Reklama
twitter
youtube
facebook
instagram
linkedin
Reklama
Reklama

mechanika kwantowa podstawy

[Aktualizacja: 6 kwietnia 2022r., 14:37:27]

Spis treści:

  1. Kryptografia asymetryczna i bezpieczeństwo Internetu
  2. Komputery klasyczne
  3. Komputery kwantowe
  4. Kryptografia kwantowa
  5. Komputery kwantowe a górnictwo Bitcoina
  6. Słowa końcowe

 

Komputery kwantowe są potężnymi maszynami, zdolnymi rozwiązywać złożone równania matematyczne, ze znacznie większą prędkością, aniżeli klasyczne komputery. Niektórzy eksperci przewidują, że mogą one złamać wiele klasycznych szyfrów, co byłoby niemożliwe dla komputerów jakie znamy, bądź zajęłoby mnóstwo czasu. W rezultacie, większość dzisiejszej infrastruktury bezpieczeństwa może być zagrożona, w tym kryptografia, na której bazują Bitcoin oraz inne kryptowaluty. W tym artykule przedstawimy, w jaki sposób komputery kwantowe różnią się od zwykłych komputerów oraz zastanowimy się, czy stanowią ryzyko dla kryptowalut i infrastruktury cyfrowej.

 

Kryptografia asymetryczna i bezpieczeństwo Internetu

Kryptografia asymetryczna (znana również jako kryptografia klucza publicznego) jest kluczowym składnikiem ekosystemu kryptowalut i większości infrastruktury internetowej. Opiera się on na parze kluczy do szyfrowania i odszyfrowania informacji - mianowicie na kluczu publicznym do szyfrowania i prywatnym do odszyfrowania. W przeciwieństwie do tego, kryptografia kluczy symetrycznych używa tylko jednego klucza do szyfrowania i odszyfrowania danych.

 

Klucz publiczny można swobodnie udostępniać i wykorzystywać do szyfrowania informacji, które następnie jesteśmy w stanie odszyfrować tylko posiadając odpowiedni klucza prywatnego. Zapewnia to, że tylko zamierzony odbiorca posiada dostęp do zaszyfrowanych informacji.

 
Jedną z głównych zalet asymetrycznej kryptografii jest możliwość wymiany informacji bez konieczności przekazywania wspólnego klucza poprzez niezaufane kanały transmisji. Bez tej kluczowej właściwości, podstawowe bezpieczeństwo informacji byłoby niemożliwe w internecie. Trudno jest wyobrazić sobie, na przykład bankowość online, bez możliwości bezpiecznego szyfrowania informacji, pomiędzy niezaufanymi stronami.
Jeśli’chciałbyś przeczytać więcej na ten temat, sprawdź Symetryczne a Asymetryczne szyfrowanie.
Część bezpieczeństwa kryptografii asymetrycznej opiera się na założeniu, że algorytm generujący parę kluczy sprawia, że niezwykle trudno jest obliczyć klucz prywatny z klucza publicznego, podczas gdy stosunkowo łatwo jest obliczyć klucz publiczny posiadając klucz prywatny. W matematyce nazywa się to funkcją jednokierunkową, gdyż łatwo ją obliczyć w jednym kierunku, lecz trudno w drugim (czasem jest to w ogólne niemożliwe). 
Reklama

 

Obecnie większość nowoczesnych algorytmów używanych do generowania pary kluczy opiera się na znanych matematycznych funkcjach jednokierunkowych. Wiemy, że funkcje te są możliwe do rozwiązania w ramach czasowych, które byłyby sensowne (czytaj - nie wymagające milionów lat) dla dowolnego istniejącego komputera klasycznego. Wykonanie potrzebnych obliczeń zajęłoby ogromnie dużo czasu. 

 

Wkrótce może się to jednak zmienić, wraz z rozwojem nowych systemów obliczeniowych zwanych komputerami kwantowymi. Aby zrozumieć, dlaczego komputery kwantowe są tak potężne, najpierw sprawdźmy, jak dokładnie funkcjonują zwykłe komputery. 

 

 

Komputery klasyczne

Komputery, które znamy dzisiaj, określa się komputerami klasycznymi. Oznacza to, że obliczenia wykonywane są w sekwencjach - po jednym zadaniu obliczeniowym, maszyna przechodzi do kolejnego. Wynika to z faktu, że pamięć w klasycznym komputerze musi być zgodna z prawami fizyki klasycznej i może przyjmować stan 0 lub 1 (wyłączony lub włączony).

Reklama

 

Istnieją różne metody sprzętowe i programowe, które pozwalają komputerom rozbijać złożone obliczenia na mniejsze fragmenty, aby uzyskać większą wydajność. Jednak podstawy pozostają zawsze takie same. Konkretne obliczenia muszą zostać zakończone przed uruchomieniem kolejnych.

 

Rozważmy następujący przykład, w którym komputer musi odgadnąć 4-bitowy klucz. Każdy z 4 bitów może być 0 lub 1. Istnieje 16 możliwych kombinacji, jak pokazano w tabeli:

 

 

 
Classical computer guessing 4-bit key from 16 possible combinationsClassical computer guessing 4-bit key from 16 possible combinations
Reklama

 

 

Klasyczny komputer musi odgadnąć każdą kombinację osobno, po jednej na raz. Wyobraź sobie, że masz zamek i 16 kluczy na pęku. Każdy z 16 kluczy należy wypróbować osobno. Jeśli pierwszy nie otworzy zamka, można wypróbować następny, potem następny i tak dalej, aż w końcu otworzymy zamek właściwym.

 

Wraz ze wzrostem długości klucza liczba możliwych kombinacji zaczyna rosnąć wykładniczo. W powyższym przykładzie dodanie dodatkowego bitu w celu zwiększenia długości klucza do 5 bitów dałoby 32 możliwe kombinacje. Zwiększenie go do 6 bitów to już 64 kombinacje (potęgi liczby 2). Przy 256 bitach liczba możliwych kombinacji jest zbliżona do szacunkowej liczby atomów w obserwowalnym wszechświecie.

 

Reklama

Dla kontrastu obliczeniowa prędkość przetwarzania rośnie liniowo. Podwojenie szybkości przetwarzania komputera powoduje zaledwie podwojenie liczby domysłów, które może wykonać komputer w danej jednostce czasu. Wzrost wykładniczy znacznie przewyższa wszelkie liniowe postępy w zgadywaniu.

 
Szacuje się, że klasyczne systemy komputerowe potrzebowałyby tysiącleci w celu odgadnięcia klucza 55 bitowego. Dla porównania, minimalny zalecany rozmiar seed'u używanego w Bitcoinie ma 128 bitów, przy wielu implementacjach portfeli wykorzystujących 256 bitów.

 

Wydaje się, że klasyczne komputery nie stanowią zagrożenia dla asymetrycznego szyfrowania wykorzystywanego przez kryptowaluty i infrastrukturę internetową.

  

 

 

Komputery kwantowe

Istnieje klasa komputerów na bardzo wczesnym etapie rozwoju, dla których te rodzaje problemów byłyby proste do rozwiązania - komputery kwantowe. Komputery kwantowe oparte są na podstawowych zasadach opisanych w teorii mechaniki kwantowej, dotyczącej fizyki na poziomie cząstek elementarnych i kwantów.

 

Reklama

W klasycznych komputerach do reprezentowania informacji służy bit, a sam bit może przyjmować stan 0 lub 1. Komputery kwantowe pracują z bitami kwantowymi lub kubitami. Kubit jest podstawową jednostką informacji w komputerze kwantowym. Podobnie jak bit, kubit może mieć stan 0 lub 1. Jednak ze względu na specyfikę zjawisk mechaniki kwantowej stan kubita określa się jako pewny rozkład prawdopodobieństwa między stanami 0 a 1 przy możliwości przyjęcia obu stanów jednocześnie.

 

Dostrzeżenie tych zjawisk pobudziło rozpoczęcie badań i rozwoju w dziedzinie obliczeń kwantowych - zarówno uniwersytety, jak i prywatne firmy inwestują czas oraz gigantyczne pieniądze w odkrywanie tej ekscytującej nowej dziedziny. Rozwiązywanie abstrakcyjnych teorii, a także praktycznych problemów inżynieryjnych komputerów kwantowych, znajduje się na szczycie osiągnięć technologicznych ludzkiej cywilizacji.

 

Niestety efektem ubocznym tych komputerów kwantowych byłoby to, że algorytmy stanowiące podstawę kryptografii asymetrycznej stałyby się trywialne do rozwiązania, zasadniczo niszcząc systemy, które na nich polegają.

 

Reklama

Rozważmy ponownie przykład złamania 4-bitowego klucza. Komputer 4-kubitowy teoretycznie byłby w stanie przyjąć wszystkie 16 stanów (kombinacji) jednocześnie, w jednym zadaniu obliczeniowym. Prawdopodobieństwo znalezienia poprawnego klucza wyniesie 100% w czasie, który zajmie wykonanie wymaganych obliczeń.

 

 

 
quantum computer guessing 4-bit key from 16 possible combinations.quantum computer guessing 4-bit key from 16 possible combinations.

 

 

Kryptografia kwantowa

Pojawienie się technologii komputerów kwantowych może podważyć kryptografię, leżącą u podstaw większości naszej nowoczesnej infrastruktury cyfrowej, w tym kryptowalut.

 

Reklama

Naraziłoby to bezpieczeństwo, operacje i komunikację całego świata, od rządów i korporacji międzynarodowych do indywidualnych użytkowników. Nic dziwnego, że znaczna część badań skierowana jest na badanie i rozwijanie środków zaradczych w tej technologii. Algorytmy kryptograficzne, które uważa się za bezpieczne przed zagrożeniem ze strony komputerów kwantowych, są znane jako algorytmy kryptografii kwantowej.

 

Wydaje się, że ryzyko związane z komputerami kwantowymi można zmniejszyć, dzięki symetrycznej kryptografii klucza poprzez proste zwiększenie długości klucza. Ta dziedzina kryptografii została odsunięta na bok przez kryptografię klucza asymetrycznego ze względu na problemy wynikające z udostępniania wspólnego tajnego klucza w otwartym kanale komunikacji. Możliwe jednak, że ponownie zyska na popularności, w miarę rozwoju komputerów kwantowych.

 

Problem bezpiecznego współdzielenia wspólnego klucza w otwartym kanale może również znaleźć swoje rozwiązanie w kryptografii kwantowej. Poczyniono postępy w opracowaniu środków zapobiegających podsłuchowi przez niechcianych użytkowników. Podsłuchiwaczy przebywających na wspólnym kanale można wykryć, przy użyciu tych samych zasad, które są wymagane do rozwoju komputerów kwantowych. Umożliwiłoby to sprawdzenie, czy współdzielony klucz symetryczny został wcześniej odczytany lub zmodyfikowany przez osobę trzecią.

 
Istnieją także inne ścieżki badań, skupiających się na zapobiegnięciu potencjalnych zniszczeń dokonanych przez komputery kwantowe. Mogą one obejmować podstawowe techniki, takie jak hashowanie informacji, aby zwiększyć rozmiar przekazywanej wiadomości lub inne metody, takie jak kryptografia "lattice-base". Wszystkie te badania mają na celu stworzenie rodzajów szyfrowania, które trudno byłoby złamać komputerom kwantowym.

 

Reklama

 

Komputery kwantowe a górnictwo Bitcoina

Górnictwo Bitcoina również korzysta z kryptografii. Osoby zaangażowanie w proces wydobywczy kryptowalut, konkurują ze sobą w rozwiązywaniu łamigłówki kryptograficznej, w zamian za nagrodę w bloku Bitcoina. Jeśli doszłoby do sytuacji, w której pojedynczy górnik posiadałby dostęp do komputera kwantowego, najprawdopodobniej mógłby uzyskać dominację nad całą siecią. To skutecznie ograniczyłoby decentralizację sieci i naraziłoby ją na ataki 51%. 

 

Jednak według niektórych ekspertów komputery kwantowe nie stanowią bezpośredniego zagrożenia. Układy Scalone Specyficzne dla Aplikacji (ASIC) mogą zmniejszyć skuteczność takiego ataku - przynajmniej w dającej się przewidzieć przyszłości. Ponadto, jeśli wielu górników posiadałoby dostęp do komputerów kwantowych, ryzyko ataku maleje.

 

 

Słowa końcowe

Rozwój komputerów kwantowych i wynikające z tego zagrożenie dla obecnych implementacji szyfrowania asymetrycznego wydaje się nieuniknione. Nie jest to jednak problem, o który powinniśmy się martwić już teraz - istnieją gigantyczne przeszkody teoretyczne i inżynieryjne, które trzeba pokonać, zanim zagrożenie się ziści.

Reklama

 

Ze względu na ogromne ryzyko związane z bezpieczeństwem informacji uzasadnione jest rozpoczęcie prac przygotowawczych. Na szczęście przeprowadzono wiele badań dotyczących potencjalnych rozwiązań, które można by wdrożyć w już istniejących systemach. Te rozwiązania teoretycznie zabezpieczałyby naszą infrastrukturę krytyczną przed zagrożeniami ze strony komputerów kwantowych.

 

Kryptografia kwantowa mogłaby zostać rozpowszechniona wśród szerokiej publiczności w taki sam sposób, jak szyfrowanie typu end-to-end wprowadzono za pomocą dobrze znanych przeglądarek i aplikacji do przesyłania wiadomości. Po sfinalizowaniu tych standardów, ekosystem kryptowaluty może stosunkowo łatwo utworzyć spójną linię obrony przed potencjalnymi atakami.

 

 

Czytaj więcej