L'informatique quantique menace-t-elle la blockchain?


12

Selon Wikipedia, les chaînes de blocs sont un moyen de maintenir "une liste sans cesse croissante d'enregistrements, appelés blocs, qui sont liés et sécurisés par cryptographie [...] et intrinsèquement résistants à la modification des données".

Les blockchains sont actuellement utilisées dans la pratique, par exemple dans le bitcoin de crypto-monnaie . Ces implémentations doivent utiliser une approche particulière de la cryptographie, qui impliquera des hypothèses destinées à garantir leur sécurité.

Les implémentations actuelles de la blockchain sont-elles résistantes aux attaques utilisant le calcul quantique?


Bienvenue dans Quantum Computing SE! Demander des modifications à la blockchain a déjà été posé auparavant, je suis donc d'accord pour dire qu'il s'agit d'une question en double. Cependant, demander comment / si elle est / n'est pas résistante n'a pas été posée auparavant, donc si vous voulez modifier votre question pour ne demander que cela, elle devrait être sur le sujet
Mithrandir24601

2
Je pense qu'au moment de la clôture, il est assez clair que la question n'est plus un doublon et qu'elle est également sur le sujet et répondable. S'il est vrai que la publication liée semble répondre à la question, cette autre publication a été classée comme "trop ​​large". Cela ne semble pas être la situation idéale: je propose que la question soit rouverte et la réponse dupliquée ici, là où elle serait adéquate et plus appropriée.
Niel de Beaudrap

@NieldeBeaudrap Actuellement, cette question a quelques votes de réouverture, cependant, quelques personnes ont également voté pour la laisser fermée, ce qui me rend réticent à l'ouvrir. J'aimerais que les questions soient réellement éditées et rouvertes une fois fermées si possible (bien que les doublons tombent dans une catégorie légèrement différente de fermée, donc cela ne s'applique pas nécessairement dans ce / ce cas). Ce que cette question pourrait faire est plus de détails, donc si quelqu'un devait éditer cette question pour ajouter une bonne quantité de détails, cela pourrait être transformé en un très bon ajout au site
Mithrandir24601

@ Mithrandir24601: terminé. :-)
Niel de Beaudrap

@NieldeBeaudrap Merci! J'ai rouvert en fonction de 1. Votre modification et 2. La question dont il s'agissait à l'origine d'un doublon est elle-même fermée
Mithrandir24601

Réponses:


4

Les implémentations actuelles de la blockchain sont-elles résistantes aux attaques utilisant le calcul quantique?

Réponses rapides:

  1. Résistant aux technologies à court terme? Sûr.

  2. Sûrement sécurisé à long terme? Probablement pas.

  3. Cela posera-t-il un problème majeur? Probablement pas.

  4. Ce risque est-il unique aux blockchains? Nan.

Parce que même si les ordinateurs quantiques devenaient une menace majeure pour les implémentations actuelles, la communauté pourrait simplement choisir de faire un hard fork vers la cryptographie post-quantique .

Cela ne veut pas dire que les développeurs et les chercheurs de la technologie blockchain n'ont pas à s'inquiéter de travailler sur ce problème, même si j'imagine que l'utilisateur moyen n'a pas à se soucier de cette menace particulière.

Il convient également de noter que d'autres institutions financières, y compris les banques, seraient sujettes à un risque similaire dans un monde hypothétique étrange dans lequel les gens ont inexplicablement choisi de ne pas mettre à niveau leur crypto. Par exemple, les pirates pourraient utiliser des ordinateurs quantiques pour pirater le certificat TLS / SSL d' une institution financière , ce qui leur permettrait d' attaquer l'homme au milieu (article aléatoire de 2015 ).


Longue réponse

Voici un article de 2017 qui prévoit que Bitcoin pourrait potentiellement devenir vulnérable d'ici 2027, en utilisant des hypothèses généreuses:

Les principaux protocoles cryptographiques utilisés pour sécuriser Internet et les transactions financières d'aujourd'hui sont tous susceptibles d'être attaqués par le développement d'un ordinateur quantique suffisamment grand. Un domaine particulier à risque est celui des crypto-monnaies, un marché qui vaut actuellement plus de 150 milliards USD. Nous enquêtons sur le risque de Bitcoin et d'autres crypto-monnaies face aux attaques des ordinateurs quantiques. Nous constatons que la preuve de travail utilisée par Bitcoin est relativement résistante à une accélération substantielle des ordinateurs quantiques au cours des 10 prochaines années, principalement parce que les mineurs ASIC spécialisés sont extrêmement rapides par rapport à la vitesse d'horloge estimée des ordinateurs quantiques à court terme. En revanche, le schéma de signature de courbe elliptique utilisé par Bitcoin est beaucoup plus à risque et pourrait être complètement rompu par un ordinateur quantique dès 2027, par les estimations les plus optimistes. Nous analysons une preuve de travail alternative appelée Momentum, basée sur la recherche de collisions dans une fonction de hachage, qui est encore plus résistante à l'accélération par un ordinateur quantique. Nous examinons également les schémas de signature post-quantique disponibles pour voir lequel répondrait le mieux aux exigences de sécurité et d'efficacité des applications blockchain.

- "Les attaques quantiques contre Bitcoin et comment se protéger contre elles" (2017-10-28)

Cela dit, je ne suis pas trop sûr de la pertinence de cette préoccupation dans la pratique, car il semble que la situation va changer avant ce point. Même si Bitcoin est toujours là et se renforce au moment où il pourrait être attaqué, diverses techniques d'atténuation pourraient entrer en vigueur.

L'article "Faiblesse" sur le wiki de Bitcoin ne mentionne même pas les choses quantiques, bien que leur article sur "Mythes" le fasse :

Les ordinateurs quantiques briseraient la sécurité de Bitcoin


Alors que l'ECDSA n'est en effet pas sécurisé sous l'informatique quantique, les ordinateurs quantiques n'existent pas encore et n'existeront probablement pas pendant un certain temps. Le système DWAVE souvent évoqué dans la presse n'est pas, même si toutes leurs affirmations sont vraies, un ordinateur quantique d'un type qui pourrait être utilisé pour la cryptographie. La sécurité de Bitcoin, lorsqu'il est utilisé correctement avec une nouvelle adresse sur chaque transaction, dépend de plus que ECDSA: les hachages cryptographiques sont beaucoup plus forts que ECDSA sous QC.

La sécurité de Bitcoin a été conçue pour être mise à niveau d'une manière compatible vers l'avant et pourrait être mise à niveau si cela était considéré comme une menace imminente (cf. Aggarwal et al. 2017, " Les attaques quantiques contre Bitcoin, et comment se protéger contre eux ").

Voir les implications des ordinateurs quantiques sur la cryptographie à clé publique.

Le risque des ordinateurs quantiques est également présent pour les institutions financières, comme les banques, car elles dépendent fortement de la cryptographie lors des transactions.

- "Mythes" , bitcoinwiki

En ce qui concerne le point sur la mise à jour mentionné ci-dessus, c'est que bien que Bitcoin et d'autres blockchains aient tendance à nécessiter des algorithmes standard qui peuvent être prévisibles de manière prévisible par les ordinateurs quantiques, avant que ce soit un problème, ils peuvent simplement faire un hard fork , qui est essentiellement une mise à jour qui tout le monde dans le réseau migre vers, permettant des choses comme les changements d'algorithme.

Qu'est-ce que la «hard fork»
Une hard fork (ou parfois hardfork), en ce qui concerne la technologie blockchain, est un changement radical du protocole qui rend valides des blocs / transactions précédemment invalides (ou vice-versa). Cela nécessite que tous les nœuds ou utilisateurs mettent à niveau vers la dernière version du logiciel de protocole. Autrement dit, un hard fork est une divergence permanente de la version précédente de la blockchain, et les nœuds exécutant les versions précédentes ne seront plus acceptés par la version la plus récente. Cela crée essentiellement une fourchette dans la blockchain: un chemin suit la nouvelle blockchain mise à niveau et l'autre chemin continue le long de l'ancien chemin. Généralement, après une courte période de temps, les membres de l'ancienne chaîne se rendront compte que leur version de la blockchain est obsolète ou non pertinente et passeront rapidement à la dernière version.

- "Hard Fork" , Investopedia

Bien sûr, pousser un hard fork nécessite que la plupart de la communauté l'accepte, bien que comme presque tous les membres d'un réseau de crypto-monnaie ne voudraient pas être piratés / arnaqués / etc., un hard fork poussé pour éviter un risque prévisible de l'attaque par des ordinateurs quantiques serait presque certainement sans controverse.


Il est généralement utile de savoir pourquoi les choses sont rejetées. Par exemple, est-ce que quelqu'un était en désaccord avec ce qui précède, trouvait cela déroutant, ne sentait pas que cela répondait à la question, etc.?
Nat

Je me demande la même chose. J'ai reçu 10 votes négatifs aujourd'hui, y compris pour ma réponse à cette question --- et quel est le problème avec ma réponse?
user1271772

2

En plus de la sécurité des signatures numériques utilisées dans les crypto-monnaies, qui, comme mentionné, est susceptible d'une attaque avec un ordinateur quantique capable d'exécuter l'algorithme de Shor, les crypto-monnaies utilisent d'autres primitives cryptographiques dans la "preuve de travail". Ou Sattath décrit une faiblesse de la preuve de travail actuellement mise en œuvre par Bitcoin. Sattath propose une contre-mesure facilement implémentable pour cette faille de sécurité, mais l' implémentation actuelle de Bitcoin a la faiblesse de Sattath.


Plus en détail, une crypto-monnaie avec une blockchain utilisant le consensus de style Nakamoto nécessite des mineurs qui effectuent une preuve de travail, afin de déterminer le registre de consensus. Dans Bitcoin, la preuve de travail implique de trouver une préimage partielle d'une fonction de hachage particulière - c'est-à-dire, à la hauteur , le mineur génère sa racine de représentant le registre, et de trouver un nonce tel qu'un hachage cryptographique pour la cible .niRicH(Bn1cRi)=Bndd

Comme cela a été noté, une telle preuve de travail est affaiblie par un ordinateur quantique capable d'exécuter l'algorithme de Grover - en exécutant une amplification d'amplitude sur tous les états dont le hachage est inférieur à la cible, une accélération quadratique peut être obtenue et le nonce peut être trouvé plus facilement. Un moyen naïf d'améliorer la sécurité consiste alors à réduire la cible polynomiale, c'est-à-dire à rendre la difficulté quadratique plus difficile.cd

De plus, une exigence clé de ces preuves de travail est qu'elles ne progressent pas , ce qui signifie qu'après qu'un mineur a passé minutes à trouver un nonce , elle ne serait pas plus proche de trouver le bloc gagnant que si elle passé minutes. L'espoir est que la course ne se déroule pas le plus rapidement, mais vers celles qui ont le plus de puissance de hachage. Cela conduit à un manque de corrélation entre le moment où les mineurs séparés trouvent un bloc.tct+1

Cependant, l'algorithme de Grover n'est généralement pas sans progrès. Autrement dit, chaque itération de l'algorithme de Grover améliore de façon quadratique les chances des mineurs de trouver le bloc. Ou Sattath a noté que cela conduira probablement les mineurs à arrêter leur travail immédiatement après avoir reçu un bloc miné et, espérons-le, à gagner une fourchette.

Sattath déclare:

Supposons qu'Alice ait consacré minutes à appliquer l'algorithme de Grover et qu'elle reçoive désormais un nouveau bloc, extrait par Bob. Elle pourrait ignorer son calcul et commencer à extraire au-dessus du bloc de Bob, mais cela revient à perdre minutes de ressources de calcul. Au lieu de cela, elle pourrait immédiatement arrêter l'algorithme de Grover et mesurer son état quantique. Si elle a de la chance et que son bloc est valide, et qu'elle propage également son bloc à la plupart des autres mineurs avant Bob, ces autres mineurs vont miner au-dessus de son bloc, et elle, plutôt que Bob, recevra la récompense de bloc.22

Sattath suppose que si suffisamment de mineurs sont capables de Grover, alors tous les mineurs seront motivés à mesurer leur blocage chaque fois que quelqu'un annonce un nonce. Cela conduit à des fourches qui détruisent la sécurité de la blockchain.


1

Cet article de Wikipédia que vous mentionnez dit que «les méthodes de sécurité de la chaîne de blocs incluent l'utilisation de la cryptographie à clé publique». Les méthodes de cryptographie à clé pubienne les plus largement utilisées sont le RSA et certaines méthodes de courbe elliptique. Les ordinateurs quantiques sont une menace pour les méthodes RSA et les courbes elliptiques car ils reposent sur le fait qu'il est difficile de factoriser un grand nombre ou de calculer des logarithmes discrets difficiles, et Peter Shor a montré en 1994 qu'un ordinateur quantique peut effectuer ces deux tâches avec des opérations arithmétiques exponentiellement moins nombreuses. qu'un ordinateur classique.

S'il est possible de construire un ordinateur quantique suffisamment grand, la plupart des implémentations de la blockchain, sinon toutes, seront menacées en raison du recours à des implémentations de cryptographie à clé publique qui ne sont pas sans danger contre l'informatique quantique.


Vraisemblablement, ce problème potentiel est évité par l'adoption de protocoles cryptographiques post-quantiques? À moins que l'utilisation de RSA, etc. ne soit codée en dur dans l'architecture de la blockchain, cela peut-il être facilement mis à jour?
SLesslyTall
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.