آکادمی

یکشنبه, 10 آذر 1404 06:59

کیو-دی (Q-Day) چیست؟ آشنایی با تهدید آخرالزمان کوانتومی برای بیت کوین

این مورد را ارزیابی کنید
(0 رای‌ها)

نکات کلیدی

  • کامپیوترهای کوانتوم امروز برای اینکه الگوریتم‌های رمزنگاری را تهدید کنند، بیش از حد کوچک و ناپایدار هستند.
  • اولین والت‌های بیت کوینی که کلید عمومی آنها فاش شده، در بلند مدت بیشتر در معرض خطر قرار دارند.
  • توسعه دهندگان در حال بررسی قابلیت‌های پساکوانتومی و مسیرهای مهاجرت بالقوه هستند.

در حال حاضر، کامپیوترهای کوانتوم قابلیت کرک کردن رمزنگاری بیت کوین را ندارند؛ اما پیشرفت‌های اخیر گوگل و آی‌بی‌ام نشان می‌دهند که این شکاف سریع‌تر از آنچه انتظار می‌رفت در حال پر شدن است. این پیشرفت به سمت سیستم‌های کوانتوم با قابلیت تاب آوری خطا، احتمال تحقق کیو-دی را فراهم کرده؛ یعنی لحظه‌ای که در آن یک سیستم کوانتومی قدرتمند توانایی کرک کردن آدرس‌های قدیمی‌تر بیت کوین را پیدا کرده و بیش از 711 میلیارد دلار سرمایه موجود در والت‌های افراد را در معرض خطر قرار می‌دهد.

ارتقای بیت کوین به وضعیت پساکوانتوم سال‌ها زمان می‌برد و این یعنی باید مدتها پیش از اینکه تهدید عملی شود، کارهای لازم برای مقابله با آن آغاز شود. به گفته کارشناسان، چالش این است که نمی‌توان پیش‌بینی کرد این اتفاق چه زمانی رخ می‌دهد و هنوز جامعه در رابطه با اقدامات لازم برای این زمان به توافق نرسیده است.

این تردید باعث ایجاد یک ترس همیشگی از احتمال حمله کامپیوترهای کوانتومی به شبکه پیش از آماده شدن بیت کوین شده است.

در این مقاله نگاهی داریم به تهدید کامپیوترهای کوانتومی برای بیت کوین و اقدامات لازم جهت آماده سازی این بلاک چین برای چنین روزی.

حمله کوانتومی چطور انجام می‌شود؟

حمله کوانتومی موفق چندان دراماتیک نخواهد بود. سارق مجهز به این فناوری، ابتدا بلاک چین را اسکن کرده و آدرس‌هایی را که زمانی کلید عمومی آنها مشخص شده، پیدا می‌کند. والت‌های قدیمی، آدرس‌های چند بار استفاده شده، خروجی‌های اولین ماینرها و خیلی از حساب‌های غیرفعال در این گروه قرار دارند.

مهاجم کلید عمومی را کپی کرده و با کامپیوتر کوانتوم الگوریتم Shor را روی آن اجرا می‌کند. این الگوریتم به ماشین کوانتوم امکان می‌دهد که مسائل لگاریتم گسسته را با سرعتی بسیار بهتر از کامپیوترهای کلاسیک حل کند. الگوریتم امضاهای منحنی – بیضوی بیت کوین، متکی بر دشواری چنین مسائلی است. یک کامپیوتر کوانتوم می‌تواند با تعداد کافی کیوبیت اصلاحِ خطا شده، کلیدهای خصوصی مربوط به کلید عمومی فاش شده را مشخص کند.

به گفته جاستین تالر محقق و استاد دانشگاه، پس از فاش شدن کلید خصوصی، مهاجم می‌تواند کوین‌های مربوطه را جابجا کند.

او می‌گوید: "کاری که یک کامپیوتر کوانتوم می‌تواند انجام دهد و به بیت کوین هم مرتبط است، جعل کردن امضاهایی است که امروزه بیت کوین از آن استفاده می‌کند. شخصی که یک کامپیوتر کوانتوم در اختیار داشته باشد، می‌تواند بدون رضایت خودتان، کل بیت کوین‌های شما را از حسابتان خارج کند."

امضای جعل شده از نظر شبکه بیت کوین واقعی به نظر می‌رسد. نودها این امضاء را قبول کرده، ماینرها آن را در یک بلاک درج کرده و تراکنش به عنوان مورد مشکوک شناسایی نمی‌شود. اگر مهاجمی همزمان تعداد زیادی از این آدرس‌ها را هدف بگیرد، ممکن است میلیاردها دلار سرمایه ظرف چند دقیقه جابجا شوند. قبل از اینکه کسی متوجه رخ دادن حمله کوانتومی شود، بازارها به چنین اتفاقی واکنش نشان خواهند داد.

وضعیت رایانش کوانتومی در سال 2025

در سال 2025 بالاخره رایانش کوانتوم به نقطه‌ای رسیده که از حالت تئوری فاصله گرفته و عملی‌تر شده است. برای مثال، در این سال تراشه Willow 105 کیوبیتی گوگل توانست به کاهش خطای قابل توجه و رکوردهایی فراتر از ابرکامپیوترهای سنتی دست پیدا کند.

در فوریه 2025 مایکروسافت پلتفرم Majorana 1 خودش را منتشر کرده و خبر از دستاوردهای جدیدی در این حوزه داد. آی‌بی‌ام هدف 200 کیوبیت منطقی تا سال 2029 و بیش از هزار کیوبیت را برای اوایل دهه 2030 تعریف کرد. این شرکت در نوامبر 2025 خبر از عرضه نرم‌افزار و تراشه‌های جدید برای رایانش کوانتومی در سال 2026 و سیستم‌های تاب آور در برابر خطا تا سال 2029 داد.

چرا بیت کوین آسیب پذیر شده است؟

برای امضاهای بیت کوین از رمزنگاری منحنی-بیضوی استفاده شده است. خرج کردن موجودی یک آدرس، کلید عمومی آن را به صورت دائم مشخص می‌کند. در اولین روزهای بیت کوین که از قالب «پرداخت به کلید عمومی» استفاده می‌شد، کلید عمومی آدرس‌های زیادی پیش از اولین خرج کردن، مشخص شد. بعدها با پیاده سازی قالب «پرداخت به هشِ کلید عمومی» این کلیدها تا اولین استفاده مخفی ماندند.

از آنجایی که کلیدهای عمومی هیچ وقت پنهان نبوده‌اند، این کوین‌های قدیمی از جمله حدود 1 میلیون بیت کوین زمان ساتوشی، در معرض حملات کوانتوم آینده قرار دارند. به گفته تالر، حرکت به سمت امضاهای دیجیتال پسا کوانتم، نیاز به مشارکت فعال دارد.

به گفته او برای حفاظت از این کوین‌ها، استفاده از والت‌های جدید پسا کوانتوم لازم است. مهم‌ترین نگرانی مربوط به کوین‌های رها شده با ارزش حدود 180 میلیارد دلار است از جمله حدود 100 میلیارد دلاری که گفته شده متعلق به ساتوشی هستند. این مبلغ بسیار چشمگیر است اما این کوین‌ها رها شده‌اند و ریسک بزرگی محسوب می‌شوند.

ریسک بعدی، مربوط به کوین‌هایی است که به این کلیدهای خصوصی مرتبط هستند. خیلی از این کوین‌ها برای بیش از یک دهه دستکاری نشده‌اند و بدون چنین کلیدهایی، امکان انتقال آنها به والت‌های مقاوم در برابر کوانتوم وجود ندارد و همین مسئله آنها را در برابر کامپیوترهای کوانتوم آینده آسیب پذیر می‌کند.

هیچکس قادر نیست بیت کوین را به صورت مستقیم روی زنجیره فریز کند. راهکارهای دفاعی عملی در برابر تهدیدات آینده کوانتوم بیشتر شامل انتقال موجودی آسیب پذیر، استفاده از آدرس‌های پسا کوانتوم یا مدیریت ریسک‌های موجود هستند.

اما به گفته تالر، الگوریتم‌های رمزنگاری و امضاهای دیجیتال پسا کوانتوم هزینه عملکردی چشمگیری دارند چون نسبت به تکنیک‌های سبک امروزی، بسیار بزرگتر بوده و منابع بیشتری مصرف می‌کنند.

او می‌گوید "امضاهای دیجیتال امروزی حدود 64 بایت هستند. نسخه‌های پسا کوانتوم حدود 10 تا 100 برابر بزرگتر خواهند بود. این افزایش اندازه برای بلاک چین مشکل بسیار مهمی است چون هر نود باید این امضاها را برای همیشه ذخیره کند."

مسیرهای ممکن برای حفاظت

توسعه دهندگان چندین پیشنهاد ارتقای بیت کوین را با هدف آماده شدن برای مقابله با حملات آینده مطرح کرده‌اند؛ از جمله موارد زیر:

  • BIP-360: این پیشنهاد یکسری آدرس bc1r… جدید ایجاد می‌کند که امضاهای منحنی بیضوی امروزی را با طرح‌های پسا کوانتوم مثل ML-DSA یا SLH-DSA ترکیب می‌کنند. این پیشنهاد ارتقاء، امکان ارتقای امنیت را بدون اجرای هارد فورک فراهم می‌کند، اما بزرگتر شدن امضاها باعث افزایش کارمزدها می‌شود.
  • تپروت کوانتوم-امن: یک شاخه پسا کوانتوم مخفی به تپروت اضافه می‌کند. در صورت اجرا شدن حملات کوانتوم، ماینرها می‌توانند با اجرای سافت فورک حرکت به شاخه پسا-کوانتوم را الزام آور کنند اما قبل از آن، کاربران به عملکرد معمول ادامه می‌دهند.
  • پروتکل مهاجرت آدرس مقاوم در برابر کوانتوم: این طرح مهاجرت اجباری، هر UTXO آسیب پذیر را به آدرس‌های امن منتقل می‌کند که احتمالاً این کار از طریق یک هارد فورک انجام می‌شود.
  • P2TRH: کلیدهای قابل مشاهده تپروت را با نسخه‌های دو بار هش شده جایگزین کرده و بدون نیاز به رمزنگاری جدید، بازه افشا را کاهش می‌دهد.
  • طرح‌های افشای کامیت: از کامیت‌های هش شده‌ای که پیش از تهدید کوانتوم منتشر شده‌اند استفاده می‌کند.

در مجموع، چنین طرح‌هایی مسیرهای دستیابی به امنیت کوانتوم را نشان می‌دهند. برخی از آنها مثل P2TRH سریع و با تأثیرات جانبی کمتر هستند و بعضی مثل BIP-360 نیاز به آپگریدهای سنگین‌تر دارند. همه این طرح‌ها نیازمند هماهنگی بین اعضای جامعه بیت کوین بوده و بسیاری از آنها هنوز در مراحل اولیه قرار دارند.

به گفته تالر، غیرمتمرکز بودن بیت کوین که مزیت آن هم محسوب می‌شود، باعث کندی و سختی آپگریدهای بزرگ در شبکه شده چون پیاده سازی هر طرح امضای جدید، مستلزم توافق جمعی بین ماینرها، توسعه دهندگان و کاربران است.

به گفته تالر "دو مشکل مهم برای بیت کوین وجود دارد. اول اینکه آپگریدها مدت زیادی زمان می‌برند و دوم مسئله کوین‌های رها شده است. هر گونه مهاجرتی به امضاهای پساکوانتوم، مستلزم فعال بودن والت‌ها است در حالی که مالکان والت‌های قدیمی فعال نیستند. جامعه بیت کوین باید در رابطه با این والت‌ها تصمیم گیری کند. اینکه این موجودی از گردش خارج خواهد شد یا اینکه آنها را رها می‌کنند تا مهاجمان مجهز به تکنولوژی کوانتوم این کوین‌ها را تصاحب کنند."

در حال حاضر بیشتر مالکان بیت کوین نیاز به انجام کار خاصی ندارند و می‌توانند با رعایت چند نکته امنیتی ساده، ریسک طولانی مدت را کاهش دهند؛ از جمله عدم استفاده مجدد از آدرس‌ها برای اینکه کلید عمومی شما تا زمان خرج کردن موجودی پنهان بماند و استفاده از فرمت‌های والت مدرن.

کامپیوترهای کوانتوم امروزی نزدیک به در هم شکستن رمزنگاری بیت کوین نیستند و پیش‌بینی‌های فعلی در این زمینه بسیار متنوع و متفاوت هستند. برخی محققین، تهدید را برای پنج سال آینده می‌بینند و برخی دیگر تا دهه 2030. در هر صورت سرمایه گذاری‌های مستمر در این زمینه می‌توانند باعث سرعت گرفتن این پیشرفت شوند.