August 26

Квантовые технологии и блокчейн – риски и возможности

Последнее время актуальность набирает обсуждение темы квантовых технологий и их рисков для блокчейнов и мира криптовалюты. В этой статье мы разберем риски и возможности квантовых технологий для блокчейн-технологий.

Эта статья станет вашим понятным гидом в сложном и загадочном мире квантовых технологий и их влияния на блокчейн. Вы узнаете, как устроен квантовый компьютер и почему его кубиты, способные быть одновременно и нулём, и единицей, так опасны для привычной цифровой безопасности. Мы на простых примерах разберём, как алгоритмы Шора и Гровера могут взломать криптографию, лежащую в основе Bitcoin и Ethereum, и что это значит для майнинга и ваших личных средств. Но не всё так мрачно – вы также откроете для себя мир постквантовой криптографии, узнаете о новых алгоритмах защиты и о том, как сами квантовые технологии могут не разрушить, а укрепить блокчейны будущего, обеспечив беспрецедентный уровень безопасности и новые возможности.

Глава 1. Основы квантовых вычислений.

Изучение квантовых технологий невозможно без базового понятия квантов и тому подобного. Всего, что связано с квантовой механикой.

Устройство и принципы работы базового компьютера

Начнем с базы – устройства обычного компьютера и принципов его работы.

Что вообще такое компьютер в классическом понимании? Это устройство, способное выполнять огромное число вычислений, включая арифметические и логические операции.

Вообще если чуть более «официально», то классический компьютер – это детерминированная вычислительная система, построенная на принципах двоичной логики и архитектуры фон Неймана. Его работа основана на четко определенных физических процессах электронной природы, что позволяет создавать предсказуемые и воспроизводимые вычисления.

Давайте теперь все разберем понятным языком. Детерминированный – значит предсказуемый. То есть результат всегда будет одним и тем же. Если вы постоянно будете прибавлять к числу 2, то результат следующего вычисления будет детерминированным – на два больше предыдущего. В компьютере все примерно в таком же стиле. Если вы постоянно будете давать ему одну и ту же программу с теми же данными, то результат всегда будет одинаковым.

Детерминизм очень полезен, так как благодаря нему компьютеры надежны: если код работает сегодня, то он будет работать и завтра и послезавтра.

А что значит архитектура фон Неймана? Это принцип совместного хранения данных и команд в памяти компьютера. Какие принципы включает в себя эта архитектура?

  1. Принцип программного управления. Все вычисления должны быть представлены в виде программы, состоящей из последовательности команд (инструкций)
  2. Принцип адресности. Память состоит из однородных пронумерованных ячеек. Процессору в любой момент доступна любая ячейка.
  3. Принцип однородности памяти. Команды и данные хранятся в одной и той же памяти.
  4. Принцип двоичного кодирования. Все данные и команды представляются в двоичной форме.
  5. Принцип последовательного выполнения команд. Команды выполняются последовательно.

В основе любого цифрового компьютера лежат полупроводниковые транзисторы, функционирующие как управляемые электронные переключатели. При подаче напряжения на затвор транзистора, он либо пропускает ток (логическая «1»), либо блокирует его («0»). Миллиарды таких транзисторов, интегрированных в кристалл кремния, формируют современные процессоры.

Давайте разберем что вообще такое транзистор?

Транзистор – это полупроводниковый прибор, который управляет большим входным током с помощью небольшого входного сигнала. Давайте на простом примере.

Есть водопроводный кран. В нем вода может течь, а может и не течь. Если вода течет – то это «1» в компьютере, то есть поступает что-то. Если вода не течет – то это «0», значит ничего не поступает. По сути транзистор и есть этот кран, только электронный. У транзистора есть три контакта:

  1. Исток – откуда поступает ток
  2. Сток – куда поступает ток
  3. Затвор – кнопка, открывающая/закрывающая поступление тока.

При подаче напряжения на затвор ток идет, следователь это «1», как только напряжение убирают – ток останавливается, то ест «0».

Давайте теперь разберем основные компоненты компьютера и посмотрим как они взаимодействуют друг с другом.

Самый главный компонент компьютера, в котором происходят все основные процессы – процессор. Он состоит из:

  • Арифметико-логического устройства (АЛУ). Выполняет математические и логические операции
  • Блока управления – декодирует и исполняет инструкции
  • Регистров – сверхбыстрая память для временного хранения данных размером от 64 до 512 бит
  • Кэша-памяти (L1-L3) – буфер между процессором и ОЗУ (от 32 КБ до 32 МБ)

Коли я упомянул ОЗУ, то расскажу что это такое. Это оперативная память, или же оперативное запоминающее устройство. Это компьютерная память, которая используется для временного хранения данных, с которыми в данный момент работает процессор. Данные в ОЗУ хранятся пока компьютер работает. ОЗУ используется для хранения инструкций работы конкретных приложений или операций, происходящих в компьютере. В процессе работы ОЗУ выступает буфером между ПЗУ и центральным процессором. ПЗУ – постоянное запоминающее устройство. К нему относятся HDD или SSD.

HDD – жесткий диск, запоминающее устройство произвольного доступа, основанное на принципе магнитной записи. Является основным накопителем данных в большинстве компьютеров. В основном HDD используется для долговременного хранения операционных систем, приложений, документов и важных файлов.

SSD – твердотельный накопитель. SSD хранят данные во флэш-памяти, а жесткие диски – на магнитных дисках. SSD, как правило, значительно быстрее, надежнее и потребляют меньше энергии, чем HDD, но при этом обычно имеют меньшую емкость.

Есть еще в компьютере графический процессор (GPU). GPU – это специальный процессор, занимающийся обработкой графики. Он оптимизирован для параллельных вычислений, что позволяет ему эффективно обрабатывать большое количество данных одновременно, например, при рендеринге 3D-графики, редактировании видео или в задачах машинного обучения.

Что же, мы с вами изучили базовые понятия того, что есть в компьютере и принцип его работы. Как вы могли заметить – все ограничивается тем, что вычисления работают только с битами, которые могут быть либо 0, либо 1. Это значительно усложняет вычисления. Но что же есть в квантовом мире?

Принципы квантовой механики, применимые к вычислениям

В отличие от классических вычислений, использующих биты, квантовые вычисления используют кубиты. Кубит – наименьшая единица информации в квантовом компьютере. Кубит, как и бит, допускает только два состояния: 0 и 1. Но главное отличие кубита от бита в том, что кубит может находиться в суперпозиции – то есть одновременно принимать оба значения. Это вообще как?

Классический бит со своим либо 0, либо 1 – это как орел или решка. То есть одно из двух значений. Кубиты имеют кардинально иное свойство – способность находиться в состоянии суперпозиции. Это означает, что кубит одновременно существует как в состоянии 0, так и в состоянии 1, с определённой вероятностью для каждого из этих состояний. А можно попроще, пожалуйста? Я постараюсь, но будет тяжело.

Если классический бит это уже лежащая монетка с орлом или решкой – то кубит это монетка, летящая в воздухе. Она одновременно и орел, и решка с какой-то долей вероятности.

То есть тут такая суть суперпозиции: кубит не просто «может быть 0 или 1», а находится в смешанном состоянии, где есть шанс обнаружить и то и другое.

Но самое главное, что нужно понять – это не 50 на 50. В квантовом мире вероятности никогда не равны. Кубит может быть на 70% в состоянии «0» и на 30% в состоянии «1». Или 20% на 80%. Эти проценты называются амплитудами вероятности. Они определяют, как часто кубит "станет" 0 или 1 при измерении.

Пока кубит в суперпозиции, он одновременно в двух состояниях, но когда его измеряют, он мгновенно превращается в 0 или 1 по этим вероятностям.

Но в чем состоит главное преимущество кубитов? Два кубита могут представлять 4 значения:

  • 00
  • 01
  • 10
  • 11

А 20 кубитов содержат миллион значений. Как это работает? Степени двойки.

Каждый новый кубит удваивает количество возможных комбинаций. А так как это удваивание, то тут работает степень двойки. 2^2 – 4. То есть два кубита 4 состояния. 2^3 – 8. То есть три кубита 8 состояний. N кубитов – 2^N состояний.

2^20 – 1 048 576 состояний одновременно. Всего 30 кубитов могут уже иметь более миллиарда состояний одновременно.

К чему нас это приводит? Ускорение вычислений. Допустим нам необходимо подобрать значение пароля из 20 символов. Обычный компьютер бы подбирал их по очереди от 1 до +1 млн. А квантовый компьютер с 20 кубитами проверит мгновенно все варианты сразу за один шаг. Но тут есть недостаток – при измерении мы получим только один случайный результат из всех. Чтобы извлечь пользу из этого необходимо использовать какие-то алгоритмы, которые подсвечивают правильный ответ.  Ура, мы разобрали что такое суперпозиция и как это помогает при вычислениях.

Давайте теперь перейдем к квантовой запутанности. Это понятие является одним из самых сложных в науке, но ее принципы довольно-таки просты. Прежде чем разобрать квантовую запутанность, для лучшего понимания предлагаю разобрать не квантовую.

Предположим, что есть две сумки – у Игоря и у Алекса. Вы взяли две конфетки M&M’s: одна синего, другая коричневого цвета, и положили наугад. Игорь улетает на Гаити, а Алекс уезжает жить в Лондон. И в Лондоне Алекс решает достать конфетку из сумки. Он достает коричневую и мгновенно понимает, что у Игоря синяя. Никакой передачи информации не происходит – просто свойства объектов были связаны изначально. Но тут я вам привел пример классической корреляции. Но квантовый вариант – является истинной запутанностью. Его ключевое отличие: до того, как Алекс достал конфетку, цвета у нее не существовало вообще. Как только он достал – цвет коричневый появился не только у его конфетки, но и синий появился у Игоря.

Итак, мы разобрали квантовую запутанность и поняли, что это удивительное явление. По-моему мнению – оно очень сильно ломает представление о мире.  Но тут возникает закономерный вопрос – а какую пользу из этого можно извлечь?

Квантовая телепортация

Когда мы слышим телепортация, то сразу думаем о перемещении из одного места в другое. Но в квантовом мире немного по-другому – тут идет не телепортация материй, а телепортация состояния частиц. Что???

Мы берем два запутанных кубита. Один остается у нас, а второй отправляется адресату. Мы сканируем состояние кубита, который хотим передать. Далее полученные данные отправляем классически, а получатель воссоздает исходное состояние на своем запутанном в кубите. Ничего не понятно? Давайте более простым способом разберем.

Представь, что у тебя и твоего друга есть волшебная коробка с конфетами. Коробки – квантово запутаны. Что это значит? Что бы ни появилось в одной, тут же отразится в другой. То есть если в одной коробке появится, условно, синий шар, то в другой, к примеру, красный, и наоборот, причем до момента открытия коробки цвет неопределен – он либо красный, либо синий. Открыв одну коробку и увидев в ней, к примеру, синий шар, в другой коробке сразу же появляется красный шар.

Теперь представим, что вы хотите передать другу особый зелёный шар. Вот как это происходит: вы берёте свой зелёный шар и сравниваете его с содержимым своей волшебной коробки. В этот момент происходит нечто удивительное – ваш зелёный шар исчезает, а в коробке появляется либо красный, либо синий шар. Одновременно с этим в коробке вашего друга тоже появляется шар противоположного цвета.

Но как же передать именно зелёный цвет? Здесь в игру вступает классическая связь. Вы звоните другу и сообщаете, какой шар оказался в вашей коробке после сравнения. Зная это, ваш друг может преобразовать шар в своей коробке, чтобы он стал точной копией вашего исходного зелёного шара. Важно понимать, что сам зелёный шар не перемещался – вы передали только информацию о том, как его воссоздать.

Этот процесс имеет несколько ключевых особенностей. Во-первых, исходное состояние (зелёный шар) разрушается при измерении – это принципиально для квантовой телепортации. Во-вторых, для успешной передачи необходимо классическое сообщение – без него невозможно правильно восстановить исходное состояние. И в-третьих, сама запутанность не позволяет передавать информацию быстрее скорости света, так как без классического сообщения получатель не сможет понять, как преобразовать свой шар.

На практике квантовая телепортация открывает потрясающие возможности. Она лежит в основе квантовой криптографии, где позволяет создавать абсолютно защищённые каналы связи. Также этот метод может быть использован для соединения отдельных квантовых компьютеров в сеть, что особенно важно для создания будущего квантового интернета. Уже в наше время учёные успешно телепортировали квантовые состояния на расстояния в несколько десятков километров, а в перспективе эта технология может быть использована даже для космической связи.

Раз уж я упомянул квантовую криптографию, то давайте перейдем к подробному изучению методов квантовой криптографии и алгоритмов различных.

Квантовые алгоритмы

Когда речь заходит о квантовых угрозах для криптографии, обычно всплывают два имени – алгоритм Шора и алгоритм Гровера. Оба они используют уникальные возможности квантовых вычислений, но делают это по-разному и с разным эффектом для нашей цифровой безопасности. Шор – это экспоненциальный прорыв, угрожающий самой основе публичных ключей. Гровер – квадратичное ускорение, которое не уничтожает, но ослабляет симметричные алгоритмы. Вместе они формируют фундамент понимания того, почему постквантовая криптография – не теория, а необходимость.

Алгоритм Шора – один из самых известных и значимых квантовых алгоритмов, предложенный Питером Шором в 1994 году. Он решает задачу, которая лежит в основе современной асимметричной криптографии: быстрое разложение больших чисел на простые множители и вычисление дискретного логарифма. Для классического компьютера эта задача чрезвычайно сложна: даже самые эффективные методы, вроде General Number Field Sieve, требуют времени, растущего экспоненциально с длиной числа. Именно эта «вычислительная трудность» является фундаментом RSA, ECDSA и многих других криптосистем.

Ключевое преимущество квантового подхода в том, что поиск периода функции на классическом компьютере требует перебора значений x по очереди, что занимает экспоненциальное время. Квантовый же компьютер может вычислить значения для всех x одновременно, используя суперпозицию кубитов. Далее применяется квантовое преобразование Фурье (Quantum Fourier Transform, QFT), которое извлекает информацию о периоде из квантового состояния, усиливая амплитуды, соответствующие правильным периодам, и подавляя остальные. В результате за полиномиальное время можно найти период, а затем и множители исходного числа.

Практически это означает, что достаточно мощный квантовый компьютер способен взломать криптосистемы с RSA-2048 или ECDSA за часы или даже минуты, вычислив приватный ключ по открытому. Сегодня для этого требуется несколько тысяч исправленных логических кубитов, что пока недостижимо, но прогресс в квантовой коррекции ошибок и масштабировании кубитных систем делает такую перспективу всё более реальной.

Теперь, когда мы посмотрели на алгоритм Шора с более технической точки зрения, давайте попробуем разобрать это проще.

Представим замок, который человечество считает неприступным. Код этого замка – огромное число с сотнями знаков. Обычный компьютер, пытаясь подобрать комбинацию, будет перебирать варианты один за другим, и на это уйдут миллиарды лет. Именно на этом принципе и построена защита почти всего интернета.

Квантовый компьютер с алгоритмом Шора работает иначе. Вместо того чтобы перебирать комбинации по одной, он проверяет все варианты одновременно, потому что кубиты могут находиться в состоянии суперпозиции – быть и в «0», и в «1» одновременно. Дальше он применяет особую математическую «лупу» – квантовое преобразование Фурье, которое словно вытаскивает из хаотичной картины скрытый ритм. А зная этот ритм, можно мгновенно определить, на какие числа раскладывается исходное большое число.

Если классический компьютер похож на человека, который ищет повторяющийся узор на ковре, медленно сканируя его глазами, то квантовый компьютер с алгоритмом Шора видит весь этот ковер сразу и почти мгновенно указывает на точку, где узор повторяется. И как только этот узор найден, дверь замка распахивается.

Сейчас таких замочных хакеров ещё нет – квантовые компьютеры пока слишком малы и нестабильны. Но когда появятся машины с несколькими тысячами исправленных кубитов, алгоритм Шора станет инструментом, способным за одну ночь обесценить большую часть сегодняшней криптографии. И если к этому моменту блокчейны и прочие системы не перейдут на постквантовую защиту, последствия будут катастрофическими.

Подробнее постквантовую защиту и все, что связано с блокчейном, мы разберем чуть позже, а пока перейдем к другому алгоритму – Гровера.

Алгоритм Гровера, предложенный Лов Гровером в 1996 году, решает другую задачу, не схожую с той, что решает алгоритм Шора. Он не разрушает асимметричную криптографию, а ускоряет поиск в неструктурированных наборах данных. Если у нас есть N возможных вариантов, классический полный перебор в среднем требует N/2 шагов. Алгоритм Гровера позволяет найти правильный ответ примерно за √N​ шагов.

Математически это выглядит так: алгоритм использует суперпозицию кубитов для представления всех возможных состояний одновременно, а затем итеративно усиливает амплитуду состояния, соответствующего правильному ответу, и подавляет амплитуды всех остальных. Этот процесс называется амплитудным усилением (amplitude amplification) и является ключом к ускорению поиска. После достаточного количества итераций вероятность измерить правильное состояние становится близкой к единице.

В криптографическом контексте это означает, что, например, симметричный ключ длиной 128 бит, который при классическом переборе требует 2^128 шагов, квантовый компьютер с алгоритмом Гровера подберёт примерно за 2^64 шагов. В терминах хеш-функций это значит, что устойчивость к поиску прообраза снижается вдвое. Именно поэтому, хотя Гровер не является «убийцей» симметричной криптографии, он заставляет удваивать длину ключей и хешей для сохранения прежнего уровня безопасности.

Техническое ограничение алгоритма Гровера в том, что он даёт квадратичное ускорение, а не экспоненциальное, как Шор. Это означает, что задачи, которые и так быстро решаются классически, почти не выигрывают от его применения. Зато он серьёзно ускоряет задачи грубой силы, например, перебор паролей, поиск коллизий или подбор nonce в механизмах вроде Proof-of-Work.

Теперь давай интерпретируем все это чуть более простым языком.

Представь, что у тебя есть огромный сейф с кодом. Ты знаешь, что код состоит из четырёх цифр, но он случайный. Классический способ открыть сейф – пробовать комбинации одну за другой: 0000, 0001, 0002… Это утомительно и в среднем займёт половину всех возможных вариантов.

Квантовый компьютер с алгоритмом Гровера действует иначе. Он как будто одновременно пробует все комбинации, но не просто ждёт, пока выпадет правильная, а с каждой «итерацией» делает правильную комбинацию всё более и более вероятной, словно настраивает антенну на нужную частоту. Через удивительно малое количество шагов вероятность угадать код становится почти стопроцентной.

Для криптографии это означает неприятную вещь: если сегодня мы считаем AES-256 надёжным, потому что классическому компьютеру нужно 2^256 операций, то с квантовым ускорением Гровера этот объём работы сократится до 2^128. Это всё ещё огромное число, но оно уже не выглядит настолько фантастическим, особенно в перспективе десятилетий.

В блокчейнах Гровер может сказаться, например, на механизмах Proof-of-Work, где требуется найти хеш с определёнными свойствами. Если классический майнер проверяет миллионы хешей в секунду, то квантовый майнер с Гровером будет находить правильный nonce быстрее, что может привести к дисбалансу и доминированию тех, у кого есть квантовое оборудование.

Таким образом, алгоритм Гровера – это не катастрофа, как Шор, но серьёзный повод укрепить симметричные алгоритмы и удвоить длину ключей и хешей. Он не «взрывает» криптографию, но тихо подтачивает её прочность. Все это мы, опять же, разберем чуть позже

Глава 2. Блокчейн и его защита

Что такое блокчейн

Ранее я уже погружал вас в блокчейн в своей статье, но для тех, кто читает мою статью в первый раз, напомню что такое блокчейн, только кратко, но со своим любимым сравнением.

Если вы считаете, что вы все знаете про структуру блоков, работу хэш функций, цифровые подписы и алгоритмы консенсусов, то сразу можете перелистывать на главу: чем грозят блокчейну квантовые технологии. Если не уверены, то советую не полениться и прочитать всю главу.

Представьте электронный журнал с отметками учеников. Этот журнал имеет две фишки:

1 – оценку каждого студента может увидеть любой другой студент.

2 – оценки за один день находятся на одной странице и все страницы журнала взаимосвязаны данными

Как работает эта взаимосвязь?

Каждая новая страница является блоком. Она не просто добавляется в журнал, а «скрепляется» с предыдущей. Представьте, что в конце страницы стоит уникальная печать (цифровая подпись), которая учитывает всю информацию на этой странице. Если кто-то попытается изменить хотя бы одну оценку, печать сломается, и все студенты сразу заметят подделку.

И вот за счёт этих цифровых подписей и прозрачности весь журнал, который в нашем примере является тем же самым блокчейном, невозможно подделать или переписать задним числом.

Что еще мы можем узнать о блокчейне? Эта цифровая подпись является хэшем. Хэш – это результат работы специального алгоритма, который берёт все данные блока и превращает их в короткую строку символов.

Пример информации:

Иванов 5 Математика.

Используем один из самых популярных алгоритмов хэширования – SHA-256 и получаем:

84d3a709f961eafb9f284537e1ed21e9341a74875b7ac743276b59400fb9e6b8

Но стоит нам поменять отметку на 4, то мы получим:

ee57b5e8e06166556617f6aeaec450b12c720533b995482896d8e5be1dad8a85

Теперь перейдем к структуре каждого блока, она довольно проста.

Каждый блок состоит из:

Хэша предыдущего блока
Меркл-корня. Не буду вдаваться в подробности, просто кратко скажу, что меркл-корень – это специальный хэш от всех транзакций в одном блоке
Времени создания блока
Сложность. Сложность показывает сколько нулей должно быть в начале хэша Nonce (используется в алгоритме консенсуса Proof of Work)

Если кратко. Меркл-корень – специальный хэш всех транзакций в одном блоке.

Nonce – число, которое использовалось однажды. Оно используется для поиска верного значения при подборе хэша (это используется в Proof of Work).

Допустим преподаватель выставляет оценки за первый учебный день с новым журналом, тогда хэш предыдущего блока – 0000 (так как это первая страница, у нее нет предыдущих). Далее учитель выставляет оценки за второй день и уже хэш предыдущего блока ABCD,за третий день выставил, хэш предыдущего EFGH, и так далее. Каждый новый блок содержит хэш предыдущего блока, что создает цепочку блоков, отсюда кстати и цепочка – chain, и так и получается слово blockchain. В чем вообще уникальность и безопасность этой системы? Данные, которые хранятся в блоках, защищены криптографией и их нельзя отменить. Стоп стоп стоп, чем защищены? Крипто чем? Криптография – это метод сокрытия или шифрования данных. Для шифрования данных используются закодированные алгоритмы, хэши и подписи. Криптография, не смотря на название, используется не только в блокчейнах. На ней основаны бесчисленные интернет-приложения, работающие по протоколу безопасной передачи гипертекста (HTTPS), безопасная текстовая и голосовая связь.

Хэш-функции и цифровые подписи

Чуть ранее с вами мы уже упоминали SHA-256, но мы не разобрали что это и зачем.

Вы уже знаете что такое хэш –  результат работы специального алгоритма. Но что это за алгоритм такой? А это хэш функция.

Хэш функция – определенный математический алгоритм, преобразующий любую информацию в хэш фиксированного размера (длины). Не имеет значения, ни сколько раз мы будем повторно пропускать данную фразу, ни на какой машине мы будем это делать. Одинаковая исходная информация всегда даёт один и тот же хэш.

Есть две популярные хэш функции: SHA-256 и SHA-3 (Keccak). Разберем их поподробнее.

Одной из наиболее распространённых хэш-функций в современном мире является SHA-256, входящая в семейство алгоритмов SHA-2. Она преобразует произвольные данные в фиксированную последовательность длиной 256 бит.

SHA-256 работает по принципу блочного сжатия:

Входные данные разбиваются на блоки по 512 бит, к каждому из которых применяются циклы нелинейных преобразований с использованием битовых операций, сложения по модулю 2³² и специальных констант. В результате формируется итоговый хэш фиксированной длины 256 бит.

Эта конструкция обеспечивает лавинный эффект: минимальное изменение входных данных полностью меняет выходной результат, что делает предсказание хэша невозможным.

Упрощённо можно представить SHA-256 как сейф с уникальным кодом. Если положить внутрь целую книгу и закрыть сейф, на табло всегда будет появляться код строго из 64 символов. Если переписать всего одно слово в книге и снова положить её в сейф, код изменится полностью и никаким образом не будет похож на прежний. Это свойство и делает SHA-256 надёжным инструментом для защиты данных и проверки целостности.

На сегодняшний день SHA-256 используется в критически важных областях: от обеспечения целостности программного обеспечения и цифровых подписей до работы блокчейна Bitcoin, где именно этот алгоритм применяется при формировании заголовков блоков и проверке транзакций. С точки зрения криптографической стойкости алгоритм остаётся надёжным: успешных практических атак на SHA-256 не существует, а даже в условиях появления квантовых вычислений его защита сохраняется на уровне, эквивалентном приблизительно 128-битной криптостойкости.

Другим важным современным стандартом является SHA-3, основанный на алгоритме Keccak. В отличие от SHA-2, его структура не основана на классической схеме сжатия, а реализована через так называемую «sponge construction» – «губчатую конструкцию». Данные сначала поглощаются внутренним состоянием алгоритма, а затем из него извлекается результат фиксированной длины. Такая архитектура обеспечивает высокую криптостойкость и большую гибкость: SHA-3 можно использовать не только для хэширования, но и для генерации псевдослучайных чисел или построения аутентификационных кодов. SHA-3 считается даже более надёжным, чем SHA-2, поскольку у него отсутствуют унаследованные уязвимости старых конструкций. Его внедрение активно поддерживается в новых криптографических стандартах, однако он применяется реже, чем SHA-256, в основном из-за инерции индустрии и того, что SHA-2 пока удовлетворяет всем требованиям.

Если объяснять проще, SHA-3 работает как губка. Сначала она «впитывает» данные – например, целую книгу или длинный файл. После этого ты её «отжимаешь» и получаешь короткую строку символов – хэш. Главное отличие в том, что у SHA-3 другая внутренняя механика, которая делает его ещё более устойчивым к потенциальным атакам и пригодным для будущего.

Мы разобрали принцип работ хэш функций и отличия таких алгоритмов, как SHA-256 и SHA-3. По сути, хэширование – это фундамент, на котором строятся многие элементы криптографии. Но само по себе оно решает только одну задачу — проверку целостности данных. Мы можем узнать, изменился файл или нет, но мы не можем понять, кто именно этот файл отправил и можно ли доверять его источнику.

Здесь на сцену выходят цифровые подписи. Если хэш – это своего рода «отпечаток» документа, то цифровая подпись добавляет к этому отпечатку ещё и подтверждение личности владельца. Благодаря подписям становится возможным не только проверять, что данные не были подделаны, но и удостоверяться в том, что их действительно отправил конкретный человек или организация.

Цифровые подписи основаны на ассиметричной криптографии. Это такой вид криптографии, где у каждого участника есть пара ключей: приватный и публичный. Приватный – секретный, о нем не знают, он используется для создания подписи. Публичный – доступен всем, нужен для проверки цифровой подписи.

Благодаря этой механике получается баланс – данные свободно распространяются, но подтверждение их подлинности доступно только владельце приватного ключа.

С технической точки зрения это все работает не так понятно:

Сообщение сначала хэшируется (например, через SHA-256), и этот хэш подписывается приватным ключом – так создаётся цифровая подпись. Получатель снова хэширует сообщение и с помощью публичного ключа проверяет подпись. Если хэши совпадают, значит сообщение подлинное и не изменялось.

Давайте возьмём пример из биткоина, чтобы вам было понятнее. Пользователь создаёт транзакцию и формирует сообщение: «Я отправляю 0.001 BTC с этого адреса на этот». Далее это сообщение хэшируется и подписывается приватным ключом владельца кошелька. Узлы сети, получив транзакцию, проверяют подпись с помощью публичного ключа и убеждаются, что перевод инициировал именно тот, кто владеет этим адресом. Если подпись не совпадает, транзакция отклоняется.

А кто такие узлы сети? Узлы сети – это ноды. Шикарно! Что такое нода? Нода – это группа компьютеров, работающие вместе. Каждый компьютер из этой ноды хранит копию блокчейна и проверяет транзакции, а в нашем примере с журналом: каждый компьютер хранит его копию и проверяет выставленные оценки. Ноды зачастую состоят из большого количества валидаторов. Зачем вообще нужны ноды? Ноды проверяют транзакцию и создают новые блоки. Об этом мы поговорим при разборе алгоритмов консенсуса.

Кстати об алгоритмах консенсуса, давайте быстро их разберем и перейдем к угрозам в адрес блокчейна.

У каждого блокчейна есть свой протокол. Протокол – это некий свод правил и действий, который описывает передачу данных между блоками и внутри них. Благодаря блокчейн-протоколу обеспечивается безопасность транзакций. Алгоритм консенсуса – это механизм, который проверяет верность тех или иных правил, то есть он проверяет, что транзакция верна и протокол соблюден.

Есть два самых популярных алгоритма консенсуса, которые используются в большинстве блокчейнов: Proof of Work и Proof of Stake.

Proof of Work – классический механизм, который использует Bitcoin. Представь, что есть огромная головоломка: нужно найти правильное число, при котором хэш блока начинается с определённого количества нулей. Майнеры тратят вычислительную мощность и электричество, чтобы подобрать это число. Кто первый нашёл – тот добавляет блок и получает награду.

Плюс: высокая безопасность, подделать сеть крайне дорого
Минус: огромные энергозатраты и зависимость от специализированного оборудования (ASIC)

Proof of Stake – не нужно решать «головоломки». Право добавить блок получают те, у кого на счету больше монет, и они готовы «заморозить» их как залог (stake). Чем больше стейк – тем выше шанс стать валидатором. Если валидатор пытается обмануть систему, его монеты могут быть частично или полностью отобраны.

Плюс: энергоэффективность – не нужны фермы и гигантские мощности
Минус: те, у кого больше монет, получают больше власти в сети

Глава 3. Чем грозят блокчейну квантовые технологии

Мы уже успели с вами разобрать алгоритмы Гровера и Шора, а также алгоритмы консенсуса. Но нам теперь необходимо понять опасность квантовых технологий. Как они могут использоваться для взлома блокчейна, как он вообще происходит, чем это грозит и можно ли как-то этого избежать? Обо всем этом (и не только) мы поговорим в дальнейшем.

Взлом приватных ключей и кража средств

Ранее мы уже с вами разбирали цифровые подписи и выяснили, что там есть приватный и публичный ключи. Самый важный в этой схеме ключ – приватный. То есть получение доступа к приватному ключу. Представим квантовый компьютер с алгоритмом Шора. Для ECDSA (подписи в Bitcoin и Ethereum) или BLS (подписи в Ethereum 2.0 и PoS-сетях) принцип один: публичный ключ – это результат операции над приватным ключом. В классическом мире обратный ход – «размотать» эту операцию – невозможен. Но квантовый компьютер может просматривать все скрытые закономерности одновременно. Алгоритм Шора находит периодичность в этих закономерностях, и это позволяет ему напрямую восстановить приватный ключ.

Чтобы понять проще, давай возьмём аналогию. Представь, что у тебя есть большой сейф, который открывается сложным кодом (приватный ключ). На двери сейфа нарисован узор (публичный ключ), который получился из этого кода каким-то хитрым способом. Для обычного человека этот узор – как абстрактная картина: он может смотреть на него сколько угодно, но вычислить код обратно не сможет. А вот квантовый компьютер с алгоритмом Шора смотрит на картину иначе: он «видит» повторяющиеся линии и ритм узора, которые скрывают правильный код. И за счёт этого он может буквально «считать» приватный ключ из публичного, как будто у него есть специальный сканер для таких узоров.

Что это значит на практике. В Bitcoin и Ethereum публичные ключи в основном скрыты за хэшем (адрес – это хэш публичного ключа). Это значит, что пока ты не потратил монеты, твой публичный ключ никто не видит. Но как только ты совершаешь транзакцию и она попадает в сеть, твой публичный ключ становится виден всем. В этот момент и может начаться гонка: квантовый злоумышленник может применить алгоритм Шора, восстановить твой приватный ключ и подписать транзакцию заново – уже в свою пользу. Если он сделает это быстрее, чем твоя транзакция подтвердится блокчейном, он может перехватить средства.

В Ethereum ситуация ещё рискованнее: там публичный ключ восстанавливается сразу же из подписи (через механизм ecrecover), то есть как только ты что-то подписал, твой публичный ключ в открытом доступе. А это значит, что при наличии достаточной квантовой мощности злоумышленник сможет вычислить твой приватный ключ и полностью завладеть аккаунтом.

Важно понимать: это не ошибка конкретного блокчейна, а фундаментальная проблема всей криптографии, которая построена на сложных задачах типа дискретного логарифма. Алгоритм Шора ломает не отдельный сервис, а саму математику, на которой стоит безопасность ECDSA, RSA, BLS и похожих систем.

Именно поэтому вопрос квантовых угроз так серьёзен. Пока квантовые компьютеры не доросли до таких масштабов, всё в порядке. Но как только это произойдёт, любой раскрытый публичный ключ автоматически станет уязвимым. А значит, заранее нужно готовиться к переходу на новые схемы подписей – постквантовые алгоритмы, которые не боятся алгоритма Шора.

Ослабление майнинга и угрозы для PoW

Чтобы понять, как квантовые технологии угрожают самому фундаменту Proof of Work (PoW), нам необходимо погрузиться в механику майнинга, и уже потом наложить на нее возможности квантового алгоритма, который может представлять угрозу – алгоритм Гровера.

Суть майнинга в Proof of Work: не просто перебор

Хотя майнинг часто упрощенно описывают как перебор чисел, его суть гораздо тоньше. Это не слепой поиск, а целенаправленное криптографическое соревнование.

Цель майнинга: найти такое значение nonce (число, используемое один раз), чтобы хэш заголовка блока удовлетворял строгому условию, заданному текущей сложностью сети.

Условие: Хэш блока должен быть меньше определенного целевого числа. На практике это выглядит как требование, чтобы хэш начинался с определенного количества нулей. Чем выше сложность, тем больше нулей требуется и тем меньше целевое значение.

Процесс:

  1. Майнер формирует кандидат блока, включающий в себя:
    • Хэш предыдущего блока;
    • Меркл-корень всех отобранных транзакций;
    • Временную метку;
    • Целевую сложность;
    • Поле nonce (изначально равное 0);
  2. Майнер вычисляет хэш этого кандидата
  3. Он проверяет, меньше ли полученный хэш целевого значения target.
    • Если нет: майнер изменяет nonce и вычисляет хэш заново.
    • Если да: майнер нашел valid block! Он рассылает его по сети, получает награду, и все остальные майнеры начинают майнить следующий блок, используя этот новый хэш в качестве предыдущего.

Этот процесс является идеальным примером задачи перебора. Количество возможных nonce ограничено (2³² в Bitcoin, что составляет ~4.294 миллиарда вариантов), но из-за лавинного эффекта SHA-256 предсказать, какой nonce сработает, невозможно. Поэтому майнеры вынуждены перебирать их последовательно.

Скорость майнинга измеряется в хэшах в секунду (H/s). Современные ASIC-майнеры достигают скорости терахэшей (10¹² H/s) и даже экзахэшей (10¹⁸ H/s) в масштабах всей сети. Мощность сети напрямую определяет ее безопасность: чтобы атаковать сеть, злоумышленнику нужно контролировать более 51% от общей хэш-мощности, что требует колоссальных инвестиций в оборудование и электроэнергию.

Алгоритм Гровера: квантовый ускоритель перебора

Как мы уже разбирали, алгоритм Гровера предоставляет квадратичное ускорение для задач неструктурированного поиска.

Что это значит для майнинга?
Майнинг – это именно та задача, которую “любит” Гровер. Есть пространство поиска размером N (все возможные nonce), и есть только одно (или несколько) правильное значение, которое удовлетворяет условию hash(block_header) < target.

  • Классический компьютер в среднем должен перебрать N/2 nonce, чтобы найти подходящий.
  • Квантовый компьютер с алгоритмом Гровера справится с этой задачей примерно за √N итераций.

Давайте посчитаем на примере Bitcoin.
Пространство поиска nonce = 2³² ≈ 4.294 × 10⁹ вариантов.

  • Классический майнер в среднем найдет решение за ~2.15 миллиарда попыток.
  • Квантовый майнер с алгоритмом Гровера найдет решение за √(2³²) = 2¹⁶ = 65,536 квантовых итераций.
Важнейший нюанс: Одна квантовая итерация Гровера по вычислительной сложности и времени эквивалентна вычислению одного хэша на классическом компьютере?

Нет, и это ключевой момент. Одна итерация Гровера включает в себя несколько шагов (оракул, отражение, амплитудное усиление) и является более затратной, чем одно классическое вычисление SHA-256. Однако, даже с учетом этих накладных расходов, квадратичное ускорение настолько велико, что оно все равно даст подавляющее преимущество.

На практике это означает, что квантовый майнер сможет находить valid blocks на порядки быстрее, чем любой классический майнер.

Последствия для сети PoW

Само по себе ускорение майнинга – это не просто что-то из серии «кто-то будет зарабатывать больше». Это приводит к фундаментальному дисбалансу в работе консенсуса.

1. Доминация квантовых майнеров и централизация

  • Экономическая нежизнеспособность классического майнинга, так как в сети появляется один квантовый майнер с мощностью, эквивалентной, скажем, 1000 классических ASIC’ов. Его шанс найти следующий блок становится астрономически высоким. Обычные майнеры будут тратить колоссальные средства на электричество, но их вероятность найти блок и окупить затраты устремится к нулю. Это приведет к массовому выходу классических майнеров из сети;
  • Сверхцентрализация, ведь тогда майнинг сконцентрируется в руках крайне ограниченного числа игроков, которые имеют доступ к дорогостоящим квантовым технологиям. Это убьет главный принцип децентрализации Bitcoin и подобных блокчейнов. Сеть станет контролироваться горсткой квантовых пулов;

2. Атака 51% и переписывание истории

  • Низкий барьер для атаки. Целью атаки 51% является получение контроля над большинством хэш-мощности сети. С квантовым компьютером это станет невероятно дешево. Злоумышленнику не нужно будет строить гигантские фермы – достаточно будет обладать одним достаточно мощным квантовым устройством, которое будет превосходить по скорости всю оставшуюся (классическую) сеть;
  • Возможность двойного расходования. При получении контроля над сетью, злоумышленник сможет:
    • Провести транзакцию (например, купить за биткоины очень дорогой товар);
    • Дождаться подтверждения (6 блоков);
    • Использовать свою квантовую мощь, чтобы создать альтернативную, более длинную цепочку блоков, из которой эта транзакция будет исключена. Его монеты вернутся на кошелек, а товар он уже получил;
  • Паралич сети. Такие атаки подорвут любое доверие к сети. Биткоин и другие PoW-криптовалюты мгновенно обесценятся, на рынке случится кризис, которого мир криптовалют (может, и фондовый мир) еще не видал;

Является ли угроза абсолютной?

Угроза серьезная, но не мгновенная и не безоговорочная.

  1. Скорость квантового майнинга vs. классического. Как уже я ранее упоминал, одна итерация Гровера сложнее одного вычисления SHA-256. Квантовый компьютер должен быть достаточно быстрым, чтобы его время итерации (включая все квантовые операции), умноженное на √N, было меньше, чем время вычисления одного хэша на ASIC, умноженное на N/2;
  2. Количество кубитов и коррекция ошибок. Для эффективного майнинга Bitcoin с его 256-битным хэшем потребуется квантовый компьютер с тысячами, а возможно, и десятками тысяч логических кубитов. На текущий момент самые продвинутые квантовые процессоры имеют несколько сотен физических кубитов , что эквивалентно лишь горстке логических. Путь до реальной угрозы PoW еще долгий;
  3. Адаптация блокчейнов. Сообщество не будет сидеть сложа руки. Уже ведутся разработки и обсуждения по переходу на квантово-устойчивые алгоритмы консенсуса;

Уязвимости PoS и смарт-контрактов

Думали, что проблемы будут только у PoW? Как бы не так.

Основная уязвимость PoS заключается в тотальной зависимости от безопасности приватных ключей валидаторов. В отличие от майнеров в PoW, чья мощность относительно анонимна, валидаторы в PoS – это публичные экономические субъекты, чья доля влияния и права на участие в консенсусе жестко привязаны к конкретным криптографическим идентификаторам.

Квантовая угроза здесь реализуется через алгоритм Шора, который способен по публичному ключу вычислить приватный за полиномиальное время. Для валидатора это катастрофа: как только он подписывает хотя бы одно сообщение (предложение блока или аттестацию), его публичный ключ становится достоянием сети. Злоумышленник с доступом к квантовому компьютеру может вычислить приватный ключ, получить полный контроль над стейком и средствами валидатора, а затем использовать этот статус для деструктивных действий – от подписания конфликтующих блоков (что приведет к слэшингу и уничтожению стейка) до участия в скоординированной атаке на окончательность консенсуса (finality attack).

Особая опасность возникает в механизмах случайного выбора валидаторов, таких как Verifiable Random Function (VRF). Взлом приватного ключа позволяет не только украсть средства, но и предсказать, когда данный валидатор будет выбран для создания блока. Это открывает возможности для целевых атак – например, организации DDoS в момент выбора, что парализует работу сети. Если квантовый компьютер сможет взломать несколько ключей, атакующие могут предсказывать состав комитетов и манипулировать ими, что подрывает саму основу честного и случайного распределения ролей в сети.

Еще более сложная картина складывается в мире смарт-контрактов. Их уязвимость носит комплексный характер, поскольку они напрямую зависят от криптографических примитивов. Например, мультисиг кошельки и смарт-контракты, управляющие активами DAO, могут быть полностью скомпрометированы, если квантовый компьютер взломает необходимое количество приватных ключей участников. Это приведет к потере средств в масштабах, способных потрясти всю индустрию.

DeFi оказывается в особой зоне риска. Протоколы, использующие криптографию для аукционов с закрытыми ставками (как в случае с MEV), окажутся беззащитны: квантовый компьютер сможет расшифровать ставки до окончания торгов и манипулировать результатами. Оракулы, поставляющие данные в блокчейн (например, ценовые feed'ы), также уязвимы: если взломать ключи их нод, можно начать подавать фиктивные данные, что вызовет каскад ликвидаций на кредитных протоколах и обрушит рынки.

Отдельную проблему представляют "спящие" контракты с значительными средствами, развернутые годы назад с использованием устаревшей криптографии (например RSA). Их невозможно оперативно обновить, и они становятся легкой мишенью. Кроме того, квантовая угроза создает идеальные условия для паники и социальной инженерии. Пользователи, пытаясь спасти средства, будут массово перемещать их с старых адресов, на короткое время активируя приватные ключи в памяти устройств – это создает окно для атаки на лету. Мошенники воспользуются этим, предлагая фейковые квантовые апгрейды кошельков с целью кратии seed-фраз.

Вот я описал проблемы для двух самых популярных алгоритмов консенсуса – PoW и PoS. Как бы все понятно, вроде как. Но тут появляется другой вопрос – а как это все решить? Что ж.. для этого нам стоит обратиться постквантовой криптографии.

Глава 4. Защита и возможности

Перво-наперво давайте поймем – а что такое постквантовая криптография? Это набор криптографических алгоритмов, разработанных для защиты данных от атак с использованием мощных квантовых компьютеров. А теперь давайте разберем это подробнее.

Постквантовая криптография

Надвигающаяся эра квантовых вычислений заставляет криптографическое сообщество срочно искать и стандартизировать алгоритмы, способные противостоять мощью квантовых компьютеров. Эта область не просто предлагает увеличение длины ключей, а фундаментально пересматривает математические основы, на которых построена безопасность. В отличие от классических алгоритмов, опирающихся на сложность факторизации больших чисел (RSA) или дискретного логарифмирования (ECDSA), постквантовые алгоритмы базируются на математических задачах, которые остаются сложными для решения как на классических, так и на квантовых компьютерах.

Наиболее универсальным и перспективным направлением считается криптография на решетках (Lattice-based cryptography). Её стойкость основана на сложности решения задач нахождения кратчайшего вектора (Shortest Vector Problem, SVP) или обучения с ошибками (Learning With Errors, LWE) в многомерных целочисленных решетках. Эти задачи эффективно сопротивляются атакам как классических, так и квантовых алгоритмов. Яркими представителями являются алгоритмы семейства CRYSTALS. CRYSTALS-Kyber, выбранный NIST в качестве основного стандарта для установления ключа (Key Encapsulation Mechanism, KEM), отличается относительно небольшими размерами ключей и шифротекстов, а также высокой скоростью работы. Kyber оперирует в модульных решетках, что позволяет оптимизировать его производительность. Для цифровых подписей был стандартизирован CRYSTALS-Dilithium, демонстрирующий превосходное соотношение между размером подписи, скоростью верификации и стойкостью. Он построен на тех же математических принципах, что и Kyber, что упрощает его внедрение в комплексные системы. Еще одним важным алгоритмом является Falcon (Fast Fourier Lattice-based Compact Signatures over NTRU), чьим ключевым преимуществом считается чрезвычайно малый размер подписей, что критически важно для блокчейнов, где данные постоянно реплицируются и хранятся на каждом узле. Однако его реализация сложнее и требует более тщательной защиты от атак по побочным каналам.

Ну и давайте проведем более простые параллели, чтобы вы все поняли

Представьте, что вам нужно спрятать документ не в сейфе, а в бесконечном многомерном лабиринте, где каждая комната – это точка с целыми координатами, а все вместе они образуют сложнейшую структуру, называемую многомерной решеткой. Задача злоумышленника – найти в этом лабиринте самую короткую "дорожку" между точками (задача нахождения кратчайшего вектора, Shortest Vector Problem). На классическом компьютере это похоже на поиск иголки в стоге сена вселенной: сложность растет экспоненциально с увеличением размерности решетки. Но что важно – даже квантовый компьютер, способный параллельно обыскивать миллионы коридоров, оказывается бессилен перед этой задачей. Есть и другая, еще более хитрая головоломка – обучение с ошибками (Learning With Errors, LWE). Представьте, что вы пытаетесь узнать секретный ключ, изучая множество зашумленных подсказок: каждая из них слегка искажена случайной ошибкой. Даже имея множество примеров, восстановить изначальный ключ невероятно сложно. Именно на этих двух математических задачах и строится криптография на решетках — самое универсальное и перспективное направление постквантовой защиты.

Самым известным алгоритмом этого нового мира стал алгоритм CRYSTALS-Kyber. Его можно сравнить с суперэффективной почтовой системой будущего. Допустим, вы хотите получить секретное послание. Вы отправляете своему другу особый "открытый конверт" (публичный ключ), созданный с помощью сложных решеточных преобразований. Ваш друг кладет в этот конверт сообщение, "запечатывает" его и отправляет обратно. Даже если этот конверт перехватят, вскрыть его без вашего "секретного ключа" будет невозможно – для этого придется решать те самые нерешаемые задачи в многомерных решетках. При этом "конверты" Kyber удивительно компактны, а скорость "доставки" очень высока, что делает его идеальным для высоконагруженных систем, таких как интернет-банкинг или защищенные мессенджеры.

Для цифровых подписей, которые должны быть компактными и легко проверяемыми, был создан его аналог – CRYSTALS-Dilithium. Если Kyber – это система доставки, то Dilithium — это суперсовременная печать, которую практически невозможно подделать. Когда вы подписываете документ, алгоритм генерирует подпись, основанную на вашем приватном ключе и содержимом документа. Любой, у кого есть ваш публичный ключ, может мгновенно проверить подлинность этой подписи, но не сможет создать новую или подделать существующую. То, что Kyber и Dilithium используют схожую математическую основу, – огромное преимущество. Это как если бы и ваша почтовая система, и ваши печати работали на одном языке, что значительно упрощает их совместное использование в сложных системах, таких как блокчейны или государственные цифровые сервисы.

Одним из старейших и наиболее изученных направлений является криптография на кодах (Code-based cryptography), стойкость которой основана на сложности декодирования случайных линейных кодов (Syndrome Decoding Problem). Наиболее известным представителем этого семейства выступает алгоритм Classic McEliece. Его главное преимущество — доказанная стойкость и невосприимчивость ко всем известным атакам, включая квантовые. Однако алгоритм имеет фундаментальный недостаток, заключающийся в огромных размерах публичных ключей, которые могут достигать сотен килобайт и даже мегабайт. Это делает его непрактичным для систем, где ключи необходимо часто передавать или хранить, как в случае с блокчейн-транзакциями, но оставляет его в качестве кандидата для высокозащищенных нишевых применений, где размер данных не является критическим ограничением.

Если криптография на решетках – это изящный фехтовальщик, то криптография на кодах – это неуязвимый, но медленный богатырь. Её стойкость основана на задаче исправления ошибок в случайных данных. Представьте, что вы получили длинное закодированное сообщение, в котором случайным образом расставлены опечатки. Задача – восстановить исходный текст, не зная, где именно ошибки. Эта проблема, известная как декодирование случайных линейных кодов (Syndrome Decoding Problem), оказывается нерешаемой как для классических, так и для квантовых компьютеров.

Как квантовые технологии могут помочь блокчейну

На протяжении предыдущих десятков страниц мы разбирали квантовые технологии и видели в них нечто плохое для блокчейнов – будто квантовые компьютеры попадут в руки злоумышленникам, которые начнут уничтожать весь крипторынок своими компьютерами. Но давайте подумаем здраво:

1 – квантовые компьютеры, как вы могли понять, пока не обладают достаточной мощностью

2 – они используются только в исследовательских целях

3 – если мошенник и получит доступ к квантовому компьютеру, и взломает, условный, Bitcoin, и начнет выводить себе на кошелек Bitcoin, то остальные участники это заметят, начнется паника, он не успеет продать биткоин по нормальной цене, к этому времени все начнет обесцениваться, весь рынок криптовалют впадет в панику, начнет экстренно распродавать и другие активы, побоявшись, что это распространится и на них, с рынка крипты будет выведено более нескольких триллионов долларов.

«Ну вот опять негативный сценарий» – скажете вы мне и будете правы, но это ОЧЕНЬ маловероятный шанс. По-крайней мере – давайте в это верить :)

Глубокий анализ показывает, что при грамотном подходе квантовые технологии могут усилить безопасность, повысить эффективность и открыть совершенно новые функциональные возможности для децентрализованных систем. Речь идет не о простом патче уязвимостей, а о стратегическом симбиозе двух прорывных технологий.

Квантовое усиление безопасности и генерации истинной случайности

Одной из фундаментальных проблем современных блокчейнов является качество энтропии. Энтропия – мера беспорядка, неупорядоченности или хаоса в системе, а также показатель её неопределенности и случайности. Генерация по-настоящему случайных чисел в детерминированной системе – сложная задача. Псевдослучайные генераторы, используемые сегодня, уязвимы для атак предсказания, особенно если злоумышленник может повлиять на исходные данные. Квантовые технологии предлагают принципиально иное решение – генерацию истинной случайности на основе квантовых процессов. Квантовые генераторы случайных чисел используют фундаментальную неопределенность квантовых состояний, например, поляризацию фотонов или шум в квантовых схемах. Эта случайность не является продуктом сложного вычисления – она возникает из самой природы материи и потому абсолютно непредсказуема. Интеграция QRNG в блокчейн-системы кардинально повысит безопасность критических процессов:

  • Выбор валидаторов в PoS: исключит любые возможности манипуляции или предсказания того, кто будет создавать следующий блок, делая атаки типа "prediction mining" невозможными;
  • Генерация приватных ключей: обеспечит создание ключей с максимально возможной энтропией, устраняя риски, связанные со слабыми или скомпрометированными генераторами;

Это не теоретическая возможность – компактные QRNG-чипы уже существуют и начинают использоваться в высокозащищенных системах. Их интеграция в ноды и кошельки следующего поколения может стать новым стандартом безопасности.

Квантовые сети и гиперзащищенная межблокчейн-коммуникация

Современные мосты между блокчейнами (cross-chain bridges) являются одним из самых уязвимых мест криптоэкосистемы. Взломы мостов привели к потерям на миллиарды долларов. Квантовые технологии предлагают радикальное решение – квантовую телепортацию состояний и квантовое распределение ключей (QKD).

QKD позволяет двум сторонам создать общий секретный ключ, безопасность которого гарантируется законами квантовой механики – любая попытка перехвата неизбежно изменит квантовое состояние частиц и будет немедленно обнаружена. Внедрение QKD для связи между нодами разных блокчейнов создаст каналы связи, абсолютно защищенные от прослушивания. Это особенно критично для:

  • Передачи данных между уровнями (L2 -> L1): защитит механизмы вывода средств из rollup'ов;
  • Работы оракулов: Обеспечит беспрецедентную доверенность данных, передаваемых с офчейн-источников;
  • Атомарных свопов: сделает межцепочные обмены не только trustless, но и quantum-resistant;

Более того, квантовая телепортация может в перспективе использоваться для создания принципиально новых архитектур блокчейн-сетей – квантовых блокчейнов, где состояния кубитов синхронизируются между нодами без физической передачи данных через уязвимые сетевые каналы.

Квантовое машинное обучение для оптимизации консенсуса и обнаружения аномалий

Блокчейны генерируют колоссальные объемы данных – транзакции, поведение валидаторов, сетевые метрики. Анализировать эти данные в реальном времени для оптимизации работы сети или обнаружения атак – сложнейшая задача. Квантовые компьютеры, особенно в гибридном режиме (квантово-классические алгоритмы), могут произвести революцию в этом направлении.

Квантовое машинное обучение (QML) способно находить сложные паттерны в данных экспоненциально быстрее классических систем. Приложения для блокчейна включают:

  • Обнаружение сложных атак: выявление скоординированных атак 51%, мошеннических схем в DeFi (например, sandwich-атак) или манипуляций с ликвидностью путем анализа многомерных корреляций в данных;
  • Повышение эффективности пулов: оптимизация распределения транзакций в мемпуле и порядка их включения в блоки для максимизации пропускной способности и минимизации комиссий;

Это превратит блокчейн из статической системы с жесткими правилами в адаптивную, самооптимизирующуюся экосистему.

Квантовые вычисления для сложных финансовых моделей в DeFi

DeFi-протоколы – это набор сложных финансовых контрактов. Ценообразование опционов, управление рисками в кредитных пулах, алгоритмический маркет-мейкинг требуют проведения ресурсоемких вычислений, которые сегодня либо упрощаются, либо выносятся в офчейн, создавая точки централизации и риска.

Квантовые компьютеры могут вычислять сложные финансовые модели на порядки быстрее. Это позволит:

  • Создавать суперсложные деривативы: полноценное ончейн-ценообразование для экзотических опционов и структурированных продуктов;
  • Проводить мгновенный риск-менеджмент: realtime-переоценка залогов в кредитных протоколах при высокой волатильности рынка, что предотвратит массовые ликвидации;
  • Оптимизировать доходности (yield farming): мгновенный расчет и перебалансировка стратегий между сотнями пулов ликвидности для максимизации APY;

Глава 5. Заключение

Заключение не будет каким-то огромным и подробно расписанным. Если вы прочитали статью и все поняли – это круто.
Если нет, то во-первых – жаль, во-вторых – вот вам мое заключение:

Квантовые технологии в сфере блокчейна – как атом. Он может быть мирным и помогать развивать энергетику, медицину, промышленность и научные исследования. А может быть не самым мирным – то есть применяться в оружиях колоссального поражения.

Когда учёный видит нечто, что кажется ему техническим открытием, он хватается за это «нечто», осуществляет его и только потом задаёт вопрос, какое применение найдёт открытие, – потом, когда само открытие уже сделано.
© Роберт Оппенгеймер, «отец» атомной бомбы.

И какое применение в конечном итоге найдут квантовые технологии – выбор за теми, кто получит доступ к этой технологии.

t.me/web3che

Спасибо, что дочитали статью до конца!