👀👀👀 Чи зламає квантовий комп'ютер Bitcoin?
🥶 Люди хвилюються, оскільки алгоритм Шора може зламати математику, що лежить в основі цифрових підписів Bitcoin (ECDSA/Schnorr на secp256k1). Якщо зловмисник зміг би отримати приватний ключ з публічного ключа, вони могли б витратити чужі монети. Це звучить фатально — поки ви не подивитеся на практичні обмеження.
👉 По-перше, апаратура ще не готова. Зламати один 256-бітний ключ еліптичної кривої вимагає великого, стійкого до збоїв квантового комп'ютера з мільйонами стабільних фізичних кубітів після виправлення помилок та тривалих когерентних часів. Сучасні пристрої галасливі, мають тисячі або менше кубітів і не можуть запускати глибокі, виправлені помилками схеми. Іншими словами: теорія існує; машини, щоб це зробити, немає.
👉👉 По-друге, дизайн Bitcoin зменшує ризики. Для більшості традиційних і SegWit адрес блокчейн показує лише хеш публічного ключа, поки ви не витратите. Якщо ви не повторюєте адреси, зловмисник бачить ваш публічний ключ лише тоді, коли транзакція транслюється — і йому потрібно зламати його протягом кількох хвилин до підтвердження. Це набагато складніша, обмежена в часі проблема, ніж «вкрасти будь-який ключ, у будь-який час». (Примітка: Taproot розкриває публічний ключ у стані спокою, але кошти є мобільними та можуть бути переміщені, якщо ризик коли-небудь стане реальним.)
👉👉👉 По-третє, видобуток не є слабким місцем. Квантовий комп'ютер дає в кращому випадку квадратичне прискорення проти SHA-256 (алгоритм Гровера), яке можна компенсувати складністю і, якщо потрібно, більш сильними хешами.
👍 Нарешті, Bitcoin може оновитися. Постквантові схеми підпису (наприклад, на основі решіток) вже існують; м'який форк може ввести нові типи адрес і шляхи міграції задовго до появи реальної загрози.
Основна думка - цілком справедливо планувати постквантову безпеку, але немає ризику в даний час, і є достатньо часу та механізмів, щоб адаптуватися, коли він виникне.
#CryptoResilience #QuantumVsBitcoin #PostQuantumSecurity #ShorsAlgorithm #GroverSpeedup