June 27

Квантовый компьютер vs. блокчейн. Замечания

AI-оммаж на квантовый компьютер (КК)

Дисклеймер

И хотя я не являюсь специалистом по квантовым компьютерам (КК) всё же есть три причины, по которым я хотел бы ответить на эти самые вопросы:

  1. Уже более 13 лет я изучаю Web 3.0 & Web3 системы и не только в теории, но и на практике и поэтому обладаю достаточными (техническими) знаниями, чтобы оценить риски КК;
  2. Слишком много журналистов (как правило - из EN-сегмента), которые не знают и сотой доли от заявленного, делают голословные заявления по поводу “взлома блокчейна”;
  3. К тому же, в моём арсенале уже есть статьи по теме и они пользуются популярностью, тогда как опровержений выданных в них фактах за последние 5-6 лет не было: а это уже показатель.

Впрочем, ни на что не претендую и просто хочу высказаться на эту, животрепещущую, тему. Скажем так: это помощник для тех, кому приходится отвечать на данные, довольно глупые в массе своей, вопросы, но кто хочет внятной при этой, системно изложенной, позиции, подкреплённой пруфами.

При этом преуменьшать или преувеличивать влияние КК на чейны - НЕ хотелось бы.

Список предыдущих статей и пруфы

Перечень такой:

  1. Путеводитель (2025): teletype.in/@menaskop/quantum-computer-01
  2. КК против Биткоина (2017): golos.id/blockchain/@itsynergis/kvantovyi-kompyuter-protiv-bitcoin
  3. КК против Биткоина (2017): golos.id/bitcoin/@itsynergis/kvantovyi-kompyuter-vs-bitkoin-chast-vtoraya-operativnaya
  4. КК и блокчейн: инфографика (2022): hub.forklog.com/kvantovyj-kompyuter-vs-blokchejn-i-kriptovalyuty-chast-i-infografika
  5. КК и блокчейн (2022): hub.forklog.com/kk-vs-blokchejn-chast-ii-kvantovye-ataki-na-bitkoin-i-sposoby-zashhity-ot-nih

Также в самих статьях есть огромное число отсылок и практических примеров.

А мы - начинаем… Или, точнее, продолжаем? Как бы там ни было - поехали!

КК убьёт блокчейн?

Вы наверняка об этом слышали. Матчасть есть в предыдущих ссылках, поэтому здесь обозначу важные тезисы:

  1. Да, КК может “убить” блокчейн, но при этом он может также убить и другие технологии в сфере финансов: от SWIFT до Visa & MasterCard, потому что шифрование везде используется примерно одного уровня. Более того: древние системы, которые писались в 1950-1970 гг. куда проще взломать. Не верите? Посмотрите на опыт взлома АЭС.
  2. Уже существуют алгоритмы квантового и пост-квантового шифрования и есть конкретные их имплементации именно в блокчейн-среде, поэтому, когда мы ведём речь о критических случаях, то имеем в виду лишь устаревшие алгоритмы и кошельки, на их базе созданные, т.к. всё остальное - может быть “обёрнуто” в инновационные защитные “капсулы”. Есть даже конкретные решения для отдельных векторов: как, скажем, создание случайных чисел или
  3. В мире не так много тех, кто занимается КК. Первая группа - государства: США, РФ, ЕС, Япония, Китай и ряд других. И ряд этот - весьма ограниченный (опять же - см. всё в пруфах). Вторая группа - компании: IBM, Google, etc. И те, и другие любят прибрать к рукам власть, но проблема в том, что КК станет, скорее атомной бомбой, которую можно применить безнаказанно один раз, нежели скрытым орудием бесконечной партизанской войны. Почему? Потому что слишком много способов обнаружения.
  4. И главное: даже те, кто разрабатывает, говорит следующее: “«Переход на квантово-устойчивые криптосистемы требует чёткого понимания стоимости квантовых атак», — написал Крейг Гидни, исследователь Google Quantum. «В 2019 году мы оценивали, что для факторизации 2048-битного RSA-числа потребуется 20 миллионов шумных кубитов и около восьми часов. Сейчас же мы снижаем этот порог до менее миллиона кубитов и менее недели вычислений». А теперь внимание - вопрос: “Сколько кубитов на сегодня доступно?”. В основном от десятков до сотен. А речь идёт о миллионах. Конечно, и это число достижимо, тем более что закон Мура как бы намекает, но возможно ли, что мы сделаем столь быстрый скачок за 1-3 года? Почти наверняка - нет.
  5. Более того, это всё - не просто мнения, а математика. Приведу вам цитату, где сразу несколько аспектов криптографии и др. отраслей пересекаются: “Его безопасность основана на сложности факторизации больших чисел, что теоретически достижимо для продвинутого квантового компьютера. Однако биткоин использует другую схему: ECDSA (алгоритм цифровой подписи на эллиптических кривых), чья математическая основа, дискретный логарифм по эллиптическим кривым, представляет собой иную и более сложную проблему для квантовых атак… Что касается уровня угрозы, Гийеме отверг масштабы открытия Google. В отчете предполагается, что квантовая атака может снизить уровень безопасности RSA с 2^112 до 2^107. Но для Гийеме разница не имеет значения: «Переход от 2^112 к 2^107 в безопасности RSA — это как переход от невозможного к еще более невозможному», — пошутил он…. Помимо используемого алгоритма, технический директор Ledger отметил, что квантовые вычисления по-прежнему сталкиваются с огромными техническими проблемами”. Поэтому это не мне так кажется - а это есть объективная реальность сегодняшнего дня.

Если говорить языком цифр, то: “По оценкам авторов, от 20% до 50% всех биткоинов в обращении (4-10 млн BTC) потенциально уязвимы для атак с использованием криптографически релевантных квантовых компьютеров (Cryptographically relevant quantum computer, CRQC). Наиболее точная оценка Project Eleven от 17 января 2025 года указывает на 6 262 905 BTC. Средства распределены следующим образом: биткоины эпохи Сатоши — от 600 000 до 1,1 млн BTC остаются на адресах типа P2PK с полностью раскрытыми публичными ключами; потерянные монеты — от 2 до 3 млн BTC принадлежат пользователям, потерявшим доступ к приватным ключам. Не все из них квантово уязвимы, но значительная часть находится под угрозой; адреса с раскрытыми ключами — миллионы биткоинов находятся на адресах, где публичные ключи были раскрыты из-за их повторного использования… Особое внимание исследователи обратили на концентрацию средств на биржевых адресах. Некоторые из них содержат сотни тысяч биткоинов, что делает их приоритетными целями для потенциальных квантовых атак”.

Проще говоря, речь идёт о примерно 29%: меньше, чем ⅓. Да, это много. Но именно это и является главным сдерживающим фактором: стоит ли взламывать то, что будет уничтожено? Навряд ли.

Впрочем, один вектор атак для этого и предназначен: атаки деструктивные. То, что им будут подвержены блокчейн-сети второго эшелона, не входящие в ТОП-100, - уверен на 100%. Срок - от 3-5 до 7-10 лет. Но вот то, что это можно будет разыграть на Bitcoin, не уверен.

Более того: даже если да - это ли не лучший способ доказать его антихрупкость не только в цене, но и в технологии?

Та каковы сроки?

Они есть во всё той же статье:

  1. Штаты. Национальная записка по безопасности … от мая 2022 года ставит цель «смягчить возможные квантовые риски к 2035 году». NIST установил 2030 год как крайний срок для отказа от RSA-2048 и ECC-256 с полным запретом к 2035 году. То есть через 10 лет, что уже больше похоже на правду, чем район 1-3 или даже 3-5 лет.
  2. Великобритания. Национальный центр кибербезопасности выпустил трёхэтапный план миграции: идентификация уязвимых систем до 2028 года, приоритетные обновления с 2028 по 2031 год, полная миграция с 2031 по 2035 год. Опять же - 10 лет.
  3. Европейский союз. ETSI координирует подход через рабочую группу Quantum-Safe Cryptography: но тут конкретных сроков до сих пор нет.
  4. Китай. Вместо принятия стандартов NIST Китай в феврале 2025 года запустил собственную программу «Криптографические алгоритмы следующего поколения для коммерческого использования» через Институт стандартов коммерческой криптографии. Конкретные сроки реализации программы публично не объявлены. Всё как обычно.
  5. Сроки по IBM: около 2029-2030 гг.
В общем, я бы ориентировался на сроки 2027-2037 гг., а не на 2025-2035 гг., хотя понятно, что эти периоды пересекаются.

И снова - итоги

Проще говоря, отделяя зёрна от плевел, я бы сказал, что КК - не угроза для блокчейна (и тем более - DAG-решений), а способ эволюции. И раньше, чем через 5-7 лет всё равно прорыва здесь не ожидается.

Поэтому лучше изучайте мат. часть, не верьте хайпожёрам и

До!

P.S. О со-в-падении

Вечером 26-го июня 2025-го года я написал эту статью, а через пару часов увидел в чате вот эту статью: earth.com/news/china-breaks-rsa-encryption-with-a-quantum-computer-threatening-global-data-security, хотя вышла она за 2 дня до. Что ж, тем лучше…

Вот что выписал для себя:

  • 01. С помощью квантового отжигающего процессора, созданного компанией D-Wave Systems, исследователи сообщили, что им удалось разложить на множители 22-битное RSA-число, ранее не передававшееся взлому на аналогичном оборудовании. Эксперимент провёл Ван Чао с коллегами из Шанхайского университета.
  • 02. Обычные компьютеры до сих пор нуждаются в субэкспоненциальном времени для взлома ключей в 2048 бит. Самое большое число, разложенное на сегодня классическими методами, — это RSA-250 (829 бит), что потребовало недель вычислений на суперкомпьютере. (ПРОЩЕ ГОВОРЯ: в 10 раз меньше они взяли)
  • 03. Пояснение: Хотя 22-битный ключ — ничтожен по сравнению с производственными стандартами, тест значим, так как масштабируется дальше предыдущих попыток, остановившихся на 19 битах и требовавших больше кубитов на переменную.
  • 04. Но такие устройства всё ещё борются с коррекцией ошибок. В то время как отжигатели D-Wave не являются универсальными, они уже включают более 5000 кубитов и работают при температуре 15 милликельвинов, избегая глубоких квантовых схем.
  • 05. D-Wave планирует до конца года выпустить процессор с топологией Zephyr и более чем 7000 кубитами. Улучшения в топологии позволяют снижать число физических кубитов, нужных на одну логическую переменную.

Вывод простой: 22 бита против 250 на стандартных компах и при этом до пром. стандарта - ещё нужно больше. Гораздо больше…