A computação quântica ameaça a blockchain?


12

De acordo com a Wikipedia, blockchains são uma maneira de manter "uma lista crescente de registros, chamados blocos, que são vinculados e protegidos usando criptografia [...] e inerentemente resistentes à modificação dos dados".

As blockchains estão em uso prático atual, por exemplo, no bitcoin de criptomoeda . Essas implementações devem fazer uso de alguma abordagem específica à criptografia, que envolverá suposições destinadas a garantir sua segurança.

As implementações atuais do blockchain são resistentes a ataques usando computação quântica?


Bem-vindo ao Quantum Computing SE! Perguntar sobre modificações na blockchain já foi perguntado antes, então eu concordo que essa é uma pergunta duplicada. No entanto, perguntando sobre como / se é / não é resistente não foi perguntado antes, por isso, se você quiser editar sua pergunta para perguntar única que, deve ser sobre o tema
Mithrandir24601

2
Eu acho que, no momento do fechamento, é bastante claro que a pergunta não é mais uma duplicata e também é sobre o tópico e é responsável. Embora seja verdade que a postagem vinculada pareça responder à pergunta, essa outra postagem foi fechada como "muito ampla". Isso não parece o estado ideal de coisas: proponho que a pergunta seja reaberta e a resposta duplicada aqui, onde seria adequada e mais apropriada.
Niel de Beaudrap 12/04/19

@NieldeBeaudrap Atualmente, essa pergunta tem alguns votos de reabertura, no entanto, algumas pessoas também votaram em deixá-la fechada, o que está me fazendo relutante em abri-la. Gostaria que as perguntas fossem editadas e reabertas uma vez fechadas, se possível (embora as duplicatas caiam em uma categoria ligeiramente diferente de fechada, portanto, isso não se aplica necessariamente nesse / neste caso). O que esta pergunta poderia fazer com mais detalhe, por isso, se alguém viesse a editar esta questão para adicionar uma boa quantidade mais detalhes, isso poderia ser transformado em um realmente bom complemento para o site
Mithrandir24601

@ Mithrandir24601: pronto. :-)
Niel de Beaudrap

@NieldeBeaudrap Thanks! Reabri com base em 1. Sua edição e 2. A pergunta que foi originalmente duplicada está encerrada
Mithrandir24601

Respostas:


4

As implementações atuais do blockchain são resistentes a ataques usando computação quântica?

Respostas rápidas:

  1. Resistente à tecnologia de curto prazo? Certo.

  2. Seguro e confiável a longo prazo? Provavelmente não.

  3. Isso representará um grande problema? Muito provavelmente não.

  4. Esse risco é exclusivo para blockchains? Não.

Porque mesmo se os computadores quânticos se tornaria uma grande ameaça para implementações atuais, a comunidade só poderia optar por fazer um fork duro para criptografia pós-quântica .

Para não dizer que os desenvolvedores e pesquisadores de tecnologia blockchain não precisam se preocupar em trabalhar nessa questão, embora eu imagine que o usuário médio não precise se preocupar com essa ameaça em particular.

Também vale a pena notar que outras instituições financeiras, incluindo bancos, estariam propensas a um risco semelhante em algum mundo hipotético estranho no qual as pessoas inexplicavelmente se elegeram contra a atualização de suas criptografia. Por exemplo, hackers poderiam usar computadores quânticos para quebrar o certificado TLS / SSL de uma instituição financeira , permitindo que eles atacassem no meio (artigo aleatório de 2015 ).


Resposta longa

Aqui está um artigo de 2017 que projeta que o Bitcoin poderia se tornar vulnerável até 2027, usando suposições generosas:

Os principais protocolos criptográficos usados ​​para proteger a Internet e as transações financeiras de hoje são suscetíveis a ataques pelo desenvolvimento de um computador quântico suficientemente grande. Uma área específica em risco são as criptomoedas, um mercado atualmente no valor de mais de 150 bilhões de dólares. Investigamos o risco de Bitcoin e outras criptomoedas a ataques de computadores quânticos. Descobrimos que a prova de trabalho usada pelo Bitcoin é relativamente resistente a aceleração substancial por computadores quânticos nos próximos 10 anos, principalmente porque os mineradores ASIC especializados são extremamente rápidos em comparação com a velocidade estimada de clock dos computadores quânticos de curto prazo. Por outro lado, o esquema de assinatura de curva elíptica usado pelo Bitcoin está muito mais em risco e pode ser completamente quebrado por um computador quântico já em 2027, pelas estimativas mais otimistas. Analisamos uma prova de trabalho alternativa chamada Momentum, com base na localização de colisões em uma função hash, que é ainda mais resistente à aceleração por um computador quântico. Também analisamos os esquemas de assinatura pós-quantum disponíveis para ver qual deles melhor atenderia aos requisitos de segurança e eficiência dos aplicativos blockchain.

- "Ataques quânticos ao Bitcoin e como se proteger contra eles" (28-10-2017)

Dito isto, não tenho muita certeza de quão relevante seja essa preocupação na prática, pois parece que a situação mudará antes desse ponto. Mesmo se o Bitcoin ainda estiver por aí e continuar forte no momento em que puder ser atacado, várias técnicas de mitigação poderão entrar em vigor.

O artigo "Fraqueza" no wiki do Bitcoin nem menciona coisas quânticas, embora o artigo sobre "Mitos" faça :

Computadores quânticos quebrariam a segurança do Bitcoin


Embora o ECDSA não seja realmente seguro na computação quântica, os computadores quânticos ainda não existem e provavelmente não existirão por um tempo. O sistema DWAVE frequentemente escrito na imprensa não é, mesmo que todas as suas alegações sejam verdadeiras, um computador quântico do tipo que poderia ser usado para criptografia. A segurança do Bitcoin, quando usada corretamente com um novo endereço em cada transação, depende de mais do que apenas ECDSA: os hashes criptográficos são muito mais fortes que o ECDSA no QC.

A segurança do Bitcoin foi projetada para ser atualizada de uma maneira compatível com a frente e pode ser atualizada se isso for considerado uma ameaça iminente (cf. Aggarwal et al. 2017, " Ataques quânticos ao Bitcoin e como se proteger contra eles ").

Veja as implicações dos computadores quânticos na criptografia de chave pública.

O risco de computadores quânticos também existe para instituições financeiras, como bancos, porque elas dependem fortemente de criptografia ao realizar transações.

- "Mitos" , bitcoinwiki

No que diz respeito à atualização mencionada acima, é que, embora o Bitcoin e outras blockchains tendam a exigir algoritmos padrão que podem ser atacados de forma previsível por computadores quânticos, antes que isso seja um problema, eles podem simplesmente fazer um hard fork , o que é basicamente uma atualização que todos na rede migram para, permitindo coisas como alterações no algoritmo.

O que é '
hard fork ' Um hard fork (ou às vezes hardfork), no que se refere à tecnologia blockchain, é uma mudança radical no protocolo que torna válidos os blocos / transações anteriormente inválidos (ou vice-versa). Isso requer que todos os nós ou usuários atualizem para a versão mais recente do software de protocolo. Em outras palavras, um hard fork é uma divergência permanente da versão anterior da blockchain, e os nós que executam versões anteriores não serão mais aceitos pela versão mais recente. Isso cria essencialmente uma bifurcação no blockchain: um caminho segue o novo e atualizado blockchain, e o outro caminho continua no caminho antigo. Geralmente, após um curto período de tempo, os membros da cadeia antiga percebem que sua versão do blockchain está desatualizada ou irrelevante e atualizam rapidamente para a versão mais recente.

- "Hard Fork" , Investopedia

É claro que empurrar um garfo rígido exige que grande parte da comunidade o aceite, embora, já que praticamente todos os membros de uma rede de criptomoedas não desejem ser invadidos / fraudados / etc., Um garfo rígido é empurrado para evitar um risco previsível de ataques por computadores quânticos quase certamente seriam incontroversos.


Geralmente, é útil saber por que as coisas ficam com votos negativos. Por exemplo, alguém discordou do exposto, achou confuso, não achou que respondesse à pergunta etc.?
Nat

Eu estou pensando a mesma coisa. Hoje recebi dez vezes menos votos, incluindo a minha resposta a esta pergunta - e o que há de errado com minha resposta?
User1271772

2

Além da segurança das assinaturas digitais usadas nas criptomoedas, que, como mencionado, é suscetível a um ataque com um computador quântico capaz de executar o algoritmo de Shor, as criptomoedas usam outras primitivas criptográficas na "prova de trabalho". Ou Sattath descreve uma fraqueza da prova de trabalho atualmente implementada pelo Bitcoin. Sattath propõe uma contramedida facilmente implementável para essa falha de segurança, mas a implementação atual do Bitcoin tem a fraqueza de Sattath.


niRicdH(Bn1cRi)=Bndd

Como foi observado, uma obra Prova de tais é enfraquecida por um computador quântico capaz de executar o algoritmo de Grover - executando amplificação amplitude em todos os estados que hash para menos do que o alvo, um aumento de velocidade quadrática pode ser alcançado, eo nonce pode ser encontrado mais facilmente. Uma maneira ingênua de melhorar a segurança é reduzir o alvo polinomialmente - ou seja, tornar a dificuldade quadraticamente mais difícil.dcd

Além disso, um requisito essencial de tais provas de trabalho é que elas não têm progresso , o que significa que, depois que um mineiro passou minutos trabalhando na busca de um nonce , ela não estaria mais perto de encontrar o bloco vencedor do que se passou minutos. A esperança é que a corrida não seja a mais rápida, mas as que têm mais poder de hash. Isso leva a uma falta de correlação entre o tempo em que os mineiros separados encontram um bloco.c t + 1tct+1

No entanto, o algoritmo de Grover não é famoso sem progresso. Ou seja, cada iteração do algoritmo de Grover melhora quadraticamente a chance de os mineiros encontrarem o bloco. Ou Sattath observou que isso provavelmente levará os mineiros a interromperem seu trabalho imediatamente após receberem um bloco minerado e, com sorte, ganharem um garfo.

Sattath afirma:

Suponha que Alice dedique minutos da aplicação do algoritmo de Grover e agora receba um novo bloco, extraído por Bob. Ela poderia descartar seu cálculo e começar a minerar em cima do bloco de Bob, mas isso significa desperdiçar minutos de recursos computacionais. Em vez disso, ela poderia parar imediatamente o algoritmo de Grover e medir seu estado quântico. Se ela tiver sorte e seu bloqueio for válido, e ela também o propaga para a maioria dos outros mineiros antes de Bob, esses outros mineiros irão minerar em cima de seu bloco, e ela, em vez de Bob, receberá a recompensa do bloco.222

Sattath supõe que, se mineiros em número suficiente forem capazes de Grover, todos os mineiros serão motivados a medir seu bloco sempre que alguém anunciar um não-acordo. Isso leva a garfos que destroem a segurança do blockchain.


1

O artigo da Wikipedia que você mencionou diz que "os métodos de segurança Blockchain incluem o uso de criptografia de chave pública". Os métodos de criptografia de chave púbica mais amplamente utilizados são o RSA e alguns métodos de curva elíptica. Os computadores quânticos são uma ameaça para os métodos RSA e curva elíptica porque confiam na dificuldade de fatorar um número grande ou no cálculo de logaritmos discretos difíceis, e Peter Shor mostrou em 1994 que um computador quântico pode executar essas duas tarefas com operações aritméticas exponencialmente menores. do que um computador clássico.

Se for possível construir um computador quântico grande o suficiente, a maioria das implementações de blockchain, se não todas, estará ameaçada por depender de implementações de criptografia de chave pública que não são seguras contra a computação quântica.


Presumivelmente, esse problema em potencial é evitado pela adoção de protocolos criptográficos pós-quantum? A menos que o uso do RSA etc. seja codificado na arquitetura da blockchain, certamente isso pode ser facilmente atualizado?
SLesslyTall
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.