
Wprowadzenie do problemu / definicja
Badacze Google Quantum AI poinformowali o istotnym obniżeniu szacunków dotyczących zasobów kwantowych potrzebnych do złamania kryptografii opartej na krzywych eliptycznych. To ważna informacja dla rynku kryptowalut, ponieważ właśnie mechanizmy ECC stanowią fundament podpisywania transakcji, ochrony kluczy prywatnych oraz autoryzacji operacji w sieciach takich jak Bitcoin i Ethereum.
Z perspektywy cyberbezpieczeństwa nie oznacza to jeszcze natychmiastowego przełomu prowadzącego do praktycznych ataków na blockchain, ale wyraźnie skraca dystans między teorią a potencjalnym wdrożeniem realnych możliwości ofensywnych. Dla organizacji zarządzających aktywami cyfrowymi to sygnał, iż planowanie migracji do rozwiązań postkwantowych przestaje być odległą koncepcją badawczą.
W skrócie
Nowe szacunki Google wskazują, iż złamanie problemu ECDLP-256 może wymagać około 20 razy mniej zasobów kwantowych niż zakładano wcześniej. Według przedstawionych danych atak mógłby zostać przeprowadzony przy użyciu mniej niż 1200 logicznych kubitów oraz około 90 milionów operacji Toffoliego.
- zagrożenie dotyczy kryptografii opartej na krzywych eliptycznych, szeroko stosowanej w kryptowalutach,
- największe znaczenie mają nowe optymalizacje obwodów kwantowych,
- ryzyko nie jest bezpośrednie, ale horyzont zagrożenia może być bliższy niż dotąd zakładano,
- branża blockchain i bezpieczeństwa powinna przyspieszyć przygotowania do ery postkwantowej.
Kontekst / historia
Od lat przyjmowano, iż kryptografia asymetryczna używana w blockchainach pozostanie praktycznie bezpieczna aż do momentu pojawienia się wystarczająco zaawansowanych komputerów kwantowych. Głównym zagrożeniem w tym modelu jest algorytm Shora, który w środowisku kwantowym może efektywnie rozwiązywać problemy matematyczne stanowiące podstawę bezpieczeństwa ECC i RSA.
Dotychczas dominowało przekonanie, iż przełamanie 256-bitowej kryptografii eliptycznej wymagałoby infrastruktury znacznie wykraczającej poza możliwości technologiczne najbliższych lat. Najnowsze ustalenia sugerują jednak, iż wcześniejsze estymacje były zbyt ostrożne. Równolegle rośnie znaczenie standardów postkwantowych, a dostawcy technologii oraz instytucje standaryzacyjne coraz mocniej akcentują potrzebę rozpoczęcia migracji.
Analiza techniczna
Kluczowym zagadnieniem jest ECDLP, czyli problem logarytmu dyskretnego na krzywych eliptycznych. W modelu klasycznym pozostaje on praktycznie nierozwiązywalny dla parametrów wykorzystywanych przez największe sieci blockchain. W modelu kwantowym sytuacja wygląda inaczej, ponieważ algorytm Shora może znacząco skrócić czas potrzebny do wyprowadzenia klucza prywatnego z klucza publicznego.
Istota nowych ustaleń nie polega na odkryciu nowego typu ataku, ale na zoptymalizowaniu obwodów kwantowych potrzebnych do realizacji już znanego scenariusza. Zespół badawczy oszacował, iż atak na ECDLP-256 może być możliwy przy wykorzystaniu mniej niż 1200 logicznych kubitów i około 90 milionów operacji Toffoliego. W przeliczeniu na warstwę sprzętową może to oznaczać mniej niż 500 tysięcy kubitów fizycznych, podczas gdy wcześniejsze szacunki wskazywały choćby na około 10 milionów.
Szczególne znaczenie ma tutaj różnica między kubitami logicznymi a fizycznymi. Kubity logiczne są chronione przez mechanizmy korekcji błędów i wymagają dużej nadmiarowości sprzętowej. Oznacza to, iż mimo znaczącego postępu przez cały czas mówimy o zagrożeniu przyszłościowym, a nie o możliwości dostępnej dla obecnych platform komercyjnych.
Warto też zwrócić uwagę na sposób ujawnienia wyników. Google nie opublikował pełnych obwodów kwantowych, ale wykorzystał model pozwalający na niezależną weryfikację twierdzeń bez dostarczania wszystkich szczegółów, które mogłyby ułatwiać odtworzenie potencjalnie niebezpiecznego ataku. To wpisuje się w praktykę odpowiedzialnego publikowania badań o wysokim znaczeniu ofensywnym.
Konsekwencje / ryzyko
Najpoważniejsze ryzyko dla rynku kryptowalut dotyczy możliwości przejęcia środków poprzez odtworzenie kluczy prywatnych z danych publicznych zapisanych w łańcuchu bloków. Szczególnie narażone mogą być te adresy, których klucze publiczne zostały już ujawnione podczas wcześniejszych transakcji. W takim scenariuszu przeciwnik dysponujący dojrzałą infrastrukturą kwantową mógłby generować ważne podpisy i autoryzować nieuprawnione transfery.
Ryzyko ma także wymiar systemowy. choćby jeżeli pełnoskalowy atak pozostaje dziś poza zasięgiem, sama zmiana estymacji wpływa na sposób planowania migracji technologicznej. Zespoły rozwijające blockchainy, portfele, giełdy, rozwiązania custody oraz usługi HSM muszą zakładać, iż okno bezpieczeństwa może być krótsze, niż wynikało z wcześniejszych modeli.
Istotny pozostaje również scenariusz „harvest now, decrypt later”. W szerszym ujęciu oznacza on gromadzenie danych dziś z myślą o ich wykorzystaniu w przyszłości, gdy odpowiednio zaawansowane systemy kwantowe będą już dostępne. W przypadku blockchainów problem jest szczególnie widoczny, ponieważ dane transakcyjne są publiczne i trwałe, a decyzje projektowe podejmowane w tej chwili mogą mieć konsekwencje przez wiele lat.
Rekomendacje
Organizacje odpowiedzialne za bezpieczeństwo środowisk blockchain powinny rozpocząć lub przyspieszyć pełną inwentaryzację komponentów zależnych od ECC. Dotyczy to nie tylko podpisów transakcyjnych, ale również portfeli, modułów sprzętowych, warstw integracyjnych, rozwiązań custody oraz aplikacji opartych na inteligentnych kontraktach.
- opracować mapę zależności kryptograficznych w całej organizacji,
- zidentyfikować adresy i portfele, w których klucze publiczne są już ujawnione na łańcuchu,
- ocenić możliwość wdrożenia hybrydowych schematów podpisu oraz migracji do algorytmów postkwantowych,
- przygotować procedury rotacji kluczy i plan awaryjnego przenoszenia aktywów,
- monitorować standardy postkwantowe oraz harmonogramy wdrożeń u dostawców technologii,
- uwzględnić zagrożenia kwantowe w modelach ryzyka, roadmapach produktowych i politykach ochrony aktywów.
Dla projektów blockchain szczególnie ważne staje się projektowanie bezpiecznych ścieżek aktualizacji protokołu, które umożliwią przejście na nowe mechanizmy kryptograficzne bez destabilizacji sieci. W środowiskach o wysokiej wartości aktywów warto rozważyć stopniowe wycofywanie rozwiązań najbardziej narażonych na przyszłe ataki kwantowe.
Podsumowanie
Nowe szacunki Google nie oznaczają jeszcze praktycznego złamania kryptografii Bitcoina czy Ethereum, ale znacząco zmieniają ocenę odległości do takiego scenariusza. Około 20-krotna redukcja wymaganych zasobów kwantowych wzmacnia argument za szybszym przygotowaniem infrastruktury, procesów i architektury bezpieczeństwa do realiów ery postkwantowej.
Dla branży cyberbezpieczeństwa, dostawców usług finansowych i całego ekosystemu kryptowalut to wyraźny sygnał ostrzegawczy. Przygotowania do migracji nie powinny być odkładane, ponieważ przewaga czasowa może okazać się mniejsza, niż wcześniej zakładano.
Źródła
- SecurityWeek — Google Slashes Quantum Resource Requirements for Breaking Cryptocurrency Encryption — https://www.securityweek.com/google-slashes-quantum-resource-requirements-for-breaking-cryptocurrency-encryption/
- Google Quantum AI — Research and publications — https://quantumai.google/
- NIST — Post-Quantum Cryptography Project — https://csrc.nist.gov/projects/post-quantum-cryptography
- IBM — What is quantum computing? — https://www.ibm.com/think/topics/quantum-computing
- Ethereum Foundation Documentation — Cryptography and blockchain fundamentals — https://ethereum.org/en/developers/docs/















