Wielu ludzi uważa, że po pojawieniu się komputerów kwantowych trudność wydobycia Bitcoina załamie się. W rzeczywistości to całkowicie mylne podejście. Nawet jeśli komputery kwantowe się pojawią, wydobycie wciąż będzie stosunkowo bezpieczne (wystarczy zmienić algorytm haszujący), prawdziwe niebezpieczeństwo tkwi w twoim podpisie.

Ostatnio dyskusje w anglojęzycznej społeczności na temat Bitcoin Quantum przybrały na sile, a głównym punktem zainteresowania jest tylko jeden: algorytm Shora i jego wpływ na system podpisów ECDSA.

Mówiąc prosto, dopóki twój klucz publiczny jest ujawniony w łańcuchu, przed komputerem kwantowym twój klucz prywatny jest równy temu, co napisane na twoim czole. Aby zrozumieć, jak duże to zagrożenie, zebrałem obecnie 5 najważniejszych punktów, a szczególnie 3. punkt dotyczący etycznej debaty 'niszczyć czy kraść', jest bardzo interesujący:

1. Co oznaczają ataki kwantowe na Bitcoina?

Główne zagrożenie: Nie polega na "wydobywaniu" przy użyciu mocy obliczeniowej kwantowej (algorytm Grovera osłabia tylko hasz w stopniu pierwiastka, wystarczy zaktualizować algorytm haszujący), ale na odwróceniu klucza prywatnego z klucza publicznego (algorytm Shora to katastrofalny atak na system podpisów ECDSA).

Konsekwencje: Gdy tylko pojawią się komputery z wystarczającą liczbą kubitów kwantowych, każdy klucz publiczny ujawniony na łańcuchu będzie mógł być natychmiast obliczony. To oznacza, że atakujący mogą przenieść fundusze bez autoryzacji podpisem.

2. Jakie adresy będą w niebezpieczeństwie?

Grupa wysokiego ryzyka (strefa narażona): Adresy, których klucze publiczne zostały bezpośrednio ujawnione w danych blockchain.

P2PK (Płatność do klucza publicznego): Adresy wczesnych nagród za wydobycie z czasów Satoshi (2009-2010).

Ponowne użycie adresu (Address Reuse): Adresy P2PKH, które kiedykolwiek przesyłały fundusze (nawet tylko część). W Bitcoinie klucz publiczny ujawniany jest tylko podczas inicjacji transakcji, a po ujawnieniu pozostałe UTXO tego adresu są w niebezpieczeństwie.

Skala danych: Szacuje się, że około 4-9 milionów BTC jest w tym stanie "natychmiast do kradzieży" (w tym uśpione monety Satoshi).

Stosunkowo bezpieczne: Adresy P2PKH (i bardziej nowoczesne P2SH, SegWit, Taproot), które nigdy nie wysłały transakcji, ponieważ ich klucze publiczne są nadal chronione przez hasz (trudno jest odwrócić hasz przy użyciu komputera kwantowego). Jednak po rozpoczęciu transakcji klucz publiczny zostanie ujawniony, a jeśli w tym czasie istnieje moc obliczeniowa kwantowa do podsłuchiwania, środki mogą zostać przechwycone przed potwierdzeniem.

3. Punkty sporne w społeczności i stanowisko zespołu Core

Spór:

Pilność czasowa: Czy teraz przeprowadzić twardą aktualizację (co zwiększa rozmiar bloku i obniża wydajność), czy czekać, aż zagrożenie kwantowe stanie się bardziej bezpośrednie?

Spalić czy ukraść (Burn vs Steal): Czy dla starych monet (jak monety Satoshi), które nie zostały przeniesione przed terminem aktualizacji, pozwolić hakerom na kradzież (załamanie rynku), czy wymusić przez konsensus zamrożenie/spalenie (wbrew zasadom decentralizacji i własności prywatnej)?

Stanowisko zespołu Core (takie jak Jameson Lopp, Pieter Wuille):

Pragmatycy: Odrzucają FUD (straszenie marketingowe). Uważają, że obliczenia kwantowe to "powolna katastrofa", mają wystarczająco dużo czasu na ostrzeżenia.

Czas oczekiwania: Nie chcemy wprowadzać niedojrzałych rozwiązań kryptograficznych zbyt wcześnie, wolimy poczekać, aż standardy kryptograficzne po kwantowe (PQC) NIST (Amerykański Narodowy Instytut Standardów i Technologii) będą dojrzałe i zweryfikowane w innych dziedzinach, zanim wprowadzimy Bitcoina.

4. Czas ataku

Prognoza: Powszechnie uważa się, że nastąpi to między 2030 a 2040 rokiem.

Stan: Obecnie najsilniejszy komputer kwantowy ma tylko kilkaset kubitów kwantowych, podczas gdy złamanie ECDSA Bitcoina wymaga tysięcy logicznych kubitów kwantowych (co odpowiada milionom fizycznych kubitów kwantowych).

Ryzyko: Nieliniowe przełomy technologiczne. Jeśli nagle nastąpi skok inżynieryjny, czas "okna migracji" dla Bitcoina może nie wystarczyć na więcej niż 5 lat.

5. Metody odpowiedzi

Aktualizacja soft fork: Wprowadzenie nowego typu transakcji (jak omawiane skrypty odporne na ataki kwantowe), wsparcie dla algorytmów podpisów odpornych na ataki kwantowe (jak podpisy Lamporta lub oparte na haszach).

Migracja aktywów: Użytkownicy muszą ręcznie przenieść Bitcoiny z starych adresów do nowych adresów odpornych na ataki kwantowe.