zákazník – obvykle obdrží sadu prvočísel, která se používají k výpočtu jejich soukromých a veřejných klíčů, vysvětlil Narozniak.

Proces skutečného generování soukromých a veřejných klíčů je složitý, ale pokud jsou „p“ a „q“ prvočísla a „n“ je součin těchto dvou prvočísel (tj. n = p x q), pak lze říci, že p a q souvisí se soukromými klíči a n souvisí s veřejným klíčem. 

Základním matematickým principem šifrování RSA je, že i když je snadné vynásobit dvě prvočísla, je velmi obtížné to udělat obráceně, tj. najít dvě prvočísla, která jsou faktory součinu – a to se s rostoucími čísly stává těžší. větší. 

Kolegové ze Salovy univerzity v Trentu na začátku tohoto roku použili kvantový žíhač k odhalení dvou prvočinitelů čísla 8 219 999 (tj. 32 749 a 251), „což je podle našich nejlepších znalostí největší číslo, jaké kdy bylo faktorizováno pomocí kvantové zařízení,“ napsali vědci.

Podle Sala je nedávný dokument Shanghai University významný „pouze v případě, že našli způsob, jak faktorizovat obrovská čísla“. 

Výzkumníci z University of Trento také uvedli velký potenciál kvantových počítačů pro řešení složitých problémů, které pro klasické počítače dlouho zůstávaly „neřešitelné“. 

Primární faktorizace – tedy problém rozdělení čísla na prvočíselné faktory – je zejména „dobrým kandidátem, který má být efektivně vyřešen kvantovým počítáním, zejména kvantovým žíháním“. 

Krypto klíče jsou bezpečné – prozatím

Předpokládejme však, že šanghajští vědci skutečně našli způsob, jak použít kvantový žíhač k úspěšnému prolomení kryptografických algoritmů, včetně těch, jako je SPN, které jsou základem pokročilého šifrovacího standardu (AES) široce používaného v armádě a financích. Co by to udělalo s kryptoprůmyslem?

"Symetrické šifry, jako je AES-128 používané pro šifrování dat, nejsou zranitelné vůči tomuto druhu útoku, protože se nespoléhají na faktorizaci čísel," řekl Narozniak.

Samozřejmě mohou existovat výjimky, například pokud je šifra sdíleným tajemstvím odvozeným prostřednictvím protokolu výměny klíčů založeného na RSA, pokračoval. „Správně zašifrovaná hesla a další data obecně zůstanou zašifrována, i když se přístup prezentovaný v tomto výzkumu rozšíří a stane se široce dostupným – a pokud bude pravdivý,“ řekl. 

Historie neprokázaných tvrzení RSA

Narozniak varoval před unáhlenými závěry. "Než přehodnotíme úroveň našeho optimismu, počkejme, až někdo zopakuje a potvrdí tento výsledek," řekl. "Tvrzení o porušení RSA nejsou tak neobvyklé." 

Například počátkem roku 2023 čínští vědci uvedli, že faktorizovali 48bitový klíč na 10qubitovém kvantovém počítači, což je tvrzení, „které stále nebylo přezkoumáno,“ komentoval Narozniak. 

„A dva roky před tím Claus Schnorr, který je autoritou v komunitě, udělal čestnou chybu a prohlásil, že RSA byla rozbita. Osobně beru tak velká tvrzení s rezervou.“

Podle Sala: „Prolomení RSA by znamenalo, že by mělo být aktualizováno mnoho softwaru, ale ne drasticky změněno,“ protože již existují implementované standardy, které poskytují alternativy včetně kryptografie eliptické křivky (ECC), používané k zabezpečení bitcoinů. dodal:  

"Drastičtější by byl dopad na kreditní karty a podobně, které by musely být masivně staženy, aby se radikálně změnil jejich software." 

Někdo by se mohl divit, proč kryptoměny nevyužívají RSA široce – jako to dělají banky. Kryptoprůmysl upřednostňuje kryptografii s eliptickými křivkami, protože ECC umožňuje dosáhnout stejné úrovně zabezpečení s mnohem menšími klíči za použití méně bajtů, řekl Narozniak. To otevírá digitální prostor, který umožňuje řetězcům růst rychleji. 

Je Buterinovo řešení „hard fork“ životaschopné?

Na jiném místě spoluzakladatel Etherea Vitalik Buterin v březnu navrhl, že „hard fork“ by mohl rozvrátit kvantový útok na Ethereum, pokud by se objevil. „Jsme již v dobré pozici, abychom vytvořili docela jednoduchý recovery fork, který se s takovou situací vypořádá,“ napsal 17. října. Uživatelé si možná budou muset stáhnout nový software peněženky, ale jen málokdo by přišel o finanční prostředky.

Je to ale opravdu tak snadné? „Nesouhlasím s tím, že by takový hard fork byl ‚jednoduchý‘,“ řekl Narozniak. A do budoucna by kvantově bezpečné podpisy, jako je ML-DSA, musely mít podstatně větší klíče a podpisy ve srovnání s těmi, které se používají dnes. To by mohlo zpomalit výkon v řetězci a zvýšit poplatky za plyn, navrhl.

Provedení hard forku by „bylo složité, vyžadovalo by široký konsenzus komunity a nemuselo by obnovit všechna ztracená aktiva nebo plně napravit důvěru v síť,“ řekl Cointelegraph Samuel Mugel, technologický ředitel společnosti Multiverse Computing. "Proto je zásadní implementovat kvantově odolnou kryptografii dříve, než k takovému útoku dojde, aby se předešlo této situaci."

Jsou potřeba ochranná opatření

„Určitě musíme přehodnotit naši současnou obranu kybernetické bezpečnosti,“ řekl Cointelegraphu Christos Makridis, docent výzkumu na Arizonské státní univerzitě a generální ředitel/zakladatel Dainamicu. 

Nedávné: Obžalovaný starosta NYC zanechává sporné krypto dědictví, protože kontroverze narůstá

Větší pozornost je třeba věnovat zatížení sítě (tj. obraně proti distribuovaným útokům odmítnutí služby) a heslům (např. k ochraně dat před hackery) ve světě s kvantovými počítači. Dále poznamenal:

"Jedním z nově vznikajících názorů je, že expanze kvantových počítačů a generativní umělé inteligence umožnila útočnou kybernetickou více než defenzivní."

Průmysl se nemůže uspokojit. "Přijdou nebezpečné kvantové počítače, je to jen otázka času," varoval Sala. 

„Svět blockchainu se musí co nejdříve připravit naplánováním plánu přechodu na postkvantovou kryptografii,“ dodal a vyvinul bezpečnostní opatření schopná odolat útoku i ze strany „plnohodnotného kvantového protivníka“.