дата публікації

Як квантовий комп'ютер може бути використаний для фактичного викрадення вашого біткоїна за '9 хвилин'

джерело

У першій частині цієї серії обговорювалося, що таке квантові комп'ютери.

Вони не є просто швидшими версіями звичайних комп'ютерів, а являють собою принципово новий вид машин, які використовують незвичайні закономірності фізики на атомному та частинковому рівнях. Однак, знання про те, як працює квантовий комп'ютер, не пояснює, як зловмисник може використовувати його для крадіжки біткоїнів.

Для цього важливо зрозуміти, які саме аспекти безпеки біткоїна підпадають під напад та де саме є уразливість. Стаття розпочинає з криптографії біткоїна, пояснюючи, як використовуються еліптичні криві для підтвердження власності.

Кожен гаманець має два ключі — приватний, який є секретним числом, і публічний, який можна відкрито ділитися.

Основна властивість цієї системи полягає в тому, що для класичних комп'ютерів зворотнє обчислення є практично неможливим. Однак у 1994 році математик Пітер Шор розробив квантовий алгоритм, який може розв'язати цю задачу.

Алгоритм Шора дозволяє ефективно знаходити приватний ключ, скорочуючи час обчислення до поліноміального.

В основі алгоритму лежить пошук періоду функції, що виводить точки на еліптичній кривій.

Наразі біткоїн залишається в безпеці, адже для запуску алгоритму потрібен квантовий комп'ютер, який поки що не існує у необхідних масштабах.

Останнє дослідження Google знизило попередні оцінки до менш ніж 500 тисяч стабільних кубітів, що є значним прогресом. Google також описало сценарій атаки, в якому частини алгоритму можна попередньо обчислити.

Це дозволяє зловмиснику завершити атаку за приблизно дев'ять хвилин, коли публічний ключ стає доступним.

Середня швидкість підтвердження біткоїна становить 10 хвилин, що дає атакуючому 41% шансів на успіх. Найбільше занепокоєння викликає те, що 6,9 мільйона біткоїнів, приблизно третина загальної пропозиції, вже уразливі через те, що їх публічні ключі були відкриті на блокчейні.

Для цих біткоїнів можлива атака без обмеження в часі.

Наступні частини серії розглянуть, які саме біткоїни стали вразливими, як зміни, внесені оновленням Taproot, вплинули на ситуацію та як швидко технологічні досягнення скорочують дистанцію до реальних загроз.