Квантовые атаки: у криптоиндустрии почти не осталось времени на подготовку

Новейшее исследование Google указывает, что у криптовалютной индустрии может оказаться меньше времени на подготовку к эре квантовых вычислений, чем предполагалось ранее.

В техническом документе Google анализирует риски для эллиптической криптографии — системы, защищающей большинство блокчейн-сетей. Учёные пересмотрели прежние предположения о сложности взлома этой защиты квантовым компьютером и пришли к выводу, что необходимые ресурсы могут быть меньше, чем считалось.

«Чтобы ответственно обнародовать эти данные, мы взаимодействовали с правительством США и разработали новый метод описания уязвимостей с использованием доказательства с нулевым разглашением. Это позволяет проверить угрозы, не предоставляя дорожную карту злоумышленникам. Мы призываем другие исследовательские группы поступать так же для безопасности пользователей», — заявили авторы работы.

В основе анализа лежит алгоритм Шора, способный решать математические задачи, на которых основаны цифровые подписи. По оценкам команды, для взлома проблемы дискретного логарифмирования на эллиптических кривых с широко используемыми параметрами может потребоваться примерно от 1200 до 1450 логических кубитов и десятки миллионов квантовых операций. Эти цифры улучшают предыдущие оценки и указывают на устойчивый прогресс в разработке квантовых алгоритмов.

Ключевой вывод касается скорости такой атаки. Исследователи полагают, что квантовая система может вычислить приватный ключ менее чем за полчаса, а в некоторых сценариях — всего за девять минут. Это укладывается во время, необходимое для подтверждения транзакции в блокчейне.

Это критично, поскольку транзакции в блокчейне не мгновенны. В промежуток между отправкой и подтверждением злоумышленник может извлечь публичный ключ, вычислить соответствующий приватный ключ и отправить конкурирующую транзакцию, что известно как атака «параллельной траты».

Также описаны две другие категории квантовых атак. Атаки на «хранящиеся» ключи нацелены на публичные ключи, длительное время остающиеся открытыми, например, связанные с повторно используемыми адресами или неактивными кошельками. Атаки «при настройке» используют слабости параметров протокола для создания переиспользуемых бэкдоров. Риск зависит как от архитектуры системы, так и от поведения пользователей, включая практику повторного использования ключей.

Неактивные криптокошельки могут стать главной мишенью

В исследовании также рассматривается, как различные типы квантового оборудования влияют на уровень угрозы. Более быстрые системы, включая сверхпроводящие и фотонные архитектуры, могут действовать достаточно оперативно, чтобы атаковать в процессе живой транзакции. Более медленные машины, скорее всего, будут нацелены на ключи, которые были скомпрометированы в течение более длительных периодов. То, какой подход станет осуществимым первым, определит, как должны строиться системы защиты.

Риск не ограничивается активными транзакциями. Средства, хранящиеся в неиспользуемых кошельках, особенно тех, доступ к которым утерян, невозможно обновить для использования новых криптографических алгоритмов. Если квантовые системы достигнут необходимого уровня развития, эти активы окажутся под угрозой.

«Мы стремимся повысить осведомленность об этой проблеме и предлагаем криптовалютному сообществу рекомендации по усилению безопасности и стабильности до того, как это станет возможным, включая переход блокчейнов на постквантовую криптографию (PQC), устойчивую к квантовым атакам», — написали исследователи.

Переход на постквантовую криптографию технически осуществим, но этот процесс сложен и требует времени, особенно для децентрализованных сетей, где необходима широкая координация.

Квантовые атаки на криптовалюты сегодня не происходят. Однако разрыв между теорией и практикой сокращается, и время на подготовку тает.