Новое
исследование Google сдвигает ожидаемые сроки "квантового криптоапокалипсиса" с 2030+ на 2029 год. Под угрозой оказывается эллиптическая криптография (ECC) – фундамент безопасности блокчейнов, криптовалют и множества других систем.
Блокчейны особенно уязвимы, ведь публичные ключи участников и данные транзакций по определению опубликованы в открытом доступе – их можно сохранить сейчас и атаковать позднее, когда появятся подходящие квантовые мощности.
Недавнее исследование Кембриджского университета подтвердило, что список уязвимых сетей охватывает по сути все существующие блокчейны.
Исследователи Google продемонстрировали, что атаку с помощью алгоритма Шора (опубликован ещё в 1994 году) можно провести на системах с порядка 1200 логическими кубитами и 90 миллионами вентилей Тоффоли. Для сегодняшнего оборудования с потолком в 48 логических кубитов эти цифры далеки, однако мощности квантовых систем растут экспоненциально. Любопытная ирония – устаревшая схема RSA с длинными 2048-битными ключами оказалась бы значительно устойчивее к квантовой атаке, чем пришедшая ей на смену ECC.
Последствия успешной атаки обещают быть катастрофическими – от кражи средств с кошельков и подделки личностей участников до полного разрушения целостности реестров. Экосистема DeFi и все её смарт-контракты также окажутся под ударом, причём вторжения будет сложнее отследить, ведь все транзакции будут выглядеть легитимными.
Google называет переход на постквантовое шифрование (PQC) наиболее адекватной мерой, однако децентрализованные сети не имеют центрального органа управления и исторически адаптируются крайне медленно.
Три года – ничтожный срок для экосистемы, которой потребовалось семь лет, чтобы перевести Ethereum с proof-of-work на proof-of-stake. Bitcoin в этом контексте выглядит ещё уязвимее – многие участники сообщества воспринимают медленную эволюцию платформы как преимущество, а не как недостаток, и именно это может стать уязвимым местом.
Блокчейны – далеко не единственная область риска. Обмен ключами на веб-сайтах, SSH, мессенджеры – все эти системы тоже используют ECC и уже начинают переход на PQC. Сертификаты X.509 для аутентификации серверов представляют особую сложность, а подписание кода – ещё одну болевую точку, где технология доступна, но не внедрена в масштабе.
Наибольшему риску, как всегда, подвержено устаревшее оборудование – рано или поздно его шифрование будет легко вскрыто, а весь ранее перехваченный трафик станет лёгкой добычей.