Introduzione: Google ha lanciato il chip quantistico Willow, in grado di completare in 5 minuti un compito di calcolo che oggi i supercomputer più veloci impiegherebbero 10^25 anni a completare. Sebbene al momento non rappresenti una minaccia per algoritmi come RSA ed ECDSA utilizzati nel mondo reale, ha posto nuove sfide per i sistemi di sicurezza delle criptovalute, rendendo sempre più importante la migrazione della blockchain resistente ai quanti. Gli esperti di crittografia di AntChain OpenLabs vi spiegano in dettaglio come questa tecnologia all'avanguardia influisca sulla blockchain.

Google ha lanciato il nuovo chip quantistico Willow

Il 10 dicembre, Google ha annunciato il lancio del suo ultimo chip di calcolo quantistico Willow. Questa innovativa tecnologia rappresenta un ulteriore passo avanti dopo il lancio da parte di Google del chip quantistico Sycamore nel 2019, che ha realizzato per la prima volta la 'supremazia quantistica'. Questo risultato è stato pubblicato in modo accelerato su Nature e ha ricevuto like sui social media da parte del miliardario Elon Musk e del CEO di OpenAI, Sam Altman, come mostrato nelle figure 1 e 2.

Figura 1 [1]

Figura 2 [2]

Il nuovo chip Willow ha 105 qubit e ha raggiunto le migliori prestazioni nella sua categoria in due test di benchmark: correzione quantistica e campionamento di circuiti casuali. In particolare, nel test di benchmark di campionamento di circuiti casuali, il chip Willow ha completato un compito di calcolo che oggi i supercomputer più veloci impiegherebbero 10^25 anni per completare in meno di 5 minuti, un numero che supera l'età conosciuta dell'universo e anche la scala temporale nota dalla fisica.

In generale, nel campo dell'hardware di calcolo quantistico, con l'aumento del numero di qubit, i processi di calcolo tendono a diventare più suscettibili ad errori. Tuttavia, Willow è in grado di ridurre esponenzialmente il tasso di errore, mantenendolo al di sotto di una certa soglia. Questo è spesso un presupposto importante per la fattibilità pratica del calcolo quantistico.

Hartmut Neven, responsabile del team di ricerca di Google Quantum AI, ha affermato che, come primo sistema al di sotto della soglia, Willow rappresenta il prototipo di qubit logici scalabili più convincente fino ad oggi, dimostrando che i computer quantistici pratici su larga scala sono fattibili.

Impatto sulle criptovalute

Questo traguardo di Google non solo promuove lo sviluppo del calcolo quantistico, ma ha anche un impatto profondo su diversi settori, in particolare nel campo della blockchain e delle criptovalute. Ad esempio, l'algoritmo di firma digitale a curva ellittica (ECDSA) e la funzione hash SHA-256 sono ampiamente utilizzati nelle transazioni delle criptovalute come Bitcoin, dove l'ECDSA viene utilizzato per firmare e verificare le transazioni, mentre SHA-256 viene utilizzata per garantire l'integrità dei dati. Gli studi dimostrano che l'algoritmo quantistico proposto dal ricercatore Grover è in grado di rompere SHA-256, ma i qubit necessari sono estremamente numerosi - servono centinaia di milioni di qubit. Tuttavia, l'algoritmo quantistico proposto nel 1994 dal ricercatore Shor è in grado di rompere completamente l'ECDSA, richiedendo solo un milione di qubit.

Nelle transazioni di Bitcoin, i Bitcoin vengono trasferiti da un indirizzo di portafoglio a un altro. Gli indirizzi del portafoglio Bitcoin sono divisi in due categorie:

  • La prima categoria di indirizzi è quella che utilizza direttamente la chiave pubblica ECDSA del destinatario, e il tipo di transazione corrispondente è chiamato 'pagamento a chiave pubblica' (p2p k);

  • La seconda categoria di indirizzi è quella che utilizza l'hash della chiave pubblica ECDSA del destinatario, e il tipo di transazione corrispondente è chiamato 'pagamento all'hash della chiave pubblica' (p2p kh), ma durante la transazione la chiave pubblica viene esposta.

In entrambi i tipi di transazione, le transazioni p2p kh rappresentano la maggior parte. Poiché tutte le transazioni di Bitcoin sono pubbliche, ciò significa che chiunque possa ottenere la chiave pubblica ECDSA del destinatario dalla cronologia delle transazioni p2p k. L'intervallo di tempo tra i blocchi di Bitcoin è di circa 10 minuti, durante i quali tutti possono ottenere la chiave pubblica ECDSA del destinatario dalle transazioni p2p kh attive. Una volta che un attaccante con un computer quantistico ottiene la chiave pubblica ECDSA, può eseguire l'algoritmo quantistico di Shor su di essa per derivare la corrispondente chiave privata ECDSA, ottenendo così tutti i Bitcoin associati a quella chiave privata. Anche se la transazione p2p kh ha solo una finestra di 10 minuti, è sufficiente per l'algoritmo quantistico di Shor per derivare la chiave privata.

Sebbene i 105 qubit già raggiunti dal chip Willow di Google siano ancora lontani dal numero di qubit necessari per rompere gli algoritmi di crittografia di Bitcoin, la comparsa di Willow segna comunque un chiaro passo verso la costruzione di computer quantistici pratici su larga scala; la figura 3 mostra i recenti risultati di Willow, e il potenziale dei computer quantistici nel rompere gli algoritmi di crittografia rimane preoccupante.

Criptovalute come Bitcoin possono continuare a funzionare normalmente prima dell'arrivo di computer quantistici su larga scala, poiché i computer tradizionali richiedono trilioni di anni per rompere una chiave privata ECDSA. Sebbene il lavoro di Google non rappresenti al momento una minaccia per algoritmi come RSA ed ECDSA utilizzati nel mondo reale, è chiaro che il chip Willow di Google ha posto nuove sfide per i sistemi di sicurezza delle criptovalute. Come proteggere la sicurezza delle criptovalute sotto l'impatto del calcolo quantistico diventerà un focus comune per il settore tecnologico e finanziario, e questo dipende essenzialmente dalla tecnologia della blockchain resistente ai quanti. Questo rende urgente sviluppare la tecnologia della blockchain resistente ai quanti, soprattutto per l'aggiornamento delle blockchain esistenti, al fine di garantire la sicurezza e la stabilità delle criptovalute.

Figura 3 [5]

Blockchain resistente ai quanti

La crittografia post-quantistica (PQC) è una nuova classe di algoritmi crittografici in grado di resistere agli attacchi di calcolo quantistico. Nonostante gli algoritmi quantistici di Shor e Grover siano in grado di rompere attualmente utilizzati algoritmi crittografici classici come l'ECDSA nel campo della blockchain e delle criptovalute, non possono rompere gli algoritmi di crittografia post-quantistica. Questo significa che anche con l'arrivo dell'era quantistica, gli algoritmi di crittografia post-quantistica rimangono sicuri. La migrazione della blockchain a livelli resistenti ai quanti non è solo un'esplorazione tecnologica all'avanguardia, ma è anche fondamentale per garantire la sicurezza a lungo termine della blockchain.

AntChain OpenLabs ha già completato la costruzione delle capacità crittografiche post-quantistiche per l'intero processo della blockchain e ha modificato una libreria crittografica post-quantistica basata su OpenSSL [7], supportando vari algoritmi crittografici post-quantistici standard NIST [8] e comunicazioni TLS post-quantistiche. Inoltre, per affrontare il problema dell'espansione della memoria di oltre 40 volte rispetto all'ECDSA delle firme post-quantistiche, sono state ottimizzate le procedure di consenso e ridotti i ritardi nella lettura della memoria, rendendo la blockchain resistente ai quanti in grado di raggiungere circa il 50% delle prestazioni della catena originale. Questa libreria crittografica può fungere da middleware per supportare la migrazione post-quantistica della blockchain e di altri scenari come la pubblica amministrazione e la finanza.

Allo stesso tempo, AntChain OpenLabs ha anche investito nella migrazione post-quantistica di algoritmi crittografici altamente funzionali, partecipando allo sviluppo di un protocollo di gestione delle chiavi distribuito per l'algoritmo di firma standard post-quantistica Dilithium di NIST, il primo protocollo di firma distribuita post-quantistica ad alta efficienza nel settore, utilizzando questo protocollo è possibile superare il difetto delle soluzioni di gestione post-quantistica nel settore che non supportano valori soglia arbitrari, oltre a offrire un miglioramento delle prestazioni superiore a 10 volte rispetto alle soluzioni del settore. Il lavoro correlato è già stato pubblicato sulla rivista di sicurezza di punta IEEE Transactions on Information Forensics and Security [9].

Rif

[1] https://x.com/sundarpichai/status/1866167562373124420

[2] https://x.com/sama/status/1866210243992269271

[3] Grover L K. A fast quantum mechanical algorithm for database search[C]//Proceedings of the 28 th annual ACM symposium on Theory of computing. 1996: 212-219.

[4] Shor P W. Algorithms for quantum computation: discrete logarithms and factoring[C]//Proceedings 35 th annual symposium on foundations of computer science. 1994: 124-134.

[5] https://blog.google/technology/research/google-willow-quantum-chip/

[6] Bernstein D J, Lange T. Post-quantum cryptography[J]. Nature, 2017, 549( 7671): 188-194.

[7] https://github.com/openssl/openssl

[8] https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4

[9] Tang G, Pang B, Chen L, Zhang Z. Efficient Lattice-Based Threshold Signatures With Functional Interchangeability[J]. IEEE Transactions on Information Forensics and Security. 2023, 18: 4173-4187.

[10] Cozzo D, Smart N. Sharing the LUOV: threshold post-quantum signatures[C]// Proceedings of the 17 th IMA Conference on Cryptography and Coding - IMACC. 2019: 128 – 153.

Questo articolo è stato redatto da AntChain OpenLabs, mentre ZAN (account X @zan_team) è una tecnologia open source basata su TrustBase di AntChain OpenLabs.