10 Minuty
Bitcoin i zagrożenie ze strony komputerów kwantowych: przegląd
Coraz więcej badaczy i analityków rynkowych bije na alarm: komputery kwantowe w przyszłości mogą osłabić podstawową kryptografię Bitcoina. Ostrzeżenie nabrało tempa po analizach wskazujących, że około 4,5 miliona BTC — warte w przybliżeniu 550 miliardów dolarów według bieżących kursów — nadal znajduje się w adresach, których klucze publiczne są ujawnione lub w inny sposób podatne. Głosy z branży, z Charlesem Edwardsem z Capriole Investments na czele oraz wzmocnione raportem Deloitte dotyczącym blockchain, apelują do społeczności Bitcoin i instytucjonalnych posiadaczy o rozpoczęcie skoordynowanej migracji do odpornego na ataki kwantowe zabezpieczenia, zanim pojawi się praktyczny komputer kwantowy.
Dlaczego wczesne adresy Bitcoina są wyjątkowo narażone
Początkowe decyzje projektowe Bitcoina leżą u podstaw tej podatności. Sieć pierwotnie używała prostego formatu adresu zwanego pay-to-public-key (P2PK), gdzie sam klucz publiczny był widoczny on-chain. Oznaczało to, że każdy przeglądający blockchain mógł zobaczyć te klucze publiczne powiązane z najwcześniej wydobytymi monetami. W czasach, gdy kryptografia oparta na krzywych eliptycznych (ECDSA) była uważana za praktycznie niełamliwą dla klasycznych komputerów, takie rozwiązanie było wystarczające.
P2PK kontra P2PKH: zmiana, która pomogła, ale nie rozwiązała problemu
W 2010 roku Bitcoin wprowadził adresy pay-to-public-key-hash (P2PKH). Zamiast bezpośrednio ujawniać klucz publiczny, adres zawiera jego skrót (hash). Skrót działa jak jednokierunkowy zamek, ujawniając klucz publiczny dopiero w momencie wydania środków. To zmniejsza okno ekspozycji, ale wprowadza regułę operacyjną: nigdy nie należy ponownie używać adresów. Gdy adres P2PKH jest zreuse'owany, klucz publiczny staje się widoczny na blockchainie i może zostać zaatakowany, jeśli przeciwnik dysponujący komputerem kwantowym uruchomi algorytm Shora, żeby odzyskać odpowiadający klucz prywatny.
Wnioski Deloitte: skala ekspozycji
Deloitte przeskanował cały rejestr Bitcoina, aby oszacować, jaka część podaży znajduje się w oryginalnych wyjściach P2PK lub w adresach, które zostały reuse'owane (a zatem ujawniły swoje klucze publiczne). Ich analiza wykazała około 2 milionów BTC w oryginalnych outputach P2PK oraz około 2,5 miliona BTC w reuse'owanych adresach P2PKH. W sumie daje to ekspozycję rzędu około 4,5 miliona BTC — niemal ćwierć całkowitej podaży. Deloitte nie prognozował dokładnej daty, kiedy atak kwantowy mógłby stać się realny, ale wskazał te kategorie adresów jako najbardziej narażone w razie pojawienia się praktycznej możliwości złamania kryptografii.
.avif)
Jak komputery kwantowe zmieniają krajobraz kryptograficzny
Model bezpieczeństwa Bitcoina opiera się na kryptografii asymetrycznej. Portfele przechowują klucz prywatny i odpowiadający mu klucz publiczny; transakcje są autoryzowane podpisami cyfrowymi, które dowodzą prawa własności, nie ujawniając klucza prywatnego. Klasyczne komputery nie są w stanie praktycznie wyprowadzić klucza prywatnego z jego odpowiednika publicznego w schematach opartych na krzywych eliptycznych używanych przez Bitcoin (ECDSA). To jednak zmienia się wraz z rozwojem komputerów kwantowych.
Maszyny kwantowe wykorzystują kubity, które mogą reprezentować wiele stanów jednocześnie dzięki superpozycji i splątaniu. Dla niektórych problemów matematycznych algorytmy kwantowe oferują wykładnicze przyspieszenia obliczeń. Algorytm Shora, w szczególności, pozwala na faktoryzację dużych liczb i obliczanie logarytmów dyskretnych — problemów leżących u podstaw bezpieczeństwa RSA i krzywych eliptycznych. W teorii, wystarczająco silny, skorygowany błędy komputer kwantowy uruchamiający algorytm Shora mógłby wyliczyć klucz prywatny z ujawnionego on-chain klucza publicznego i podpisać transakcje, aby wypłacić środki z podatnych adresów.
Qubity logiczne kontra fizyczne: problem skali
Jedną z głównych przeszkód technicznych pozostaje korekcja błędów. Praktyczny atak kwantowy na ECDSA prawdopodobnie wymagałby rzędu miliona kubitów logicznych. Kubity logiczne to odporne na błędy byty budowane z wielu kubitów fizycznych; skonstruowanie jednego kubitu logicznego może wymagać tysięcy niedoskonałych kubitów fizycznych. Dzisiejsze systemy dysponują kilkuset kubitami fizycznymi i są silnie podatne na hałas oraz straty koherencji. Oznacza to, że w obecnej chwili nie znajdujemy się jeszcze na etapie, w którym atakujący mógłby realistycznie złamać kryptografię Bitcoina — ale postęp jest systematyczny i mierzalny, przy regularnych usprawnieniach w fizyce kubitów, kontroli sterowania i technikach korekcji błędów.
Ostatnie kamienie milowe w dziedzinie kwantów, które mają znaczenie
Ulepszenia sprzętu i kontroli w ostatnich latach postępowały szybko. Firmy takie jak Quantinuum raportowały bramki dwu-kubitowe o sprawności zbliżającej się do 99,9% na wybranych systemach, a zespoły badawcze w RIKEN i Fujitsu ogłaszały procesory 256-kubitowe z planami skalowania do 1 000 kubitów i więcej. Prace nad platformami opartymi na uwięzionych jonach i układach atomowych poprawiły stabilność i zmniejszyły straty, a 133-kubitowy platforma IBM była użyta do demonstracji operacji podobnych do Shora na małą skalę. Te demonstracje jeszcze nie zagrażają Bitcoinowi, lecz potwierdzają praktyczną kontrolę nad sekwencjami bramek kwantowych w głębszych obwodach — niezbędny warunek do uruchomienia pełnowymiarowych instancji algorytmu Shora.
Gdzie teoria spotyka praktykę: eksperymenty z algorytmem Shora
W jednym z wyróżniających się eksperymentów naukowcy wykonali podprocedury dla krzywych eliptycznych na rzeczywistym sprzęcie kwantowym na głębokościach pozwalających wykonać wielokrotne, złożone operacje bez zapadnięcia się stanu. Choć konkretne atakowane klucze były bardzo małe (mierzone w bitach znacznie mniejszych niż te stosowane w rzeczywistych portfelach), istotą eksperymentu było wykazanie postępu w kontroli i utrzymaniu stanu oraz zdolności do sekwencjonowania operacji. Inne badania akademickie oszacowały, że migracja Bitcoina do schematu podpisu odpornego na komputery kwantowe mogłaby wymagać łącznego przestoju sieci rzędu kilkudziesięciu dni, jeśli węzły współpracowałyby nad procesem — wskazywano orientacyjnie na około 76 dni kumulatywnych — co uwypukla logistyczne wyzwania implementacji ogólnoświatowej aktualizacji protokołu.
Głosy z branży i dyskusje o horyzoncie czasowym
Opinie na temat momentu, kiedy komputery kwantowe osiągną progi istotne kryptograficznie, są podzielone. Część ekspertów sugeruje, że wczesne lata 30. XXI wieku mogą przynieść zdolne maszyny, podczas gdy inni zakładają horyzont 15–20 lat. Instytucjonalni aktorzy zwrócili uwagę na to ryzyko: zarządzający aktywami, tacy jak BlackRock, wskazali kwant jako potencjalne istotne ryzyko w dokumentach dotyczących ETF-ów na Bitcoina, a liderzy branży, na przykład współzałożyciel Solana Anatoly Yakovenko, apelowali o migrację do nowych algorytmów kryptograficznych do 2030 roku. Z kolei Charles Edwards wzywa do decyzji i skoordynowanego rozwiązania do 2026 roku, ostrzegając, że brak działań w odpowiednim czasie może narażać znaczną wartość rynkową.
Przygotowywanie Bitcoina na świat po-kwantowy
Przygotowanie sieci Bitcoin wymaga działań technicznych, zarządczych i behawioralnych. Technicznie, badania nad post-kwantową kryptografią (PQC) koncentrują się na schematach odpornych na ataki kwantowe, w tym na algorytmach opartych na kratownicach (lattice-based), skrótach (hash-based) oraz kodach (code-based). Te prymitywy są już standaryzowane w innych dziedzinach i mogą zostać zaadaptowane do podpisów blockchainowych. Każdy ruch w kierunku PQC dla Bitcoina wymagałby konsensusu społeczności, gruntownych testów oraz prawdopodobnie aktualizacji protokołu — soft forka lub hard forka w zależności od przyjętej metody i zakresu zmian.
Strategie migracji i praktyczne opcje
Istnieje kilka dróg ochrony zagrożonych monet i przyszłych transakcji:
- Zachęcanie do migracji środków z adresów P2PK oraz z reuse'owanych adresów P2PKH do typów adresów odpornych na ataki kwantowe, opartych na przetestowanych schematach PQC.
- Wdrożenie łagodzących środków na poziomie portfela: unikanie ponownego użycia adresów, proaktywne przesuwanie monet oraz stosowanie schematów multi-signature, łączących różne prymitywy kryptograficzne.
- Eksploracja warstwowych aktualizacji: wprowadzenie najpierw typów adresów odpornych na kwanty na poziomie portfeli i giełd, a następnie skoordynowana aktualizacja sieci po wystarczających testach i stopniowej adopcji.
- Prowadzenie inwentaryzacji przez podmioty powiernicze i instytucjonalne oraz przygotowanie planów migracji, ponieważ duże, statyczne salda zwiększają ryzyko systemowe.
Wyzwania zarządzania: konsensus, koordynacja i ryzyko „spalenia” środków
Edwards wskazał na trudną prawdę — jeśli duża część monet pozostanie w adresach, których nie da się migrować, społeczność może stanąć przed bolesnym wyborem: albo uczynić te monety nie do wydania (de facto «spalenie»), aby zapobiec ich przejęciu przez atakującego kwantowego, albo zaakceptować ryzyko systemowe. Taka decyzja wymagałaby szerokiego konsensusu. Koordynowanie migracji pomiędzy niezależnymi operatorami węzłów, górnikami, custodianami, giełdami i indywidualnymi użytkownikami będzie monumentalnym wyzwaniem społecznym i technicznym. Komunikacja i harmonogramy mają kluczowe znaczenie: działanie zbyt wcześnie bez solidnych standardów grozi fragmentacją; działanie zbyt późno grozi ekspozycją na ataki.
Co użytkownicy i instytucje powinni zrobić dziś
Chociaż bezpośrednie zagrożenie nie jest natychmiastowe, rozważne kroki podjęte dziś mogą znacząco zmniejszyć ryzyko w przyszłości:
- Przeprowadzaj audyt posiadanych środków: zidentyfikuj monety przechowywane w historycznych outputach P2PK lub w adresach, które zostały reuse'owane.
- Planuj migracje: przenieś kwalifikujące się środki na nowe adresy wspierające schematy podpisów odporne na komputery kwantowe, gdy staną się dostępne, lub na nowoczesne adresy P2PKH, dbając o to, by ich nie reuse'ować.
- Przyjmuj dobre praktyki: nigdy nie ponownie używaj adresów, preferuj portfele deterministyczne (HD wallets) generujące świeże klucze oraz regularnie aktualizuj oprogramowanie i firmware portfela.
- Śledź standardy: obserwuj rozwój prac organizacji standaryzacyjnych w dziedzinie kryptografii (np. NIST), koordynuj działania z custodianami i giełdami, aby przyjęły roadmapy PQC.
Podsumowanie: czas się przygotować, nie panikować
Komputery kwantowe stanowią realne, długoterminowe ryzyko dla asymetrycznej kryptografii, która zabezpiecza Bitcoina. Niemniej jednak ramy czasowe pozostają niepewne, a droga do rozwiązania jest dobrze rozpoznana: badania, rozwój standardów i koordynacja społeczności. Okno do działania jest otwarte, lecz zwęża się z czasem. Interesariusze powinni traktować to jako projekt strategicznej infrastruktury — wymagający mierzalnych kroków dziś: zinwentaryzować podatne środki, unikać reuse'u adresów, wspierać badania nad PQC oraz opracować plany migracji. Takie działania zachowują model bezpieczeństwa Bitcoina i chronią miliardy w wartości cyfrowej, zanim pojawi się dzień, w którym komputery kwantowe będą w stanie zakwestionować założenia kryptografii klasycznej.
Krótko mówiąc: Bitcoin nie jest natychmiast zagrożony, ale bierność jest ryzykowna. Sieć i jej opiekunowie mają czas na zaprojektowanie, przetestowanie i wdrożenie rozwiązań odpornych na komputery kwantowe. Najrozsądniejsze podejście łączy poczucie pilności z dyscypliną inżynieryjną i przejrzystymi mechanizmami zarządzania: przygotujmy się teraz, aby protokół i jego użytkownicy byli odporni, gdy nadejdzie era kwantowa.
Źródło: crypto
Zostaw komentarz