Bitcoin güvenliği: kuantum saldırısı beklenenden daha verimli

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Duyurudan sonra devamını okuyun

1.200 hata düzeltmeli kübite (gerçek donanımda bu, 500.000 fiziksel kübitten daha azına karşılık gelir) ve 90 milyon hesaplama adımına sahip süper iletken bir kuantum bilgisayar, bir Bitcoin kullanıcısının özel anahtarını hesaplayabilir ve böylece Bitcoin'in güvenliğinin kriptografik temelini kırabilir. Bitcoin'in ortalama “blok süresi” (kalıcı olarak saklanan iki işlem grubu arasındaki aralık) on dakikadır.

Google'ın Quantum AI teknik incelemesine göre şifreleme en iyi ihtimalle dokuz dakika içinde kırılabilir. Araştırmacılar ayrıca kaynak koduyla birlikte ilgili sıfır bilgi kanıtını da sağlıyorlar.

Bitcoin'in güvenliği matematiksel bir vaade dayanmaktadır: her kullanıcının birbiriyle ilişkili iki anahtarı vardır: herkesin görebileceği genel bir anahtar ve yalnızca sahibinin bildiği özel bir anahtar. Madeni para basmak isteyen herkesin özel anahtarı bildiğini dijital imzayla göstermesi gerekir. Klasik bilgisayarlar için özel anahtarın genel anahtardan hesaplanması neredeyse imkansız kabul edilir.

Kuantum bilgisayarlar bu tek yönlü yolu, 1994 yılında matematikçi Peter Shor tarafından geliştirilen Shor algoritması adı verilen algoritmayla kesintiye uğratıyor. Klasik kriptografinin altında yatan bazı matematiksel yapıları tanıyabilir ve doğrudan kullanabilir. Sıradan bilgisayarlar için neredeyse sonsuz olan bir arama görevi, yeterince büyük bir kuantum bilgisayar için çözülebilir bir hesaplama görevi haline gelir.

Bir Bitcoin kullanıcısı bir işlem gönderdiğinde, bu işlem öncelikle, henüz onaylanmamış tüm işlemlerin halka açık olarak görülebilen bir saklama belleği olan mempool'da sona erer. Burada gönderenin genel anahtarı herkes tarafından görülebilir. Ancak ortalama on dakika sonra işlem, ağa dahil olan bir bilgisayar olan bir madenci tarafından kalıcı olarak bir bloğa kaydedilir. Tanımlanan saldırı tam olarak bu pencerede başlıyor: Bir kuantum bilgisayar genel anahtarı okuyor, özel anahtarı hesaplıyor ve daha yüksek komisyonlu sahte bir işlem gönderiyor: madenciler bunu tercih ediyor, orijinal işlem bastırılıyor.

Hesaplamaların bir kısmı önceden yapılabildiği için saldırının gerçek süresi yarı yarıya yaklaşık dokuz dakikaya indirilebilir: Kuantum bilgisayar daha sonra kurbanın genel anahtarını hazırlıklı olarak bekler.

Duyurudan sonra devamını okuyun

Tüm kuantum bilgisayarları eşit derecede tehlikeli olmayacaktır. Google süper iletken sistemlere odaklanmaya devam ettikçe alternatif mimariler de saldırılar için uygun hale geliyor. Fotonik kuantum bilgisayarlar ve silikon tabanlı mimariler, devam eden işlemlere yönelik gerçek zamanlı saldırılar için gereken hıza sahip olacaktır. Bununla birlikte, kübit olarak tek atomları kullanan iyon tuzağı kuantum bilgisayarları gibi daha yavaş sistemler, saldırganın günlerce veya haftalarca eski olduğu, eski, hiç taşınmamış cüzdanlar gibi yalnızca genel anahtarı blok zincirinde zaten kalıcı olarak görünür olan adreslere saldırabilir.

Çalışmanın en önemli ilerlemesi algoritmanın kendisinde değil, verimliliğinde yatmaktadır. Önceki tahminler yaklaşık 200 milyon hesaplama adımı ve dokuz milyon fiziksel kübit idi. Google, 70 milyon hesaplama adımına ve 500.000 kübitin altına ulaştı. Hesaplama adımlarının genel ürünü ve gerekli kübitler (gerçek donanım çabasını belirleyen, uzay-zaman hacmi olarak adlandırılan hacim) yaklaşık bir büyüklük sırasına göre iyileşir.

Bu, birlikte çalışan iki merkezi kaldıraç aracılığıyla gerçekleştirilir.

Birincisi pencere aritmetiğidir. Saldırının özü, Bitcoin şifrelemesinin dayandığı özel geometrik yapı olan eliptik bir eğri üzerindeki noktaların tekrar tekrar eklenmesidir. Safça yapıldığında bu, 512 bireysel kontrollü operasyon gerektirir. Araştırmacılar 16 adımı bir “pencerede” birleştiriyor ve klasik yöntemi kullanarak olası sonuçları önceden hesaplıyor. Bu, gerekli kuantum operasyonlarının sayısını 28'e, yani yaklaşık on sekizde birine düşürür.

İkinci kaldıraçla ilgilidir Hata düzeltme. Qubit'ler hataya açıktır: Güvenilir bir şekilde çalışan tek bir mantıksal kübit, yedek olarak birçok fiziksel kübit gerektirir. Kaç tane olacağı büyük ölçüde hata düzeltmenin sağlanmasına bağlıdır. Google, fiziksel kübit ihtiyacını dokuz milyondan 500.000'in altına düşüren, özellikle yoğun bir düzeltme devreleri paketi olan Yoked Surface Codes'u kullanıyor. Şu geçerlidir: Algoritmanın 1.200 mantıksal kübiti güvenilir ve hataları düzeltilmiş hesaplama birimleridir. Gerçek donanımda bunların her biri, yedek olarak yaklaşık 400 hataya açık fiziksel kübit gerektirir; bu da toplamda 500.000'den az fiziksel kübit anlamına gelir.

Daha küçük ama etkili optimizasyonlar da vardır. Ölçüme Dayalı Hesaplamasızlaştırma adı verilen bir teknik, karmaşık hesaplama adımlarını hedeflenen ölçümlerle değiştirir ve böylece bazı hesaplama adımlarını yarıya indirir. Ve Shor'un algoritmasının safça gerektireceği gibi iki büyük kayıt yerine tek bir küçük kuantum kaydının akıllıca geri dönüştürülmesiyle kübitlere olan ihtiyaç daha da azaltılabilir.

Bu hileler yeni değil: bazıları daha önceki çalışmalarda zaten anlatılmıştı. Makaleyi yeni yapan şey, bunların ortak bir devre mimarisinde tutarlı bir şekilde bir araya getirilmesidir. Google'a göre sonuç, daha önce yayınlanmış olanlardan daha kompakt, daha hızlı ve daha az donanım gerektiren bir kuantum devresi olacak.

Mevcut hiçbir kuantum bilgisayar bugün açıklanan saldırıyı gerçekleştiremez. IBM'in mevcut Nighthawk işlemcisi 120 fiziksel kübit üzerinde çalışıyor, Fin şirketi IQM ise Halosen sistemiyle 150 kübitlik bir çip duyurdu. Google'ın Willow işlemcisi de benzer ölçekte. Bir Bitcoin saldırısı, bugün mevcut olan en güçlü sistemlerin yaklaşık üç ila dört bin katı olan 500.000 fiziksel kübit gerektirecektir. “Statüko: 2026'da kuantum donanımı ne kadar uzakta olacak” başlıklı arka plan makalesi, çeşitli mimarilerin mevcut durumuna ilişkin ayrıntılı bir genel bakış sunuyor.

Bazı üreticiler, 2030 gibi erken bir tarihte iki milyon fiziksel kübit içeren sistemleri hedefliyor. Bu planların uzaktan da olsa karşılanması halinde, hata düzeltmenin kübit büyümesine ayak uyduracağı varsayılarak, bir Bitcoin saldırısı için gerekli eşiğe teorik olarak 2030'ların ikinci yarısında ulaşılabilir; bu da hiçbir şekilde garanti edilmez. Ancak Google araştırmacıları, mevcut birikimden bir sonuca varılmaması konusunda özellikle uyarıda bulunuyor: Belgede açıklananlara benzer algoritma iyileştirmeleri, son yıllarda gereksinimleri istikrarlı bir şekilde azalttı. Aynı zamanda, belirleyici ilerlemenin başlangıçta kamuoyuna açıklanamayacağı da göz ardı edilemez.

İşlem hızı sorununa bakılmaksızın, gerçek zamanlı yetenekler gerektirmeyen ikinci bir yapısal tehdit daha vardır: ortak anahtarı zaten kalıcı olarak görünür olan adresler. Belgeye göre, yaklaşık 6,9 milyon Bitcoin, genel anahtarların açığa çıkması nedeniyle şu anda risk altında; bunların yaklaşık 1,7 milyonu, genel anahtarın doğrudan blockchain üzerinde saklandığı Bitcoin'in ilk günlerine dayanan eski bir adres formatı olan P2PK adresleri olarak adlandırılıyor. Bunlar aynı zamanda Bitcoin'in anonim mucidi Satoshi Nakamoto'ya atfedilen paraları da içeriyor.

Bu riskli BTC'lerin yaklaşık 2,3 milyonu en az beş yıldır taşınmadı. Bu “hareketsiz” paralar güvenli adreslere aktarılamaz: sahiplerine ulaşılamaz veya özel anahtarlar kaybolur. Bu nedenle, üç rakama eşdeğer saldırıların kalıcı hedefi olmaya devam ediyorlar.

Bitcoin, anahtarların açıkta kalması nedeniyle öncelikli olarak risk altında olsa da Ethereum yapısal olarak daha geniş bir saldırı profiline sahiptir. Bitcoin gibi Ethereum da Eliptik Eğri Dijital İmza Algoritmasına (ECDSA) dayalı dijital imzalar kullanır ve bu nedenle temel olarak kuantum saldırıları riski altındadır; ancak artan saldırı yüzeyi sistem mimarisinden kaynaklanmaktadır. Platform yalnızca işlemleri yürütmekle kalmıyor, aynı zamanda bir aracıya ihtiyaç duymadan kaynakları yöneten ve kuralları uygulayan akıllı sözleşmeler adı verilen karmaşık programları da yürütüyor.

Ethereum hesapları, ilk işlemden sonra kalıcı anahtarlarını kalıcı olarak açığa çıkarıyor: En yüksek değere sahip bin hesaptaki yaklaşık 20,5 milyon ETH risk altında. Genellikle birkaç imtiyazlı hesap tarafından yönetilen akıllı sözleşmelerde durum özellikle hassastır: Özel anahtarlarını bilenler tüm sözleşmeyi kontrol eder ve bu nedenle belgeye göre yaklaşık 200 milyar dolar değerinde stabilcoin ve tahvil veya gayrimenkul fonları gibi tokenize edilmiş gerçek varlıklar bulunur. Ayrıca, kullanıcıların ağın doğrulama sürecine katılmak için teminat olarak yatırdıkları staking madeni paralarında, savunmasız imzalar nedeniyle risk altında olan yaklaşık 37 milyon ETH var. Özellikle kritik: Ethereum'un veri kullanılabilirliği mekanizmasıyla, tek seferlik bir kuantum saldırısı, daha sonra kuantum bilgisayarı olmadan çalışacak, kalıcı olarak kullanılabilen bir arka kapı oluşturmak için yeterli olacaktır.

Araştırmacılar, potansiyel saldırganlara bir plan sunmamak için belirli kuantum devrelerini kasıtlı olarak yayınlamıyorlar. Bunun yerine, bilginin kendisini açıklamadan bir şeyi bildiğinizi kanıtlamanıza olanak tanıyan matematiksel bir yöntem olan sıfır bilgi kanıtını kullanırlar. Bağımsız denetçiler, güvenlik açısından kritik ayrıntıları elde etmeden, açıklanan devrelerin mevcut olduğunu ve beyan edilen kaynaklara uygun olduğunu doğrulamak için bunu kullanabilir.

Araştırmacılar, Google'ın halihazırda devlet kurumlarından çok daha sıkı bir programa bağlı olduğu kuantum sonrası kriptografiye (kuantum bilgisayarlara da dayanıklı şifreleme yöntemleri) derhal geçiş yapılmasını öneriyor. ABD standartlar enstitüsü NIST, grid tabanlı Dilithium imza süreci ve karma tabanlı SPHINCS+ dahil olmak üzere ilk standartları zaten benimsedi. Her ikisi de etkili bir kuantum algoritmasının bilinmediği matematik problemlerini kullanır. Federal Siber Güvenlik Ofisi ayrıca klasik asimetrik kriptografi yöntemlerinin 2032'den itibaren yalnızca kuantum sonrası kriptografiyle birlikte kullanılmasını önermektedir.

Kripto para birimleri için bunu söylemek yapmaktan daha kolaydır. Geçiş, merkezi olmayan ağlar arasında geniş fikir birliği gerektiren uzun bir süreç olan protokol değişikliklerini gerektirir. Bitcoin blok zincirinde, mevcut işlem hacmi göz önüne alındığında, tüm paraları yeni kuantum adreslerine aktarmak birkaç ay sürecektir. Kısa vadeli bir koruyucu önlem olarak yazarlar ayrıca genel anahtarların yeniden kullanılmamasını ve işlemlerin kamuya açık olmadığı özel bellek havuzlarının kullanılmasını önermektedir.

Ayrıca okuyun


(vza)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir