คำนำ: Google ได้เปิดตัวชิปควอนตัม Willow ซึ่งสามารถทำงานด้านคอมพิวเตอร์ให้เสร็จสิ้นได้ภายใน 5 นาที ซึ่งจะใช้เวลาถึง 10^25 ปีในการทำงานของซูเปอร์คอมพิวเตอร์ที่เร็วที่สุดในปัจจุบัน ก่อให้เกิดภัยคุกคาม แต่ยังก่อให้เกิดความท้าทายใหม่ต่อระบบรักษาความปลอดภัยของสกุลเงินดิจิทัล การโยกย้ายแบบต่อต้านควอนตัมของบล็อกเชนมีความสำคัญมากขึ้น ผู้เชี่ยวชาญด้านการเข้ารหัส AntChain OpenLabs อธิบายรายละเอียดผลกระทบของเทคโนโลยีสีดำนี้ต่อบล็อกเชน
Google เปิดตัวชิปควอนตัม Willow ใหม่
เมื่อวันที่ 10 ธันวาคม Google ได้ประกาศเปิดตัวชิปประมวลผลควอนตัมรุ่นล่าสุดชื่อ Willow เทคโนโลยีที่เป็นนวัตกรรมนี้ถือเป็นความก้าวหน้าอีกครั้งหนึ่งนับตั้งแต่ Google เปิดตัวชิปควอนตัม Sycamore ในปี 2562 เพื่อบรรลุ อำนาจสูงสุดของควอนตัม เป็นครั้งแรก ผลลัพธ์นี้ได้รับการเผยแพร่อย่างเร่งด่วนใน Nature และได้รับการยกย่องจากชายที่รวยที่สุดในโลกอย่าง Elon Musk และ CEO ของ OpenAI Sam Altman บนโซเชียลมีเดีย ดังแสดงในรูปที่ 1 และ 2
รูปที่ 1 [1]
รูปที่ 2 [2]
ชิปตัวใหม่ Willow มี 105 คิวบิตและบรรลุประสิทธิภาพที่ดีที่สุดในระดับเดียวกันทั้งในด้านการแก้ไขข้อผิดพลาดควอนตัมและเกณฑ์มาตรฐานการสุ่มตัวอย่างวงจร ในการทดสอบเกณฑ์มาตรฐานการสุ่มตัวอย่างวงจร ชิปวิลโลว์ทำงานประมวลผลเสร็จภายใน 5 นาที ซึ่งจะใช้เวลากว่าซูเปอร์คอมพิวเตอร์ที่เร็วที่สุดในปัจจุบันถึง 10^25 ปี และจำนวนนี้เกินกว่าอายุของจักรวาลที่รู้จักด้วยซ้ำ รู้จักฟิสิกส์
โดยทั่วไปแล้ว ในแง่ของฮาร์ดแวร์คอมพิวเตอร์ควอนตัม เมื่อจำนวนคิวบิตเพิ่มขึ้น กระบวนการคำนวณจะเกิดข้อผิดพลาดได้ง่ายมากขึ้น อย่างไรก็ตาม Willow สามารถลดอัตราข้อผิดพลาดแบบทวีคูณและทำให้ต่ำกว่าเกณฑ์ที่กำหนดได้ นี่มักเป็นข้อกำหนดเบื้องต้นที่สำคัญสำหรับความเป็นไปได้ในทางปฏิบัติของการคำนวณควอนตัม
Hartmut Neven หัวหน้าทีม Google Quantum AI ซึ่งเป็นทีมวิจัยและพัฒนาของ Willow กล่าวว่านี่เป็นระบบต้นแบบย่อยของคิวบิตเชิงตรรกะที่น่าเชื่อถือที่สุดจนถึงปัจจุบัน
ผลกระทบต่อสกุลเงินดิจิทัล
ความสำเร็จของ Google นี้ไม่เพียงแต่ส่งเสริมการพัฒนาคอมพิวเตอร์ควอนตัมเท่านั้น แต่ยังส่งผลกระทบอย่างลึกซึ้งต่ออุตสาหกรรมหลายประเภท โดยเฉพาะอย่างยิ่งในด้านบล็อกเชนและสกุลเงินดิจิทัล ตัวอย่างเช่น Elliptic Curve Digital Signature Algorithm (ECDSA) และฟังก์ชันแฮช SHA-256 ถูกนำมาใช้กันอย่างแพร่หลายในธุรกรรมของสกุลเงินดิจิทัล เช่น Bitcoin ECDSA ใช้เพื่อลงนามและตรวจสอบธุรกรรม และใช้ SHA-256 เพื่อรับรองความสมบูรณ์ของข้อมูล . การวิจัยแสดงให้เห็นว่าอัลกอริทึมควอนตัมที่เสนอโดยนักวิชาการ Grover [3] สามารถถอดรหัส SHA-256 ได้ แต่ต้องใช้คิวบิตจำนวนมาก - ต้องใช้คิวบิตหลายร้อยล้าน อย่างไรก็ตาม อัลกอริธึมควอนตัม [4] ที่เสนอโดยนักวิชาการ Shor ในปี 1994 สามารถถอดรหัส ECDSA ได้อย่างสมบูรณ์ โดยต้องใช้เพียงหนึ่งล้านคิวบิต
ในการทำธุรกรรม Bitcoin Bitcoins จะถูกโอนจากที่อยู่กระเป๋าเงินหนึ่งไปยังอีกที่หนึ่ง ที่อยู่กระเป๋าเงิน Bitcoin แบ่งออกเป็นสองประเภทดังต่อไปนี้:
ที่อยู่กระเป๋าสตางค์ประเภทแรกจะใช้คีย์สาธารณะ ECDSA ของผู้ชำระเงินโดยตรง และประเภทธุรกรรมที่เกี่ยวข้องเรียกว่า การชำระเงินไปยังคีย์สาธารณะ (p2p k)
ที่อยู่กระเป๋าเงินประเภทที่สองใช้ค่าแฮชของคีย์สาธารณะ ECDSA ของผู้ชำระเงิน ประเภทธุรกรรมที่เกี่ยวข้องเรียกว่า การชำระเงินให้กับแฮชคีย์สาธารณะ (p2p kh) แต่คีย์สาธารณะจะถูกเปิดเผยเมื่อทำธุรกรรม
ในบรรดาธุรกรรมทั้งสองประเภทนี้ ธุรกรรม p2p kh มีสัดส่วนที่ใหญ่ที่สุด เนื่องจากธุรกรรม Bitcoin ทั้งหมดเป็นแบบสาธารณะ ซึ่งหมายความว่าทุกคนสามารถรับคีย์สาธารณะ ECDSA ของผู้รับได้จากธุรกรรมในอดีตของ p2p k ช่วงเวลาการบล็อกของ Bitcoin คือประมาณ 10 นาที ในระหว่างนี้ทุกคนสามารถรับรหัสสาธารณะ ECDSA ของผู้รับจากธุรกรรม p2p kh ที่ใช้งานอยู่ เมื่อผู้โจมตีที่ใช้คอมพิวเตอร์ควอนตัมได้รับรหัสสาธารณะ ECDSA เขาหรือเธอสามารถเรียกใช้อัลกอริธึมควอนตัมของ Shor ในคอมพิวเตอร์ควอนตัมเพื่อรับรหัสส่วนตัว ECDSA ที่เกี่ยวข้องจากรหัสสาธารณะ ECDSA ดังนั้นจึงสามารถครอบครอง Bitcoins ทั้งหมดของรหัสส่วนตัวได้ . แม้ว่าธุรกรรม p2p kh จะมีกรอบเวลาเพียง 10 นาที แต่ก็เพียงพอแล้วสำหรับอัลกอริธึมควอนตัมของ Shor ที่จะรับคีย์ส่วนตัว
แม้ว่า 105 คิวบิตที่ชิป Willow ของ Google เข้าถึงได้นั้นมีขนาดเล็กกว่าคิวบิตที่จำเป็นในการถอดรหัสอัลกอริธึมการเข้ารหัส Bitcoin มาก ถึงกระนั้น การเกิดขึ้นของ Willow ก็ประกาศหนทางที่กว้างขวางในการสร้างคอมพิวเตอร์ควอนตัมขนาดใหญ่ที่ใช้งานได้จริง ดังแสดงในรูปที่ 3 ของ Willow ความสำเร็จล่าสุด ศักยภาพของคอมพิวเตอร์ควอนตัมในการทำลายอัลกอริธึมการเข้ารหัสยังคงเป็นประเด็นที่น่ากังวล
สกุลเงินดิจิทัลเช่น Bitcoin จะสามารถคงการทำธุรกรรมต่อไปได้จนกว่าคอมพิวเตอร์ควอนตัมขนาดใหญ่จะมีขึ้น เนื่องจากคอมพิวเตอร์คลาสสิกต้องใช้เวลา 300 ล้านล้านปีในการถอดรหัสคีย์ส่วนตัวของ ECDSA แม้ว่างานของ Google ยังไม่สามารถคุกคามต่ออัลกอริธึมเช่น RSA และ ECDSA ที่ใช้จริงได้ แต่จะเห็นได้ว่าชิป Willow ของ Google ได้ก่อให้เกิดความท้าทายใหม่ ๆ ต่อระบบรักษาความปลอดภัยของสกุลเงินดิจิทัล วิธีปกป้องความปลอดภัยของสกุลเงินดิจิทัลภายใต้ผลกระทบของการคำนวณควอนตัมจะกลายเป็นจุดสนใจที่พบบ่อยในแวดวงเทคโนโลยีและการเงิน และสิ่งนี้ต้องอาศัยเทคโนโลยีบล็อกเชนที่ต้านทานควอนตัมเป็นหลัก นอกจากนี้ยังทำให้การพัฒนาเทคโนโลยีบล็อกเชนที่ต้านทานควอนตัม โดยเฉพาะอย่างยิ่งการอัพเกรดบล็อกเชนที่มีอยู่ที่ต้านทานควอนตัม มีความสำคัญสูงสุดในการรับรองความปลอดภัยและเสถียรภาพของสกุลเงินดิจิทัล
รูปที่ 3 [5]
บล็อกเชนที่ต้านทานควอนตัม
การเข้ารหัสหลังควอนตัม (PQC) [6] เป็นอัลกอริธึมการเข้ารหัสรูปแบบใหม่ที่สามารถต้านทานการโจมตีด้วยคอมพิวเตอร์ควอนตัมได้ แม้ว่าอัลกอริธึมควอนตัมของ Shor และอัลกอริธึมควอนตัมของ Grover จะสามารถถอดรหัสอัลกอริธึมการเข้ารหัสแบบคลาสสิก เช่น ECDSA ที่ใช้กันอย่างแพร่หลายในบล็อกเชนและสกุลเงินดิจิทัลในปัจจุบัน แต่ก็ไม่สามารถถอดรหัสอัลกอริธึมการเข้ารหัสหลังควอนตัมได้ ซึ่งช่วยให้อัลกอริธึมการเข้ารหัสหลังควอนตัมยังคงปลอดภัยแม้จะเข้าสู่ยุคควอนตัมก็ตาม การย้ายบล็อคเชนไปสู่ระดับต้านทานควอนตัมไม่เพียงแต่เป็นการสำรวจเทคโนโลยีล้ำสมัยเท่านั้น แต่ยังรับประกันความปลอดภัยที่แข็งแกร่งในระยะยาวของบล็อคเชนในอนาคตอีกด้วย
ก่อนหน้านี้ AntChain OpenLabs ได้เสร็จสิ้นการสร้างความสามารถด้านการเข้ารหัสหลังควอนตัมสำหรับกระบวนการบล็อกเชนทั้งหมด และได้เปลี่ยนแปลงไลบรารีการเข้ารหัสลับเวอร์ชันหลังควอนตัมโดยใช้ OpenSSL [7] เพื่อรองรับอัลกอริธึมการเข้ารหัสหลังควอนตัมมาตรฐาน NIST หลายตัว [8] และหลัง- การสื่อสารควอนตัม TLS ในเวลาเดียวกัน เพื่อตอบสนองต่อปัญหาที่ลายเซ็นหลังควอนตัมมีการขยายพื้นที่เก็บข้อมูลมากกว่า 40 เท่าเมื่อเทียบกับ ECDSA ด้วยการเพิ่มประสิทธิภาพกระบวนการฉันทามติและลดเวลาแฝงในการอ่านหน่วยความจำ TPS ของบล็อกเชนต่อต้านควอนตัมสามารถเข้าถึงได้ประมาณ 50 % ของห่วงโซ่เดิม ไลบรารีการเข้ารหัสนี้สามารถใช้เป็นมิดเดิลแวร์เพื่ออำนวยความสะดวกในการโยกย้ายบล็อกเชนหลังควอนตัมและสถานการณ์อื่น ๆ เช่น กิจการภาครัฐและการเงิน
ในเวลาเดียวกัน AntChain OpenLabs ยังได้จัดทำแผนสำหรับการย้ายอัลกอริธึมการเข้ารหัสแบบฟังก์ชันหลังควอนตัม และมีส่วนร่วมในการพัฒนาโปรโตคอลการจัดการคีย์แบบกระจายสำหรับอัลกอริธึมมาตรฐานหลังควอนตัม Dilithium ซึ่งเป็นแนวทางของอุตสาหกรรม การกระจายตัวหลังควอนตัมที่มีประสิทธิภาพเป็นครั้งแรก โปรโตคอลลายเซ็น Threshold ซึ่งสามารถเอาชนะข้อบกพร่องของแผนการเข้ารหัสหลังควอนตัมของอุตสาหกรรมที่ไม่สามารถรองรับค่าเกณฑ์ที่กำหนดได้เอง ขณะเดียวกัน ประสิทธิภาพก็ได้รับการปรับปรุงมากกว่า 10 เท่าเมื่อเทียบกับแผนงานอุตสาหกรรม . งานที่เกี่ยวข้องได้รับการตีพิมพ์ใน IEEE Transactions on Information Forensics and Security ซึ่งเป็นวารสารด้านความปลอดภัยชั้นนำ [9]
อ้างอิง
[ 1 ] https://x.com/sundarpichai/status/1866167562373124420
[2] https://x.com/sama/status/1866210243992269271
[3] Grover LK อัลกอริธึมเชิงกลควอนตัมที่รวดเร็วสำหรับการค้นหาฐานข้อมูล [C]//การประชุมสัมมนา ACM ประจำปีครั้งที่ 28 เรื่องทฤษฎีการคำนวณ ปี 1996: 212-219
[4] Shor P W. อัลกอริทึมสำหรับการคำนวณควอนตัม: ลอการิทึมแบบไม่ต่อเนื่องและการแยกตัวประกอบ [C]//การประชุมสัมมนาประจำปีครั้งที่ 35 เกี่ยวกับรากฐานของวิทยาการคอมพิวเตอร์
[ 5 ] https://blog.google/technology/research/google-willow-quantum-chip/
(6) Bernstein DJ, Lange T. การเข้ารหัสหลังควอนตัม [J] ธรรมชาติ, 2017, 549(7671): 188-194
[7] https://github.com/openssl/openssl
[8] https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4
(9) Tang G, Pang B, Chen L, Zhang Z. ลายเซ็นเกณฑ์ตามตาข่ายที่มีประสิทธิภาพพร้อมความสามารถในการแลกเปลี่ยนการทำงาน [J] ธุรกรรม IEEE เกี่ยวกับนิติวิทยาศาสตร์และความปลอดภัย
[10] Cozzo D, Smart N. แบ่งปัน LUOV: เกณฑ์หลังลายเซ็นควอนตัม[C]// การดำเนินการของการประชุม IMA ครั้งที่ 17 เรื่องการเข้ารหัสและการเข้ารหัส - IMACC 2019: 128 – 153
บทความนี้เขียนโดย AntChain OpenLabs และ ZAN (บัญชี X @zan_team) คือระบบเทคโนโลยีโอเพ่นซอร์ส TrustBase ที่อาศัย AntChain OpenLabs