Sword of Damocles ของ Blockchain: บทความหนึ่งเพื่อทำความเข้าใจผลกระทบของชิปควอนตัมใหม่ของ Google บนบล็อคเชน

avatar
ZAN Team
เมื่อครึ่งเดือนก่อน
ประมาณ 6539คำ,ใช้เวลาอ่านบทความฉบับเต็มประมาณ 9นาที
อ่านบทความนี้เพื่อทำความเข้าใจผลกระทบของชิปควอนตัมใหม่ของ Google ที่มีต่อบล็อกเชน

คำนำ: Google ได้เปิดตัวชิปควอนตัม Willow ซึ่งสามารถทำงานด้านคอมพิวเตอร์ให้เสร็จสิ้นได้ภายใน 5 นาที ซึ่งจะใช้เวลาถึง 10^25 ปีในการทำงานของซูเปอร์คอมพิวเตอร์ที่เร็วที่สุดในปัจจุบัน ก่อให้เกิดภัยคุกคาม แต่ยังก่อให้เกิดความท้าทายใหม่ต่อระบบรักษาความปลอดภัยของสกุลเงินดิจิทัล การโยกย้ายแบบต่อต้านควอนตัมของบล็อกเชนมีความสำคัญมากขึ้น ผู้เชี่ยวชาญด้านการเข้ารหัส AntChain OpenLabs อธิบายรายละเอียดผลกระทบของเทคโนโลยีสีดำนี้ต่อบล็อกเชน

Sword of Damocles ของ Blockchain: บทความหนึ่งเพื่อทำความเข้าใจผลกระทบของชิปควอนตัมใหม่ของ Google บนบล็อคเชน

Google เปิดตัวชิปควอนตัม Willow ใหม่

เมื่อวันที่ 10 ธันวาคม Google ได้ประกาศเปิดตัวชิปประมวลผลควอนตัมรุ่นล่าสุดชื่อ Willow เทคโนโลยีที่เป็นนวัตกรรมนี้ถือเป็นความก้าวหน้าอีกครั้งหนึ่งนับตั้งแต่ Google เปิดตัวชิปควอนตัม Sycamore ในปี 2562 เพื่อบรรลุ อำนาจสูงสุดของควอนตัม เป็นครั้งแรก ผลลัพธ์นี้ได้รับการเผยแพร่อย่างเร่งด่วนใน Nature และได้รับการยกย่องจากชายที่รวยที่สุดในโลกอย่าง Elon Musk และ CEO ของ OpenAI Sam Altman บนโซเชียลมีเดีย ดังแสดงในรูปที่ 1 และ 2

Sword of Damocles ของ Blockchain: บทความหนึ่งเพื่อทำความเข้าใจผลกระทบของชิปควอนตัมใหม่ของ Google บนบล็อคเชน

รูปที่ 1 [1]

Sword of Damocles ของ Blockchain: บทความหนึ่งเพื่อทำความเข้าใจผลกระทบของชิปควอนตัมใหม่ของ Google บนบล็อคเชน

รูปที่ 2 [2]

ชิปตัวใหม่ Willow มี 105 คิวบิตและบรรลุประสิทธิภาพที่ดีที่สุดในระดับเดียวกันทั้งในด้านการแก้ไขข้อผิดพลาดควอนตัมและเกณฑ์มาตรฐานการสุ่มตัวอย่างวงจร ในการทดสอบเกณฑ์มาตรฐานการสุ่มตัวอย่างวงจร ชิปวิลโลว์ทำงานประมวลผลเสร็จภายใน 5 นาที ซึ่งจะใช้เวลากว่าซูเปอร์คอมพิวเตอร์ที่เร็วที่สุดในปัจจุบันถึง 10^25 ปี และจำนวนนี้เกินกว่าอายุของจักรวาลที่รู้จักด้วยซ้ำ รู้จักฟิสิกส์

โดยทั่วไปแล้ว ในแง่ของฮาร์ดแวร์คอมพิวเตอร์ควอนตัม เมื่อจำนวนคิวบิตเพิ่มขึ้น กระบวนการคำนวณจะเกิดข้อผิดพลาดได้ง่ายมากขึ้น อย่างไรก็ตาม Willow สามารถลดอัตราข้อผิดพลาดแบบทวีคูณและทำให้ต่ำกว่าเกณฑ์ที่กำหนดได้ นี่มักเป็นข้อกำหนดเบื้องต้นที่สำคัญสำหรับความเป็นไปได้ในทางปฏิบัติของการคำนวณควอนตัม

Hartmut Neven หัวหน้าทีม Google Quantum AI ซึ่งเป็นทีมวิจัยและพัฒนาของ Willow กล่าวว่านี่เป็นระบบต้นแบบย่อยของคิวบิตเชิงตรรกะที่น่าเชื่อถือที่สุดจนถึงปัจจุบัน

ผลกระทบต่อสกุลเงินดิจิทัล

ความสำเร็จของ Google นี้ไม่เพียงแต่ส่งเสริมการพัฒนาคอมพิวเตอร์ควอนตัมเท่านั้น แต่ยังส่งผลกระทบอย่างลึกซึ้งต่ออุตสาหกรรมหลายประเภท โดยเฉพาะอย่างยิ่งในด้านบล็อกเชนและสกุลเงินดิจิทัล ตัวอย่างเช่น Elliptic Curve Digital Signature Algorithm (ECDSA) และฟังก์ชันแฮช SHA-256 ถูกนำมาใช้กันอย่างแพร่หลายในธุรกรรมของสกุลเงินดิจิทัล เช่น Bitcoin ECDSA ใช้เพื่อลงนามและตรวจสอบธุรกรรม และใช้ SHA-256 เพื่อรับรองความสมบูรณ์ของข้อมูล . การวิจัยแสดงให้เห็นว่าอัลกอริทึมควอนตัมที่เสนอโดยนักวิชาการ Grover [3] สามารถถอดรหัส SHA-256 ได้ แต่ต้องใช้คิวบิตจำนวนมาก - ต้องใช้คิวบิตหลายร้อยล้าน อย่างไรก็ตาม อัลกอริธึมควอนตัม [4] ที่เสนอโดยนักวิชาการ Shor ในปี 1994 สามารถถอดรหัส ECDSA ได้อย่างสมบูรณ์ โดยต้องใช้เพียงหนึ่งล้านคิวบิต

ในการทำธุรกรรม Bitcoin Bitcoins จะถูกโอนจากที่อยู่กระเป๋าเงินหนึ่งไปยังอีกที่หนึ่ง ที่อยู่กระเป๋าเงิน Bitcoin แบ่งออกเป็นสองประเภทดังต่อไปนี้:

  • ที่อยู่กระเป๋าสตางค์ประเภทแรกจะใช้คีย์สาธารณะ ECDSA ของผู้ชำระเงินโดยตรง และประเภทธุรกรรมที่เกี่ยวข้องเรียกว่า การชำระเงินไปยังคีย์สาธารณะ (p2p k)

  • ที่อยู่กระเป๋าเงินประเภทที่สองใช้ค่าแฮชของคีย์สาธารณะ ECDSA ของผู้ชำระเงิน ประเภทธุรกรรมที่เกี่ยวข้องเรียกว่า การชำระเงินให้กับแฮชคีย์สาธารณะ (p2p kh) แต่คีย์สาธารณะจะถูกเปิดเผยเมื่อทำธุรกรรม

ในบรรดาธุรกรรมทั้งสองประเภทนี้ ธุรกรรม p2p kh มีสัดส่วนที่ใหญ่ที่สุด เนื่องจากธุรกรรม Bitcoin ทั้งหมดเป็นแบบสาธารณะ ซึ่งหมายความว่าทุกคนสามารถรับคีย์สาธารณะ ECDSA ของผู้รับได้จากธุรกรรมในอดีตของ p2p k ช่วงเวลาการบล็อกของ Bitcoin คือประมาณ 10 นาที ในระหว่างนี้ทุกคนสามารถรับรหัสสาธารณะ ECDSA ของผู้รับจากธุรกรรม p2p kh ที่ใช้งานอยู่ เมื่อผู้โจมตีที่ใช้คอมพิวเตอร์ควอนตัมได้รับรหัสสาธารณะ ECDSA เขาหรือเธอสามารถเรียกใช้อัลกอริธึมควอนตัมของ Shor ในคอมพิวเตอร์ควอนตัมเพื่อรับรหัสส่วนตัว ECDSA ที่เกี่ยวข้องจากรหัสสาธารณะ ECDSA ดังนั้นจึงสามารถครอบครอง Bitcoins ทั้งหมดของรหัสส่วนตัวได้ . แม้ว่าธุรกรรม p2p kh จะมีกรอบเวลาเพียง 10 นาที แต่ก็เพียงพอแล้วสำหรับอัลกอริธึมควอนตัมของ Shor ที่จะรับคีย์ส่วนตัว

แม้ว่า 105 คิวบิตที่ชิป Willow ของ Google เข้าถึงได้นั้นมีขนาดเล็กกว่าคิวบิตที่จำเป็นในการถอดรหัสอัลกอริธึมการเข้ารหัส Bitcoin มาก ถึงกระนั้น การเกิดขึ้นของ Willow ก็ประกาศหนทางที่กว้างขวางในการสร้างคอมพิวเตอร์ควอนตัมขนาดใหญ่ที่ใช้งานได้จริง ดังแสดงในรูปที่ 3 ของ Willow ความสำเร็จล่าสุด ศักยภาพของคอมพิวเตอร์ควอนตัมในการทำลายอัลกอริธึมการเข้ารหัสยังคงเป็นประเด็นที่น่ากังวล

สกุลเงินดิจิทัลเช่น Bitcoin จะสามารถคงการทำธุรกรรมต่อไปได้จนกว่าคอมพิวเตอร์ควอนตัมขนาดใหญ่จะมีขึ้น เนื่องจากคอมพิวเตอร์คลาสสิกต้องใช้เวลา 300 ล้านล้านปีในการถอดรหัสคีย์ส่วนตัวของ ECDSA แม้ว่างานของ Google ยังไม่สามารถคุกคามต่ออัลกอริธึมเช่น RSA และ ECDSA ที่ใช้จริงได้ แต่จะเห็นได้ว่าชิป Willow ของ Google ได้ก่อให้เกิดความท้าทายใหม่ ๆ ต่อระบบรักษาความปลอดภัยของสกุลเงินดิจิทัล วิธีปกป้องความปลอดภัยของสกุลเงินดิจิทัลภายใต้ผลกระทบของการคำนวณควอนตัมจะกลายเป็นจุดสนใจที่พบบ่อยในแวดวงเทคโนโลยีและการเงิน และสิ่งนี้ต้องอาศัยเทคโนโลยีบล็อกเชนที่ต้านทานควอนตัมเป็นหลัก นอกจากนี้ยังทำให้การพัฒนาเทคโนโลยีบล็อกเชนที่ต้านทานควอนตัม โดยเฉพาะอย่างยิ่งการอัพเกรดบล็อกเชนที่มีอยู่ที่ต้านทานควอนตัม มีความสำคัญสูงสุดในการรับรองความปลอดภัยและเสถียรภาพของสกุลเงินดิจิทัล

Sword of Damocles ของ Blockchain: บทความหนึ่งเพื่อทำความเข้าใจผลกระทบของชิปควอนตัมใหม่ของ Google บนบล็อคเชน

รูปที่ 3 [5]

บล็อกเชนที่ต้านทานควอนตัม

การเข้ารหัสหลังควอนตัม (PQC) [6] เป็นอัลกอริธึมการเข้ารหัสรูปแบบใหม่ที่สามารถต้านทานการโจมตีด้วยคอมพิวเตอร์ควอนตัมได้ แม้ว่าอัลกอริธึมควอนตัมของ Shor และอัลกอริธึมควอนตัมของ Grover จะสามารถถอดรหัสอัลกอริธึมการเข้ารหัสแบบคลาสสิก เช่น ECDSA ที่ใช้กันอย่างแพร่หลายในบล็อกเชนและสกุลเงินดิจิทัลในปัจจุบัน แต่ก็ไม่สามารถถอดรหัสอัลกอริธึมการเข้ารหัสหลังควอนตัมได้ ซึ่งช่วยให้อัลกอริธึมการเข้ารหัสหลังควอนตัมยังคงปลอดภัยแม้จะเข้าสู่ยุคควอนตัมก็ตาม การย้ายบล็อคเชนไปสู่ระดับต้านทานควอนตัมไม่เพียงแต่เป็นการสำรวจเทคโนโลยีล้ำสมัยเท่านั้น แต่ยังรับประกันความปลอดภัยที่แข็งแกร่งในระยะยาวของบล็อคเชนในอนาคตอีกด้วย

ก่อนหน้านี้ AntChain OpenLabs ได้เสร็จสิ้นการสร้างความสามารถด้านการเข้ารหัสหลังควอนตัมสำหรับกระบวนการบล็อกเชนทั้งหมด และได้เปลี่ยนแปลงไลบรารีการเข้ารหัสลับเวอร์ชันหลังควอนตัมโดยใช้ OpenSSL [7] เพื่อรองรับอัลกอริธึมการเข้ารหัสหลังควอนตัมมาตรฐาน NIST หลายตัว [8] และหลัง- การสื่อสารควอนตัม TLS ในเวลาเดียวกัน เพื่อตอบสนองต่อปัญหาที่ลายเซ็นหลังควอนตัมมีการขยายพื้นที่เก็บข้อมูลมากกว่า 40 เท่าเมื่อเทียบกับ ECDSA ด้วยการเพิ่มประสิทธิภาพกระบวนการฉันทามติและลดเวลาแฝงในการอ่านหน่วยความจำ TPS ของบล็อกเชนต่อต้านควอนตัมสามารถเข้าถึงได้ประมาณ 50 % ของห่วงโซ่เดิม ไลบรารีการเข้ารหัสนี้สามารถใช้เป็นมิดเดิลแวร์เพื่ออำนวยความสะดวกในการโยกย้ายบล็อกเชนหลังควอนตัมและสถานการณ์อื่น ๆ เช่น กิจการภาครัฐและการเงิน

ในเวลาเดียวกัน AntChain OpenLabs ยังได้จัดทำแผนสำหรับการย้ายอัลกอริธึมการเข้ารหัสแบบฟังก์ชันหลังควอนตัม และมีส่วนร่วมในการพัฒนาโปรโตคอลการจัดการคีย์แบบกระจายสำหรับอัลกอริธึมมาตรฐานหลังควอนตัม Dilithium ซึ่งเป็นแนวทางของอุตสาหกรรม การกระจายตัวหลังควอนตัมที่มีประสิทธิภาพเป็นครั้งแรก โปรโตคอลลายเซ็น Threshold ซึ่งสามารถเอาชนะข้อบกพร่องของแผนการเข้ารหัสหลังควอนตัมของอุตสาหกรรมที่ไม่สามารถรองรับค่าเกณฑ์ที่กำหนดได้เอง ขณะเดียวกัน ประสิทธิภาพก็ได้รับการปรับปรุงมากกว่า 10 เท่าเมื่อเทียบกับแผนงานอุตสาหกรรม . งานที่เกี่ยวข้องได้รับการตีพิมพ์ใน IEEE Transactions on Information Forensics and Security ซึ่งเป็นวารสารด้านความปลอดภัยชั้นนำ [9]

Sword of Damocles ของ Blockchain: บทความหนึ่งเพื่อทำความเข้าใจผลกระทบของชิปควอนตัมใหม่ของ Google บนบล็อคเชน


อ้างอิง

[ 1 ] https://x.com/sundarpichai/status/1866167562373124420

[2] https://x.com/sama/status/1866210243992269271

[3] Grover LK อัลกอริธึมเชิงกลควอนตัมที่รวดเร็วสำหรับการค้นหาฐานข้อมูล [C]//การประชุมสัมมนา ACM ประจำปีครั้งที่ 28 เรื่องทฤษฎีการคำนวณ ปี 1996: 212-219

[4] Shor P W. อัลกอริทึมสำหรับการคำนวณควอนตัม: ลอการิทึมแบบไม่ต่อเนื่องและการแยกตัวประกอบ [C]//การประชุมสัมมนาประจำปีครั้งที่ 35 เกี่ยวกับรากฐานของวิทยาการคอมพิวเตอร์

[ 5 ] https://blog.google/technology/research/google-willow-quantum-chip/

(6) Bernstein DJ, Lange T. การเข้ารหัสหลังควอนตัม [J] ธรรมชาติ, 2017, 549(7671): 188-194

[7] https://github.com/openssl/openssl

[8] https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4

(9) Tang G, Pang B, Chen L, Zhang Z. ลายเซ็นเกณฑ์ตามตาข่ายที่มีประสิทธิภาพพร้อมความสามารถในการแลกเปลี่ยนการทำงาน [J] ธุรกรรม IEEE เกี่ยวกับนิติวิทยาศาสตร์และความปลอดภัย

[10] Cozzo D, Smart N. แบ่งปัน LUOV: เกณฑ์หลังลายเซ็นควอนตัม[C]// การดำเนินการของการประชุม IMA ครั้งที่ 17 เรื่องการเข้ารหัสและการเข้ารหัส - IMACC 2019: 128 – 153

บทความนี้เขียนโดย AntChain OpenLabs และ ZAN (บัญชี X @zan_team) คือระบบเทคโนโลยีโอเพ่นซอร์ส TrustBase ที่อาศัย AntChain OpenLabs

บทความต้นฉบับ, ผู้เขียน:ZAN Team。พิมพ์ซ้ำ/ความร่วมมือด้านเนื้อหา/ค้นหารายงาน กรุณาติดต่อ report@odaily.email;การละเมิดการพิมพ์ซ้ำกฎหมายต้องถูกตรวจสอบ

ODAILY เตือนขอให้ผู้อ่านส่วนใหญ่สร้างแนวคิดสกุลเงินที่ถูกต้องและแนวคิดการลงทุนมอง blockchain อย่างมีเหตุผลและปรับปรุงการรับรู้ความเสี่ยงอย่างจริงจัง สำหรับเบาะแสการกระทำความผิดที่พบสามารถแจ้งเบาะแสไปยังหน่วยงานที่เกี่ยวข้องในเชิงรุก

การอ่านแนะนำ
ตัวเลือกของบรรณาธิการ