Halk arasında yaygın bir yanlış anlamanın aksine, kuantum bilgisayarlar Bitcoin şifrelemesini kırmayacak; bunun yerine, gerçek bir tehdit, ifşa edilmiş kamu anahtarlarına bağlı dijital imzaların istismar edilmesine odaklanacaktır.
Kuantum bilgisayarlar Bitcoin'i deşifre edemez çünkü Bitcoin, zincir üzerinde şifrelenmiş sırlar saklamaz.
Sahiplik, dijital imzalar ve hash tabanlı taahhütlerle sağlanır, şifreli metinle değil.
Önemli olan kuantum riski, yetkilendirme sahteciliği riskidir.
Eğer kriptografik olarak ilgili bir kuantum bilgisayar, Bitcoin’in eliptik eğri kriptografisi üzerinde Shor algoritmasını çalıştırabiliyorsa, zincir üzerindeki bir kamu anahtarından özel bir anahtar türetebilir ve ardından rakip bir harcama için geçerli bir imza üretebilir.
Kuantumun Bitcoin şifrelemesini kıracağına dair birçok ifade, bir terminoloji hatasıdır. Uzun süreli Bitcoin geliştiricisi ve Hashcash mucidi Adam Back, X'te bunu özetlemiştir:
Kuantum FUD tanıtıcıları için ipucu. Bitcoin şifreleme kullanmaz. Temel bilgilerinizi doğru alın ya da bu bir ipucu olur.
Ayrı bir paylaşım, aynı ayrımı daha açık bir şekilde yaparak, bir kuantum saldırganının hiçbir şeyi deşifre etmeyeceğini, bunun yerine Shor algoritmasını kullanarak ifşa edilmiş bir kamu anahtarından özel bir anahtar türeteceğini belirtmiştir:
Şifreleme, bilgiyi gizleme eylemini ifade eder; böylece yalnızca anahtarı olanlar okuyabilir. Bitcoin bunu yapmaz. Blok zinciri, herkese açık bir defterdir; bu nedenle herkes her işlemi, her miktarı ve her adresi görebilir. Hiçbir şey şifrelenmemiştir.
Kamu Anahtarının İfşası, Şifrelemeden Daha Fazla Bitcoin’in Gerçek Güvenlik Zayıflığıdır
Bitcoin’in imza sistemleri, ECDSA ve Schnorr, bir anahtar çiftine sahip olma kontrolünü kanıtlamak için kullanılır.
Bu modelde, paralar, ağın kabul edeceği bir imza üreterek alınır.
Bu nedenle, kamu anahtarının ifşası kritik bir noktadır.
Bir çıktının ifşa edilip edilmediği, zincir üzerinde neyin göründüğüne bağlıdır.
Pek çok adres formatı, bir kamu anahtarının hash'ine taahhüt eder, bu nedenle ham kamu anahtarı, işlem harcandığında ifşa edilir.
Bu, bir saldırganın özel bir anahtar hesaplaması ve çelişkili bir işlem yayınlaması için dar bir zaman aralığı sağlar.
Diğer betik türleri, bir kamu anahtarını daha erken ifşa eder ve adresin yeniden kullanılması, bir kerelik ifşayı sürekli bir hedef haline getirebilir.
Project Eleven’in açık kaynak Bitcoin Risq List sorgusu, ifşayı betik ve yeniden kullanma düzeyinde tanımlar.
Bu, bir kamu anahtarının, potansiyel bir Shor saldırganına zaten mevcut olduğunu haritalar.
Kuantum Riski Bugün Ölçülebilir, Hatta Yakın Olmasa da
Taproot, ifşa modelini, büyük hata toleranslı makineler geldiğinde önemli olacak şekilde değiştirir.
Taproot çıktıları (P2TR), çıktının programında bir kamu anahtarının 32 baytlık ayarlanmış versiyonunu içerir; bu, BIP 341'de açıklandığı gibi bir pubkey hash'i yerine geçer.
Project Eleven’in sorgu belgeleri, P2TR'yi pay-to-pubkey ve bazı çoklu imza formlarıyla birlikte, çıktılarda kamu anahtarlarının görünür olduğu kategoriler olarak içerir.
Bu, bugün yeni bir zayıflık yaratmaz.
Ancak, anahtar kurtarma mümkün hale gelirse, varsayılan olarak neyin ifşa olacağını değiştirir.
Çünkü ifşa ölçülebilir, savunmasız havuz bugün izlenebilir ve kuantum zaman çizelgesini belirlemeden takip edilebilir.
Project Eleven, otomatik bir haftalık tarama gerçekleştirdiğini ve her kuantum-vulnerable adresi ve bakiyesini kapsayan bir Bitcoin Risq Listesi konsepti yayınladığını belirtmektedir; bu, metodoloji gönderisinde detaylandırılmıştır.
Halka açık izleyicisi yaklaşık 6.7 milyon BTC’nin ifşa kriterlerini karşıladığını göstermektedir.
| Miktar | Ölçek sırası | Kaynak |
|---|---|---|
| Kuantum-vulnerable adreslerdeki BTC (kamu anahtarı ifşa edilmiş) | ~6.7M BTC | Project Eleven |
| 256-bit asal alan ECC ayrık log için mantıksal qubitler (üst sınır) | ~2,330 mantıksal qubit | Roetteler ve diğerleri |
| 10 dakikalık anahtar kurtarma kurulumuna bağlı fiziksel-qubit ölçeği örneği | ~6.9M fiziksel qubit | Litinski |
| 1 günlük anahtar kurtarma kurulumuna bağlı fiziksel-qubit ölçeği referansı | ~13M fiziksel qubit | Schneier on Security |
Hesaplama açısından, ana ayrım mantıksal qubitler ile fiziksel qubitler arasındadır.
Kuantum eliptik eğri ayrık logaritmalarını hesaplamak için kaynak tahminleri üzerine yazılan bir çalışmada, Roetteler ve yazarları, bir n-bit asal alan üzerinde bir eliptik eğri ayrık logaritmasını hesaplamak için en fazla 9n + 2⌈log2(n)⌉ + 10 mantıksal qubit üst sınırını vermektedir.
n = 256 için bu, yaklaşık 2,330 mantıksal qubit eder.
Bunu düşük hata oranlarında derin bir devre çalıştırabilen bir hata düzeltme makinesine dönüştürmek, fiziksel qubit aşırı yükü ve zamanlamasının hakim olduğu yerdir.
Mimari Seçimler Geniş Bir Çalışma Süresi Aralığı Belirler
Litinski’nin 2023 tahmini, 256-bit eliptik eğri özel anahtar hesaplamasını yaklaşık 50 milyon Toffoli kapısına yerleştirmektedir.
Varsayımlar altında, modüler bir yaklaşım, yaklaşık 10 dakika içinde yaklaşık 6.9 milyon fiziksel qubit kullanarak bir anahtarı hesaplayabilir.
İlgili çalışmaların Schneier on Security özetinde, bir gün içinde kırmak için tahminler yaklaşık 13 milyon fiziksel qubit etrafında kümelenmektedir.
Aynı tahminler, zamanlama ve hata oranı varsayımlarına bağlı olarak bir saatlik bir pencereyi hedeflemek için yaklaşık 317 milyon fiziksel qubit önermektedir.
Bitcoin işlemleri için, daha yakın etkenler davranışsal ve protokol düzeyindedir.
Adres yeniden kullanımı, ifşayı artırır ve cüzdan tasarımı bunu azaltabilir.
Project Eleven’in cüzdan analizi, bir kamu anahtarı zincir üzerinde olduğunda, gelecekteki alımların o aynı adrese geri dönmesinin ifşayı koruduğunu belirtmektedir.
Eğer anahtar kurtarma bir blok aralığına sığarsa, bir saldırgan, ifşa edilmiş çıktılardan harcamaları yarışırcasına yapacak, konsensüs tarihini yeniden yazmayacaktır.
Hash’leme genellikle anlatıma dahil edilir, ancak oradaki kuantum etkisi Grover algoritmasıdır.
Grover, ayrık-log kırma sağlamak yerine, kaba kuvvet araması için kare-kök hız artışı sağlar.
NIST araştırması, Grover tarzı saldırıların pratik maliyetinin, sistem düzeyindeki maliyetin şekillendiğini vurgulamaktadır.
İdealize edilmiş modelde, SHA-256 ön görüntüleri için hedef, Grover’dan sonra 2^128 iş sırası üzerindedir.
Bu, bir ECC ayrık log kırma ile karşılaştırılamaz.
Bu, imza geçişini bırakır; burada kısıtlamalar bant genişliği, depolama, ücretler ve koordinasyondur.
Post-kuantum imzaları genellikle kullanıcıların alışık olduğu on kilobayt yerine kilobaytlar şeklindedir.
Bu, işlem ağırlığı ekonomisini ve cüzdan kullanıcı deneyimini değiştirir.
Kuantum Riski, Acil Bir Tehdit Değil, Göç Zorluğudur
Bitcoin dışında, NIST, daha geniş bir göç planının parçası olarak post-kuantum ilkelere standartlaştırmıştır; ML-KEM (FIPS 203) gibi.
Bitcoin içinde, BIP 360, Kuantum Dirençli Hash çıktısı türünü önermektedir.
Bu arada, qbip.org, göç teşviklerini zorlamak ve ifşa edilmiş anahtarların uzun kuyruğunu azaltmak için bir miras imza günbatımı öneriyor.
Son dönem kurumsal yol haritaları, konunun acil bir durumdan ziyade altyapı olarak çerçevelenmesi için bağlam eklemektedir.
Son bir Reuters raporunda, IBM, hata düzeltme bileşenleri üzerindeki ilerlemeyi tartıştı ve 2029 civarında hata toleranslı bir sistem için bir yolun tekrar altını çizdi.
Reuters ayrıca, IBM’in, temel bir kuantum hata düzeltme algoritmasının geleneksel AMD yongalarında çalışabileceğini iddia ettiği bir ayrı raporda yer verdi.
Bu çerçevede, kuantumun Bitcoin şifrelemesini kırma iddiası, terminoloji ve mekanikler açısından başarısızdır.
Ölçülebilir unsurlar, UTXO setinin ne kadarının ifşa edilmiş kamu anahtarlarına sahip olduğu, cüzdan davranışının bu ifşaya nasıl yanıt verdiği ve ağın kuantum dirençli harcama yollarını ne kadar hızlı benimseyebileceğidir; bunu doğrulama ve ücret piyasası kısıtlamalarını koruyarak yapmaktadır.