Wystarczająco potężny komputer kwantowy mógłby złamać kryptografię krzywych eliptycznych chroniącą każde konto Ethereum w czasie krótszym, niż zajmuje zaparzenie dzbanka kawy. Podczas gdy obecne szacunki dotyczące „Dnia Q” — momentu, w którym sprzęt kwantowy osiągnie ten krytyczny próg — wahają się od dekady do trzydziestu lat, Fundacja Ethereum działa w znacznie pilniejszym harmonogramie.
W kontekście regulacyjnym, w którym integralność danych i długoterminowa prywatność stają się wymogami ustawowymi, czekanie na zmaterializowanie się zagrożenia nie jest opcją. W tym tygodniu Fundacja Ethereum (EF) zasygnalizowała, że jej długo przygotowywana strategia obronna przeniosła się z fazy koncepcyjnej do bazy kodu. Wraz z uruchomieniem pq.ethereum.org społeczność w końcu otrzymała przejrzysty wgląd w ośmioletni wysiłek badawczy, który jest obecnie wdrażany w czterech kolejnych hard forkach protokołu.
Na poziomie architektonicznym Ethereum opiera się na algorytmie podpisu cyfrowego opartego na krzywych eliptycznych (ECDSA). Jest to fundament tego, jak udowadniamy własność aktywów. Jednak algorytm Shora — algorytm kwantowy do faktoryzacji liczb całkowitych — sprawia, że ECDSA staje się zasadniczo przejrzysty dla kwantowego przeciwnika. Jeśli złośliwy aktor uzyska dostęp do kryptograficznie istotnego komputera kwantowego (CRQC), może z łatwością wyprowadzić klucz prywatny z klucza publicznego.
Z perspektywy ryzyka nie jest to tylko problem przyszłości; to problem typu „zbieraj teraz, odszyfruj później”. Wrażliwe dane lub długoterminowe zobowiązania finansowe zarejestrowane dziś na blockchainie mogą zostać naruszone wstecznie. W związku z tym proaktywna postawa EF polega mniej na natychmiastowej panice, a bardziej na budowaniu odpornych fundamentów, które wytrzymają systemowe zmiany w krajobrazie obliczeniowym.
Co ciekawe, prace ujawnione dzisiaj nie rozpoczęły się wraz z niedawnym boomem na AI i sprzęt. Zespół ds. postkwantowych (PQ) w Fundacji Ethereum po cichu iterował nad tymi specyfikacjami od prawie dekady. Podczas mojej pracy nad badaniem złożonych ataków APT i analizowaniem raportów o zagrożeniach, często widziałem projekty pospiesznie wdrażające poprawki bezpieczeństwa dopiero po wykorzystaniu luki. Ethereum próbuje czegoś przeciwnego: wyrafinowanej, wieloetapowej migracji, zanim exploit będzie w ogóle fizycznie możliwy.
Ostatecznie celem jest zastąpienie obecnych prymitywów kryptograficznych alternatywami opartymi na sieciach (lattice-based) lub funkcjach skrótu (hash-based), które są odporne na ataki kwantowe. Przypomina to wymianę fundamentów domu, podczas gdy mieszkańcy wciąż w nim przebywają. Aby zrobić to bez zakłócania miliardów dolarów wartości zablokowanej obecnie w ekosystemie, wymagane jest szczegółowe, etapowe podejście.
Za kulisami migracja jest zintegrowana z czterema kolejnymi zaplanowanymi hard forkami. Nie jest to pojedynczy „dzień flagi”, w którym wszystko się zmienia; to seria metodycznych aktualizacji.
Tę mapę drogową wspiera „PQ Interop”, wspólny wysiłek, w ramach którego ponad 10 zespołów klienckich — w tym te stojące za Geth, Nethermind i Besu — co tydzień uruchamia sieci deweloperskie (devnety). Ten poziom koordynacji ma krytyczne znaczenie dla misji; w sieci zdecentralizowanej brak konsensusu co do standardów bezpieczeństwa jest tak samo niebezpieczny jak sama luka.
Co to oznacza dla przeciętnej osoby trzymającej Ether w portfelu sprzętowym? Na razie nic się nie zmienia. Jednak w miarę wdrażania tych hard forków, użytkownicy zostaną ostatecznie poproszeni o „uaktualnienie” swoich kont. Nie będzie to prosta aktualizacja oprogramowania; prawdopodobnie będzie wymagać transakcji, która zmapuje stary adres na nowy, bezpieczny kwantowo.
Z punktu widzenia prywatności to przejście jest obosiecznym mieczem. Chociaż zabezpiecza aktywa przed przyszłą kradzieżą, sam proces migracji musi być przeprowadzony ostrożnie, aby uniknąć deanonimizacji pseudonimowych użytkowników. Prace badawcze EF kładą nacisk na ścieżki migracji chroniące prywatność, zapewniając, że przejście na solidną postawę bezpieczeństwa nie odbędzie się kosztem wolności jednostki.
Niezależnie od postępów, pozostają istotne wyzwania. Podpisy postkwantowe są znacznie większe niż ich klasyczne odpowiedniki. Oznacza to, że transakcje będą zajmować więcej miejsca w blockchainie, co potencjalnie zwiększy koszty gazu. Znalezienie odpowiedniej równowagi między bezpieczeństwem a skalowalnością jest obecnie głównym zadaniem badaczy.
Jako dziennikarz, który spędził lata na komunikacji z etycznymi hakerami i analizowaniu wycieków danych, nauczyłem się, że nawet najsilniejsze szyfrowanie na świecie może zostać zniweczone przez ludzki błąd. „Ludzka zapora ogniowa” — deweloperzy i operatorzy węzłów — musi przeprowadzić to przejście bezbłędnie. Pojedynczy błąd w logice migracji mógłby doprowadzić do cyfrowego wycieku ropy, w którym aktywa staną się niedostępne nie z powodu hakera, ale przez sam kod, który miał je chronić.
Patrząc na krajobraz zagrożeń, Ethereum nie jest jedynym celem. Każda instytucja finansowa, agencja rządowa i platforma szyfrowanej komunikacji znajduje się w tej samej sytuacji. Ponieważ jednak Ethereum jest przejrzystą, zdecentralizowaną księgą, jego słabe punkty są bardziej „możliwe do wykorzystania” w oczach opinii publicznej. Uruchamiając pq.ethereum.org, Fundacja w zasadzie dostarcza kompas dla reszty branży.
W mojej własnej praktyce zachowuję zdrową paranoję na punkcie bezpieczeństwa danych, używając MFA i szyfrowanych kanałów do wszelkiej komunikacji ze źródłami. Widok głównego protokołu przyjmującego ten sam poziom „zerowego zaufania” wobec przyszłej technologii jest zachęcający. Przenosi nas to od reaktywnej kultury „łataniu dziur” w stronę proaktywnej, odpornej architektury.
Podczas gdy Fundacja Ethereum zajmuje się najtrudniejszymi zadaniami na poziomie protokołu, istnieją kroki, które powinieneś podjąć, aby zapewnić sobie solidną postawę bezpieczeństwa:
Ostatecznie zagrożenie ze strony komputerów kwantowych przypomina, że w cyberbezpieczeństwie jedyną stałą jest zmiana. Traktując nasze obecne szyfrowanie nie jako stały skarbiec, ale jako tymczasową tarczę, możemy budować systemy, które będą naprawdę odporne przez nadchodzące dekady.
Źródła



Nasze kompleksowe, szyfrowane rozwiązanie do poczty e-mail i przechowywania danych w chmurze zapewnia najpotężniejsze środki bezpiecznej wymiany danych, zapewniając bezpieczeństwo i prywatność danych.
/ Utwórz bezpłatne konto