Blockchain-kryptografi er kjernen i det som holder kryptovalutaer og andre digitale eiendeler trygge for hackere og andre nettangrep. Kryptering av offentlig nøkkel gir hver bruker en offentlig og privat nøkkel, som er ekstremt vanskelig å gjette gjennom brute-force-angrep, i det minste ved å bruke dagens databehandlingsressurser. Imidlertid vil utviklingen innen quantum computing gjøre brute-force angrep langt lettere i fremtiden.

Her vil vi se nærmere på hvordan en kvantecomputer med hell kunne angripe eksisterende blockchain-kryptografi. Med tanke på at noen prosjekter allerede gjør fremskritt, vil vi også se på hvordan blokkjeder kan sikres mot kvantemaskiner.

Hvordan kan en kvantecomputer bryte Blockchain-kryptografi?

Blockchain bruker kryptering av offentlig nøkkel, der hver bruker får en offentlig og privat nøkkel for å sikre sine digitale eiendeler. Disse nøklene genereres ved hjelp av en kryptografisk metode som kalles primtallfaktorisering, som er ryggraden i all moderne kryptografi.

Det matematiske prinsippet bak primtallfaktorisering er at et hvilket som helst tall, uansett hvor stort, kan produseres ved å multiplisere primtall. Det er relativt enkelt å produsere hvilket som helst tall ved hjelp av primtall. Imidlertid er det langt vanskeligere å reversere prosessen og finne ut hvilke primtall som ble multiplisert for å produsere en bestemt verdi når tallene ble store. Denne reverseringen kalles primtallfaktorisering.

Primtallfaktorisering i blockchain-kryptografi

Å faktorisere primtall er enkelt med mindre verdier, men nesten umulig med store tall. Bildekreditt: varsitytutors.com

Nøkkelkryptering og primtallfaktorisering

Blockchain-kryptografi er avhengig av primtallfaktorisering for å koble den offentlige og private nøkkelen. Primtallfaktorene til den offentlige nøkkelen er hva som danner den private nøkkelen. Fordi dagens datamaskiner, selv om de bruker fordelene med nettverk, ikke kan faktorere den private nøkkelen, kan våre digitale eiendeler forbli sikre mot angripere.

For eksempel i 2009, forskere brukte et nettverk av datamaskiner for å prøve å faktorere et tall på 232 sifre. Det tok tilsvarende 2000 år før en enkelt datamaskin startet et slikt angrep. Datasikkerhetsspesialister mente likevel dette var en uakseptabel risiko. Dermed bruker nåværende krypteringsstandarder primtall som er 309 sifre lange.

Quantum-datamaskiner er i stand til å utføre mange flere tusen beregninger per sekund enn dagens datamaskiner, til og med å ta høyde for nettverkseffekten. Kvantemaskiner er fortsatt i et relativt tidlig utviklingsstadium. Imidlertid trodde det at i løpet av det neste tiåret vil kvantedatamaskiner bli tilstrekkelig kraftige til å bryte eksisterende blockchain-kryptografi.

IBM quantum computing

IBM er bare ett av selskapene som utvikler kraftige kvantedatamaskiner. Bildekreditt: IBM

Derfor er en av utfordringene for blockchain-utviklermiljøet å sikre at eksisterende blockchains er motstandsdyktige nok til å tåle angrep fra morgendagens kvantedatamaskiner..

Den spesifikke trusselen om kvanteberegning mot Blockchain

Fordi all nåværende cybersikkerhet er avhengig av kryptering ved bruk av primtallfaktorisering, er fremkomsten av kvanteberegning ikke bare en trussel mot blockchain-kryptering. Det har implikasjoner over hele internett og alle tilkoblede datamaskiner. Imidlertid kontrollerer sentraliserte enheter stort sett alle nettsteder og nettverk utenfor blockchain. Derfor er det ikke et betydelig problem å implementere en oppgradering på tvers av nettverket eller nettstedet.

På den annen side kontrollerer desentraliserte nettverk blokkeringer. Desentralisering betyr at hver datamaskin i nettverket må godta å oppgradere samtidig for at oppgraderingen skal bli aktiv. Ikke bare det, men fordi kvantetrusselen mot blockchain-kryptografi er spesifikk for offentlige og private nøkler, så må alle lommebøker oppgradere til den nye programvaren for å sikre kvantemotstand.

Det verste bjørnemarkedet i fremtidens historie?

Satoshi Nakamoto antas å eie rundt en million Bitcoins, for ikke å nevne formuen hans fra de mange Bitcoin harde gaflene gjennom årene. Hvis Bitcoin-nettverket presser gjennom en oppgradering for å sikre kvantemotstand, og Satoshi ikke oppgraderer sine BTC-lommebøker til den nye protokollen, blir lommebøkene hans sårbare for kvantetrusselen. Så selv om alle andre innehavere av BTC oppgraderer lommebøkene sine, kan et kvanteangrep fremdeles se Satoshis én million BTC stjålet og solgt ut på markedet i ett slag.

Enda verre er det ikke bare hvaler som er i fare. Tross alt vil alle som bevisst sitter på krypto-rikdom være ivrige etter å oppgradere så snart som mulig. Imidlertid er det tenkt at rundt fire millioner BTC går tapt på grunn av at brukerne mister private nøkler. Noen som stjeler og deretter selger dette kryptovolumet på kort tid, kan ha en ødeleggende effekt på markedene.

Derfor er ikke nødvendigvis å utvikle kvantebestandig blockchain-kryptografi problemet. Implementeringen over tusenvis eller til og med millioner av lommebøker blir den virkelige utfordringen.

Sikre Blockchain Cryptography mot Quantum Threat

De fleste tror fortsatt at kvantetrusselen er flere år unna, kanskje til og med mer enn et tiår. Ovenstående scenario illustrerer imidlertid hvorfor det er viktig at utviklingen innen blockchain-kryptografi allerede begynner å vurdere kvantemotstand som et føre-var-tiltak..

Engangssignaturer med kryptografisk hasj

Kvantemotstandsbok (QRL) er ikke et av de største blockchain-prosjektene der ute. Imidlertid er den eneste brukssaken å sikre kvantebestandig blockchain-kryptografi. Prosjektet fungerer ut fra et prinsipp om at prediksjonstidslinjer om fremskritt innen kvanteteknologi kan være feilbare. Av denne grunn bør vi allerede begynne å forberede oss på at kvantutviklingen kan komme raskere enn vi tror.

QRL-skjermbilde

QRL-hjemmesiden

QRL-blockchain fjerner helt primtallfaktorisering for blockchain-kryptografi. I stedet bruker den Extended Merkle Signature Schemes (XMSS), som er en kompleks modell. Imidlertid innebærer det i prinsippet å generere nøkkelpar ved hjelp av kryptografisk hashing. Dette er det samme konseptet som å hashe en blokk i en blockchain for å beskytte innholdet.

Disse nøkkelparene er kun til engangsbruk og blir samlet sammen ved hjelp av et Merkle-tre. Ved å bruke hasjbasert blockchain-kryptografi i stedet for primtallfaktorisering, blir signaturene langt mer kompliserte for brute-force. Denne hashingen gjør dem motstandsdyktige mot kvanteangrep.

Nexus blockchain bruker en annen mekanisme ved håndtering av transaksjoner, kalt signaturkjeder. Nexus hasher den offentlige nøkkelen, så selv om den er synlig i blockchain, er den ikke lesbar.

Den offentlige nøkkelen genererer deretter en engangs privat nøkkel som en autorisasjonssignatur for transaksjonen. Etterpå oppretter lommeboken automatisk et nytt offentlig / privat nøkkelpar for neste transaksjon, sammen med en sende- eller mottaksadresse for den gjeldende transaksjonen. På denne måten er transaksjonsnøklene skilt fra adressen, noe som gjør den sikrere mot kvanteangrep. Selv om dette ennå ikke er 100 prosent kvantesikkert, planlegger Nexus fremtidige oppgraderinger av infrastrukturen som skal sikre en bedre grad av kvantebestandighet.

Konklusjon

Til tross for at trusselen fortsatt kan være et stykke unna, står blockchain-kryptografi overfor unike utfordringer fra kvanteberegning. Utviklermiljøet er veldig klar over trusselen. Derfor innføring av innovative løsninger som de som er oppført her. Implementering av slike løsninger vil være den mest utfordrende delen av kvantesikring av de store blokkjedene som Bitcoin og Ethereum..

Imidlertid er blockchain-utviklermiljøet ingenting om ikke kreativt. Det vil være fascinerende å se noen av ideene komme ut av kvanteutfordringen. Videre, finn ut hvilke av disse ideene som til slutt vil utvikle seg til de mest elastiske løsningene.

Utvalgt bilde med tillatelse fra Pixabay

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me