양자 컴퓨터는 언제 비트 코인을 파괴 할 수 있습니까?

양자 컴퓨터는 비트 코인에 어떤 영향을 미칠 수 있습니까? 물론, 타원 곡선 크라이 토 그래피는 양자 컴퓨팅 과대 광고가 시작된 이래로 조사를 받고 있습니다. 비트 코인은 제 3 자 신뢰를 암호화 증명으로 대체하기 위해 만들어졌습니다. 하지만 비트 코인 만이 아닙니다. 가장 일반적인 암호화 시스템 중 두 가지는 Rivest-Shamir-Adleman (RSA)과 타원 곡선 암호화 (ECC)입니다. 온라인 상태 일 때 교환하는 모든 정보는 일반적으로 RSA 또는 ECC로 암호화됩니다. 둘 다 양자 컴퓨터의 공격에 취약합니다. 충분히 큰 양자 컴퓨터는 온라인에서 상호 작용하는 모든 사람에게 보안 문제가 될 것입니다.

양자 컴퓨터가 디지털 통화의 기반이되는 암호화의 신뢰를 약화시킬 수 있다면 어떻게 될까요? 통화의 구현 세부 사항과 거래소가 거래 및 지갑을 처리하는 방법은 양자 컴퓨팅이 잠재적으로 통화에 얼마나 심각한 영향을 미칠 수 있는지를 변경할 수 있습니다.

오늘날의 암호화와 Shor의 영향

암호화는 메시지에 수학 공식을 적용하고 내가 승인 한 사람 만 볼 수 있도록 스크램블하는 방식으로 작동합니다. 메시지의 안전성은 열쇠없이 수학적 문제를 “실행 취소”하는 어려움에 달려 있습니다.

예를 들어 RSA는 숫자 인수 분해라는 어려운 문제에 의존합니다. 두 개의 소수를 곱하는 것은 쉽지만 큰 수를 가져 와서 두 소수를 얻기 위해 인수 분해하는 것은 어렵습니다. 클래식 컴퓨터에서 하나의 4096 비트 키를 인수 분해하는 데는 우주 시대보다 더 오래 걸립니다.

그러나 양자 컴퓨터는 기존 컴퓨터와는 다르게 문제를 해결합니다. Shor의 알고리즘은 숫자의 소인수를 찾을 수 있으며 기존 컴퓨터보다 훨씬 쉽게이 인수 분해 문제를 “실행 취소”할 수 있습니다. 이것은 충분히 크고 일관된 양자 컴퓨터를 가진 누군가가 이론적으로 공개 키에서 개인 키를 가져올 수 있음을 의미합니다 (자세한 내용은 여기). 이것은 심각한 문제입니다. 비공개 키는 소유자가 원하지 않는 거래를 승인하는 데 사용할 수 있으므로 누구와도 공유해서는 안됩니다. 따라서 양자 컴퓨터가 더 좋아지면 RSA의 보안은 더 이상 효과적이지 않습니다.

RSA는 1977 년부터 사용되어 왔으며 오늘날에도 여전히 사용되고 있습니다. 나중에 ECC는 키 크기와 속도가 더 작기 때문에 RSA를 대체하도록 권장되었습니다. 그러나 Shor의 이산 로그 양자 알고리즘은 ECC에도 영향을 미칩니다.

양자 컴퓨팅의 연구 돌파구와 발전 속도는 이러한 시스템의 장기적인 보안이 의심 스럽다는 것을 의미합니다. 2015 년에 NSA는 양자 컴퓨팅 공격에 대한 우려로 인해 권장되는 “Suite B”암호를 양자 내성 알고리즘으로 대체 할 계획이라고 언급했습니다. 2019 년 1 월 NIST는 양자 컴퓨터 공격에 저항 할 수있는 26 개의 잠재적 알고리즘 목록을 발표했습니다. 이들 중 일부는 실행 가능한 후보이며 새로운 암호화 알고리즘을 선택해야하지만 암호 화폐에는 고유 한 구현 문제와 불균일 한 표준이있어 전환이 더 어려워집니다.

비트 코인을 깰 수있는 양자 컴퓨터의 크기는 얼마입니까?

이 양자 컴퓨터 비트 코인 킬러는 얼마나 커야합니까? Microsoft Research에 따르면 타원 곡선 이산 로그를 계산하는 데 필요한 큐비 트는 4000이 필요한 2048 비트 RSA보다 적습니다. 그러나 이는 완벽한 “논리적”큐 비트입니다. 오류 수정 및 기타 필요한 프로세스로 인해 더 많은 물리적 큐 비트가 필요합니다. 표준 256 비트 키의 경우 약 2,500 개에 불과한 John Preskill은 양자 정보에 대한 강의에서 1 천만 개의 물리적 큐 비트 및 1 만 개의 논리 큐 비트 양자 컴퓨터가 필요할 것이라고 언급했습니다.

현재의 양자 기술은 아직이 이정표와는 거리가 멀습니다. IBM은 2017 년 말에 50 큐 비트 시스템을 달성했다고 발표했고, Google은 2018 년 초에 72 큐 비트를 발표했습니다. 이온 트랩을 사용하는 IonQ는 160 큐 비트가 트랩 된 양자 컴퓨터를 발표하고 그중 79 개에 대해 작업을 수행했습니다. DWave는 2048 큐 비트 시스템을 출시했습니다. 그러나 양자 어 닐러이므로 Shor의 알고리즘에 사용할 수 없습니다.

그러나 목표는 궁극적으로 화학, 최적화 및 기계 학습에 충분한 크기의 양자 컴퓨터를 구축하는 것입니다. 그러나 이러한 작업을 수행 할 수있을만큼 큰 양자 컴퓨터는 멀리 떨어져 있지만 현재 유통되고있는 암호 화폐는 나중에 영향을받을 수 있습니다.

암호 화폐에 대한 양자 컴퓨터의 영향

이러한 작업을 수행 할 수있을만큼 큰 양자 컴퓨터는 멀리 떨어져 있지만 현재 유통중인 암호 화폐는 향후 영향을받을 수 있으므로 미리 생각하는 것이 중요합니다. 큰 우려는 양자 컴퓨터가 거래 중에 노출 된 공개 키에서 거래에 서명하는 데 사용되는 개인 키를 계산하여 무단 지출을 허용 할 수 있다는 것입니다. 암호 화폐에 대한 양자 컴퓨팅 위협을 어떻게 완화합니까? 양자 컴퓨터가 잠재적으로 코인에 접근 할 수있는 몇 가지 약점이 있습니다.

공개 키 노출

먼저 악의적 인 행위자가 공개 키를 찾아야합니다. 지갑 주소는 공개 키를 기반으로하지만 현재 양자 컴퓨팅 공격에 취약하지 않은 알고리즘에 의해 해시됩니다. 그러나 거래 중에 공개 키가 노출됩니다.

각 거래에 대해 소유자는 이전 거래의 해시와 공개 키에 디지털 서명을하고이를 체인 끝에 추가하여 다른 주소로 코인을 이전하는 것을 승인합니다. 트랜잭션 중에 어떤 일이 발생하는지 확인하는 가장 쉬운 방법은 작동중인 코드를 보는 것입니다. 아래 pybitcointools를 사용하여 단계를 보여줍니다.

요약 된 단계 :

각 트랜잭션 중에 공개 키가 노출되지만 개인 키를 얻기 위해 이러한 단계를 실행 취소하면 기존 컴퓨터의 경우보다 오래 걸리므로 안전합니다.

계층 적 결정 론적 지갑은 이제 가장 성숙한 거래소의 표준이되었습니다. 그들의 지갑을 사용하면 많은 지갑 주소를 가질 수 있습니다. 즉, 개인 키가 트랜잭션에 사용되면 모든 코인이 이동하고 해당 키는 더 이상 유효하지 않습니다. 즉, 확인 단계에서만 코인을 가로 챌 수 있습니다.

월렛 주소 재사용

타원 곡선 취약성 외에도 코인의 보안은 거래소 자체에 달려 있습니다. 모든 지갑이 계층 적 결정 론적 지갑을 사용하는 것은 아니므로 현재 대부분의 거래소는 주소를 재사용하지 않습니다. 그러나 그렇게 할 경우 개인 키를 다시 사용하여 트랜잭션에 서명 할 수 있습니다. 즉, 과거의 긴 거래를 사용하여 개인 키를 복구 할 수 있으며, 그 개인 키를 오늘 다시 사용하여 코인을 이동할 수 있습니다.

충분히 빠른 공격

주소를 재사용하지 않더라도 거래 중에 코인을 가로 챌 시간이 남아 있다는 주장이 있습니다. 이론상 누군가는

따라서 거래는 확인되지 않은 동안에 만 취약합니다. 그러나 양자 컴퓨터가 트랜잭션을 다시 라우팅하기에 충분한 시간 일 수 있습니다. Craig Gidney와 Martin Ekerå는 2019 년 5 월에 2 천만 개의 잡음이있는 큐 비트를 사용하여 8 시간 내에 2048 비트 RSA 정수를 계수하는 방법에 대한 논문을 발표했습니다.

2019 년 6 월 비트 코인 거래의 평균 확인 시간 은 9.47 분입니다. 그러나 평균 확인 시간이 7 일 동안 11453 분으로 급증한 기간이있었습니다!

키를 복구 할 수있을만큼 충분히 큰 양자 컴퓨터가있는 세상에서는 더 높은 수수료로 거래를 보내고 거래를 자신의 지갑으로 리디렉션하기 만하면됩니다.

이를 방지하는 방법은 실제 소유자에 대해 매우 높은 거래 수수료를 설정하는 것입니다. 그러나 낮은 수수료는 암호 화폐의 판매 포인트이기 때문에 사용을 방해 할 수 있습니다.

잃어버린 동전

이상적으로, 우리는 대규모 양자 컴퓨터를 사용할 수있게되기 훨씬 전에 새로운 암호화 시스템으로 전환 할 계획을 세우고 검증 소유권의 위험이 있기 전에 사람들이 동전을 이동하도록 선택해야합니다. 일정 시간이 지나면 이전의 타원 곡선 암호화 버전이 무효화되고 해당 체인의 전체 값이 0이됩니다. 이것은 양자 컴퓨터가 나중에 접근하고 암호 화폐를 조작하는 문제를 해결합니다.

그러나 우리는 일부 비트 코인이 “분실”되었음을 알고 있습니다. 소유자는 거래 및 지출을 승인하는 데 필요한 개인 키에 대한 액세스 권한을 잃어 버렸습니다.

잃어버린 코인의 일부가 지갑을 재사용하는 거래소에 있기 때문에 오래된 코인이 취약한 상태로 남아있을 수 있습니다. 공개 키에 대한 액세스 권한이 있으면 Shor의 알고리즘이 손실 된 코인 중 일부를 복구 할 수 있습니다.

잃어버린 동전을 회수 한 사람이 즉시 판매를 시작하면 가격이 폭락하여 시스템에 대한 신뢰가 약화 될 수 있습니다. 이것은 또한 다른 질문을 제기합니다. 비트 코인의 양이 제한되어 있으므로 잃어버린 코인은 재발행됩니까? 아니면 한도가 낮아질까요?

후 양자 알고리즘으로 이동

타원 곡선 암호화 기반 시스템을 계속 사용하면 위의 문제가 존재합니다. 그러나 개인 키에서 공개 키를 만드는 데 사용되는 알고리즘을 변경하면 양자 컴퓨팅 성능이 증가함에 따라 이러한 문제 중 일부를 피할 수 있습니다. 하지만 양자 공격에 견딜 수 있다는 증거를 보여주는 알고리즘을 선택해야합니다.

우리는 이것을 “사후 양자 암호화”라고 부릅니다. NIST (National Institute of Standards and Technology)는 양자 컴퓨터에 취약한 Suite B 암호를 대체하기위한 새로운 권장 사항이 필요하기 때문에 포스트 양자 암호화 방법을 평가하고 표준화하기위한 노력을 주도 해 왔습니다.

Cryptocurrencies는 현재 다양한 암호화 시스템을 탐색하고 있습니다. 한 가지 접근 방식은 대칭 암호화를 사용하는 것인데, 이는 비대칭 암호화보다 양자 컴퓨팅 공격에 덜 취약합니다. Fawkescoin은 대칭 암호화로 분산 네트워크가 가능함을 입증하여 문제를 해결하려고합니다. Quantum Resistant Ledger와 같은 다른 코인은 해시 기반 암호화를 사용합니다. 지금까지 해시 기반 암호화 시스템은 현재 알려진 양자 컴퓨터 공격에 저항합니다.

포스트 퀀텀 미래를 내다보기

미래 기술을 예측하기는 어렵습니다. 따라서 양자 컴퓨팅이 암호 화폐와 보안을 위험에 빠뜨리는 유일한 기술이 아닐 가능성이 높습니다. 때로는 우리가 가능하지 않을 것이라고 생각했던 곳으로 우리를 이동시키는 데 단 한 번의 기술적 도약 만 필요합니다. 암호화 업데이트가 여러 번 발생할 가능성이 높습니다.

기술의 한 가지 변함없는 점은 우리가 그것이 무엇인지 알 수 없더라도 항상 진보와 새로운 돌파구가 있다는 것입니다. Zapata Computing은 Variational Quantum Factoring에 대한 논문을 발표했습니다.이 논문은 수를 인수하기 위해 수백 큐 비트를 사용하는 하이브리드 (기존 컴퓨터와 함께 작동) NISQ (Noisy Intermediate Scale Quantum) 장치를 사용할 수 있습니다. 물론이 새로운 기술은 테스트되지 않았으며 한계가 있습니다. 하지만 타임 라인을 바꿀 수있는 새로운 알고리즘과 탐색을위한 여지는 많이 있습니다.

양자 컴퓨터는 논리적 큐 비트를 2500 개까지 확장 할 수 없습니다. 그러나이 크기의 양자 컴퓨터는 단순히 Shor의 알고리즘을 실행하는 것 외에도 많은 삶을 변화시키는 문제를 해결할 수 있습니다. Google은 양자 시뮬레이션을 사용하여 전 세계 에너지의 1-2 %를 소비하는 비료 생산 효율성 문제를 조사해 왔습니다. 더 많은 양의 양자 컴퓨터 사용자는 거의 확실히 세계 경제, 정치 및 사회 문제에 미치는 영향을 가속화 할 것입니다.

암호 화폐와 같은 일부 산업에서는 양자 컴퓨터가 장기적인 생존 가능성에 대한 위협으로 간주 할 수 있습니다. 우리는 발전을 멈출 수 없으며 기술은 선과 악 모두에 사용될 수 있으며 앞으로도 사용될 것입니다. 그러나 타원 곡선 암호화가 진정으로 손상 될 수 있다면 비트 코인을 잃는 것보다 더 큰 문제가 생길 것입니다. 양자의 보안 의미를 이해하고 준비하는 것이 중요합니다. 우리는 두려움 때문에 기술이 긍정적 인 영향을 미치는 것을 막을 수 없습니다.

양자 컴퓨터를 암호 화폐 포트폴리오에 대한 위험으로 고려하고 있습니까? 비트 코인에 대한 공격을 시작하기에 충분히 큰 양자 컴퓨터를 구축하는 것이 가능할 것이라고 생각하십니까? 암호 화폐가 양자 컴퓨팅 위협에 대해 걱정해야합니까?

2019 년 9 월 13 일에 https://www.amarchenkova.com 에 처음 게시되었습니다.