Apakah komputasi kuantum mengancam blockchain?


12

Sesuai Wikipedia, blockchains adalah cara untuk mempertahankan "daftar catatan yang terus tumbuh, yang disebut blok, yang dihubungkan dan diamankan menggunakan kriptografi [... dan] yang secara inheren tahan terhadap modifikasi data."

Blockchain sedang digunakan saat ini, misalnya dalam bitcoin cryptocurrency . Implementasi ini harus menggunakan beberapa pendekatan khusus untuk kriptografi, yang akan melibatkan asumsi yang dimaksudkan untuk menjamin keamanannya.

Apakah implementasi blockchain saat ini tahan terhadap serangan menggunakan perhitungan kuantum?


Selamat Datang di Quantum Computing SE! Bertanya tentang modifikasi pada blockchain telah ditanyakan sebelumnya, jadi saya setuju bahwa ini adalah pertanyaan rangkap. Namun, bertanya tentang bagaimana / jika itu / tidak tahan belum pernah ditanyakan sebelumnya, jadi jika Anda ingin mengedit pertanyaan Anda untuk hanya bertanya , itu harus pada topik
Mithrandir24601

2
Saya pikir, pada saat penutupan, cukup jelas bahwa pertanyaan itu bukan lagi duplikat, dan juga sesuai topik dan dapat dijawab. Meskipun benar bahwa pos yang ditautkan muncul untuk menjawab pertanyaan, pos lainnya telah ditutup sebagai "terlalu luas". Ini sepertinya bukan urusan yang ideal: saya mengusulkan agar pertanyaan dibuka kembali, dan jawabannya digandakan di sini, di mana itu akan memadai dan lebih tepat.
Niel de Beaudrap

@NieldeBeaudrap Saat ini, pertanyaan ini memang memiliki beberapa suara yang dibuka kembali, namun, beberapa orang juga memilih untuk membiarkannya ditutup, yang membuat saya enggan untuk membukanya. Saya ingin melihat pertanyaan yang benar-benar diedit dan dibuka kembali setelah ditutup jika mungkin (walaupun duplikat jatuh ke dalam kategori tertutup yang sedikit berbeda, jadi ini tidak selalu berlaku dalam kasus ini / ini). Apa yang bisa dilakukan pertanyaan ini dengan lebih detail, jadi jika seseorang mengedit pertanyaan ini untuk menambahkan jumlah detail yang lebih baik, ini dapat diubah menjadi tambahan yang sangat bagus untuk situs
Mithrandir24601

@ Mithrandir24601: selesai. :-)
Niel de Beaudrap

@NieldeBeaudrap Terima kasih! Saya telah membuka kembali berdasarkan 1. Suntingan Anda dan 2. Pertanyaan yang pada mulanya merupakan duplikat dari ini sendiri telah ditutup
Mithrandir24601

Jawaban:


4

Apakah implementasi blockchain saat ini tahan terhadap serangan menggunakan perhitungan kuantum?

Jawaban cepat:

  1. Tahan terhadap teknologi jangka pendek? Tentu.

  2. Aman untuk jangka panjang? Mungkin tidak.

  3. Apakah ini akan menimbulkan masalah besar? Sangat mungkin tidak.

  4. Apakah risiko ini unik untuk blockchains? Nggak.

Karena bahkan jika komputer kuantum akan menjadi ancaman besar bagi implementasi saat ini, masyarakat dapat memilih untuk melakukan garpu yang sulit untuk kriptografi pasca-kuantum .

Bukan untuk mengatakan bahwa pengembang dan peneliti teknologi blockchain tidak perlu khawatir tentang mengatasi masalah ini, meskipun saya membayangkan bahwa rata-rata pengguna tidak perlu khawatir dengan ancaman khusus ini.

Juga patut dicatat bahwa lembaga keuangan lain, termasuk bank, akan rentan terhadap risiko serupa di beberapa dunia hipotetis yang aneh di mana orang-orang secara tidak sengaja memilih untuk tidak meningkatkan kripto mereka. Sebagai contoh, peretas dapat menggunakan komputer kuantum untuk memecahkan sertifikat TLS / SSL lembaga keuangan , yang memungkinkan mereka untuk melakukan man-in-the-middle attack ( kertas 2015 acak ).


Jawaban panjang

Inilah makalah 2017 yang memproyeksikan bahwa Bitcoin berpotensi menjadi rentan pada tahun 2027, menggunakan asumsi yang murah hati:

Protokol kriptografi kunci yang digunakan untuk mengamankan internet dan transaksi keuangan saat ini semuanya rentan terhadap serangan oleh pengembangan komputer kuantum yang cukup besar. Satu area tertentu yang berisiko adalah cryptocurrency, pasar saat ini bernilai lebih dari 150 miliar USD. Kami menyelidiki risiko Bitcoin, dan cryptocurrency lainnya, terhadap serangan oleh komputer kuantum. Kami menemukan bahwa bukti kerja yang digunakan oleh Bitcoin relatif tahan terhadap peningkatan kecepatan oleh komputer kuantum dalam 10 tahun ke depan, terutama karena penambang ASIC khusus sangat cepat dibandingkan dengan perkiraan kecepatan clock komputer kuantum jangka pendek. Di sisi lain, skema tanda tangan kurva eliptik yang digunakan oleh Bitcoin jauh lebih berisiko, dan bisa sepenuhnya dipatahkan oleh komputer kuantum pada awal 2027, dengan perkiraan paling optimis. Kami menganalisis bukti-karya alternatif yang disebut Momentum, berdasarkan menemukan tabrakan dalam fungsi hash, yang bahkan lebih tahan terhadap percepatan oleh komputer kuantum. Kami juga meninjau skema tanda tangan pasca-kuantum yang tersedia untuk melihat mana yang paling memenuhi persyaratan keamanan dan efisiensi aplikasi blockchain.

- "Serangan Quantum pada Bitcoin, dan cara melindungi mereka" (2017-10-28)

Yang mengatakan, saya tidak terlalu yakin seberapa relevan masalah ini dalam praktek karena sepertinya situasinya akan berubah sebelum titik itu. Bahkan jika Bitcoin masih ada dan menjadi kuat pada saat itu bisa diserang, berbagai teknik mitigasi mungkin berlaku.

Artikel "Kelemahan" pada wiki Bitcoin bahkan tidak menyebutkan hal-hal kuantum, meskipun artikel mereka tentang "Mitos" tidak :

Komputer kuantum akan merusak keamanan Bitcoin


Sementara ECDSA memang tidak aman di bawah komputasi kuantum, komputer kuantum belum ada dan mungkin tidak akan untuk sementara waktu. Sistem DWAVE yang sering ditulis di media adalah, bahkan jika semua klaim mereka benar, bukan komputer kuantum dari jenis yang dapat digunakan untuk kriptografi. Keamanan Bitcoin, ketika digunakan dengan benar dengan alamat baru pada setiap transaksi, tergantung pada lebih dari sekadar ECDSA: hash kriptografi jauh lebih kuat daripada ECDSA di bawah QC.

Keamanan Bitcoin dirancang untuk ditingkatkan dengan cara yang kompatibel ke depan dan dapat ditingkatkan jika ini dianggap sebagai ancaman yang akan segera terjadi (lih. Aggarwal et al. 2017, " Serangan kuantum pada Bitcoin, dan cara melindungi mereka ").

Lihat implikasi komputer kuantum pada kriptografi kunci publik.

The risiko dari komputer kuantum juga ada untuk lembaga keuangan, seperti bank, karena mereka sangat bergantung pada kriptografi ketika melakukan transaksi.

- "Mitos" , bitcoinwiki

Mengenai poin tentang pembaruan yang disebutkan di atas, itu adalah bahwa sementara Bitcoin dan blockchain lainnya cenderung membutuhkan algoritma standar yang mungkin dapat diserang oleh komputer kuantum, sebelum itu masalah, mereka pada dasarnya hanya dapat melakukan garpu keras , yang pada dasarnya merupakan pembaruan yang semua orang di jaringan bermigrasi ke, memungkinkan hal-hal seperti perubahan algoritma.

Apa yang dimaksud dengan 'Hard Fork'
Garpu keras (atau terkadang hardfork), karena berkaitan dengan teknologi blockchain, adalah perubahan radikal pada protokol yang membuat blok / transaksi yang sebelumnya tidak valid valid (atau sebaliknya). Ini mengharuskan semua node atau pengguna untuk memutakhirkan ke versi terbaru dari perangkat lunak protokol. Dengan kata lain, hard fork adalah penyimpangan permanen dari versi sebelumnya dari blockchain, dan simpul yang menjalankan versi sebelumnya tidak akan lagi diterima oleh versi terbaru. Ini pada dasarnya menciptakan garpu di blockchain: satu jalur mengikuti yang baru, blockchain yang ditingkatkan, dan jalur lainnya berlanjut di sepanjang jalur lama. Secara umum, setelah periode waktu yang singkat, mereka yang berada di rantai lama akan menyadari bahwa versi blockchain mereka sudah usang atau tidak relevan dan dengan cepat meningkatkan ke versi terbaru.

- "Hard Fork" , Investopedia

Tentu saja, mendorong garpu yang keras membutuhkan banyak komunitas untuk menerimanya, meskipun karena hampir semua anggota jaringan cryptocurrency tidak ingin diretas / scammed / dll., Garpu yang keras didorong untuk mencegah risiko yang dapat diperkirakan dari serangan oleh komputer kuantum hampir pasti tidak kontroversial.


Secara umum bermanfaat untuk mengetahui mengapa hal-hal menjadi terbalik. Sebagai contoh, apakah seseorang tidak setuju dengan hal di atas, merasa membingungkan, tidak merasa itu menjawab pertanyaan, dll?
Nat

Saya bertanya-tanya hal yang sama. Saya mendapat undian sepuluh kali hari ini, termasuk untuk jawaban saya untuk pertanyaan ini --- dan apa yang salah dengan jawaban saya?
user1271772

2

Selain keamanan tanda tangan digital yang digunakan dalam cryptocurrency, yang, sebagaimana disebutkan, rentan terhadap serangan dengan komputer kuantum yang mampu mengeksekusi algoritma Shor, cryptocurrency menggunakan primitif kriptografi lainnya dalam "proof-of-work". Atau Sattath menggambarkan kelemahan dari bukti kerja Bitcoin yang saat ini diterapkan. Sattath mengusulkan tindakan pencegahan yang mudah diimplementasikan untuk kelemahan keamanan ini, tetapi implementasi Bitcoin saat ini memiliki kelemahan Sattath.


niRicdH(Bn1cRi)=Bndd

Seperti telah dicatat, bukti-of-pekerjaan tersebut dilemahkan oleh sebuah komputer kuantum mampu melaksanakan algoritma Grover - dengan menjalankan amplifikasi amplitudo semua negara yang hash kurang dari target, percepatan kuadrat dapat dicapai, dan Nonce dapat ditemukan lebih mudah. Sebuah cara yang naif untuk meningkatkan keamanan, kemudian, adalah untuk mengurangi target polynomially - yaitu, membuat kesulitan menjadi kuadratik lebih sulit.dcd

Selanjutnya, persyaratan kunci dari bukti-of-pekerjaan tersebut adalah bahwa mereka kemajuan bebas , yang berarti bahwa setelah penambang telah menghabiskan menit bekerja pada menemukan Nonce , maka ia akan ada lebih dekat untuk menemukan blok menang daripada jika dia menghabiskan menit. Harapannya adalah bahwa balapan tidak berjalan tercepat, tetapi untuk yang memiliki kekuatan hash paling banyak. Hal ini menyebabkan kurangnya korelasi antara waktu penambang yang terpisah menemukan blok.c t + 1tct+1

Namun, algoritma Grover terkenal tidak bebas progres. Artinya, setiap iterasi dari algoritma Grover secara kuadratik meningkatkan peluang penambang untuk menemukan blok. Atau Sattath mencatat bahwa ini kemungkinan akan menyebabkan para penambang menghentikan pekerjaan mereka segera setelah menerima blok ranjau, dan mudah-mudahan memenangkan garpu.

Sattath menyatakan:

Misalkan Alice menyediakan menit penerapan algoritma Grover, dan sekarang menerima blok baru, ditambang oleh Bob. Dia bisa membuang komputasinya, dan mulai menambang di atas blok Bob, tetapi itu berarti menghabiskan menit sumber daya komputasi. Sebaliknya, dia bisa segera menghentikan algoritma Grover, dan mengukur keadaan kuantumnya. Jika dia beruntung dan bloknya valid, dan dia juga menyebarkan bloknya ke sebagian besar penambang lain sebelum Bob melakukannya, penambang lain ini akan menambang di atas bloknya, dan dia, bukannya Bob, akan mendapatkan hadiah blok.222

Sattath mengandaikan bahwa jika cukup banyak penambang yang memiliki kemampuan Grover, maka semua penambang akan termotivasi untuk mengukur blok mereka setiap kali seseorang mengumumkan suatu angka. Ini mengarah ke garpu yang merusak keamanan blockchain.


1

Artikel Wikipedia yang Anda sebutkan mengatakan "Metode keamanan Blockchain termasuk penggunaan kriptografi kunci publik." Metode kriptografi kunci-pubis yang paling banyak digunakan adalah RSA dan beberapa metode kurva eliptik. Komputer kuantum merupakan ancaman bagi RSA dan metode kurva eliptik karena mereka bergantung pada sulitnya menentukan jumlah besar atau untuk menghitung logaritma diskrit yang sulit, dan Peter Shor menunjukkan pada tahun 1994 bahwa komputer kuantum dapat melakukan kedua tugas ini dengan operasi aritmatika yang eksponensial lebih sedikit dari komputer klasik.

Jika dimungkinkan untuk membangun komputer kuantum yang cukup besar, sebagian besar jika tidak semua implementasi blockchain akan terancam karena mengandalkan implementasi kriptografi kunci publik yang tidak aman terhadap komputasi kuantum.


Agaknya potensi masalah ini dapat dihindari dengan mengadopsi protokol kriptografi post-quantum? Kecuali jika penggunaan RSA, dll. Dikodekan ke dalam arsitektur blockchain, tentu ini dapat dengan mudah diperbarui?
SLesslyTall
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.