Scan to Download Gate App
qrCode
More Download Options
Don't remind me again today

2030 yılında Bitcoin kuantum bilgisayarlar tarafından kırılacak mı?

Yazı: Tiger Research

Derleyen: AididiaoJP, Foresight News

Kuantum bilgisayarların ilerlemesi, blok zinciri ağları için yeni güvenlik riskleri doğurmaktadır. Bu bölüm, kuantum tehditlerine karşı koymayı amaçlayan teknolojileri incelemeyi ve Bitcoin ile Ethereum'un bu dönüşüme nasıl hazırlandığını gözden geçirmeyi amaçlamaktadır.

Kilit Noktalar

Q-Günü senaryosu, kuantum bilgisayarların blok zinciri kriptografisini kırabileceği senaryosudur ve bunun 5 ila 7 yıl içinde gerçekleşmesi beklenmektedir. BlackRock, Bitcoin ETF başvuru belgelerinde bu riski de belirtmiştir.

Post-kuantum kriptografi, kuantum saldırılarına karşı üç güvenlik düzeyinde koruma sağlar: iletişim şifrelemesi, işlem imzası ve veri sürekliliği.

Google ve AWS gibi şirketler, post-kuantum kriptografiyi benimsemeye başlamışken, Bitcoin ve Ethereum hâlâ erken tartışma aşamasındadır.

Yeni bir teknoloji tuhaf sorunlar ortaya çıkardı.

Eğer bir kuantum bilgisayarı bir Bitcoin cüzdanını birkaç dakika içinde kırabiliyorsa, blockchain'in güvenliği devam edebilir mi?

Blok zinciri güvenliğinin temeli, özel anahtar korumasıdır. Birinin Bitcoin'ini çalmak için, saldırganın özel anahtarı ele geçirmesi gerekir; bu mevcut hesaplama yöntemleriyle pratikte mümkün değildir. Zincir üzerinde yalnızca genel anahtar görünür ve genel anahtardan özel anahtarı türetmek için süper bilgisayar kullanılsa bile yüzlerce yıl sürer.

Kuantum bilgisayarları bu risk durumunu değiştirdi. Klasik bilgisayarlar 0 veya 1'i sırayla işlerken, kuantum sistemleri her iki durumu aynı anda işleyebilir. Bu yetenek, teorik olarak açık anahtardan özel anahtarın türetilmesini mümkün kılar.

Uzmanlar, modern kriptografiyi kırabilecek kuantum bilgisayarlarının 2030 civarında ortaya çıkabileceğini tahmin ediyor. Bu beklenen an Q-Günü olarak adlandırılıyor ve gerçek saldırıların mümkün hale gelmesine beş ila yedi yıl kaldığını gösteriyor.

Kaynak: SEC

Regülatörler ve ana kuruluşlar bu riski kabul etmiştir. 2024 yılında ABD Ulusal Standartlar ve Teknoloji Enstitüsü, sonrası kuantum kriptografi standartlarını tanıttı. BlackRock, Bitcoin ETF başvuru belgelerinde kuantum bilgisayarlarının ilerlemesinin Bitcoin'in güvenliğini tehdit edebileceğini de belirtti.

Kuantum hesaplama artık uzak bir teorik sorun değil. Gerçek bir hazırlık gerektiren ve varsayımlara güvenmenin ötesinde bir teknik sorun haline geldi.

Kuantum hesaplama, blok zinciri güvenliğine meydan okuyor.

Blockchain işlemlerinin nasıl çalıştığını anlamak için basit bir örneğe bakalım: Ekko, Ryan'a 1 BTC gönderiyor.

Ekko, “Ryan'a 1 BTC gönderiyorum” ifadesini içeren bir işlem oluşturduğunda, ona benzersiz bir imza eklemesi gerekir. Bu imza yalnızca kendi özel anahtarı kullanılarak oluşturulabilir.

Sonra, Ryan ve ağdaki diğer düğümler, Ekko'nun imzasının geçerli olup olmadığını doğrulamak için Ekko'nun genel anahtarını kullanır. Genel anahtar, imzayı doğrulamak için kullanılabilen ancak imzayı yeniden yaratmak için kullanılamayan bir araç gibidir. Ekko'nun özel anahtarı gizli kaldığı sürece, kimse onun imzasını taklit edemez.

Bu, blockchain işlem güvenliğinin temelini oluşturur.

Özel anahtarlar genel anahtarlar üretebilir, ancak genel anahtar özel anahtarı açığa çıkaramaz. Bu, eliptik eğri dijital imza algoritması ile gerçekleştirilir ve bu algoritma eliptik eğri kriptografisine dayanmaktadır. ECDSA, bir yönlü hesaplamanın oldukça basit olduğu, ters hesaplamanın ise hesaplama açısından imkansız olduğu matematiksel bir asimetrik yapıya dayanır.

Kuantum hesaplamanın gelişimiyle birlikte, bu engel zayıflamaktadır. Anahtar unsur kuantum bitleridir.

Klasik bilgisayar sıralı işlem 0 veya 1. Kuantum bitleri aynı anda iki durumu temsil edebilir, böylece büyük ölçekli paralel hesaplama gerçekleştirilir. Yeterli sayıda kuantum biti ile kuantum bilgisayarı, klasik bilgisayarların yıllar alacağı hesaplamaları birkaç saniye içinde tamamlayabilir.

Blockchain güvenliğine doğrudan risk oluşturan iki tür kuantum algoritması vardır.

Shor algoritması, genel anahtardan özel anahtarı türetmek için bir yol sağlar ve bu da genel anahtar kriptografisini zayıflatır. Grover algoritması, kaba kuvvet aramasını hızlandırarak, hash fonksiyonunun etkin gücünü azaltır.

Shor algoritması: doğrudan varlık hırsızlığı

Günümüzdeki çoğu internet güvenliği, iki tür açık anahtar şifreleme sistemine dayanır: RSA ve ECC.

Günümüzde çoğu internet güvenliği, iki tür açık anahtar şifreleme sistemine dayanıyor: RSA ve ECC. Bu sistemler, dış saldırılara karşı korunmak için tam sayı faktörleştirme ve ayrık logaritma gibi zor matematik problemlerinden faydalanıyor. Blockchain, ECC tabanlı eliptik eğri dijital imza algoritmasını kullanarak aynı prensibi uyguluyor.

Mevcut hesaplama gücüyle, bu sistemleri kırmak on yıllar alacağı için, gerçek anlamda güvenli kabul edilmektedir.

Shor algoritması bunu değiştirdi. Shor algoritmasını çalıştıran kuantum bilgisayarları, büyük tamsayıların çarpanlarına ayrılması ve ayrık logaritma hesaplamaları gibi işlemleri yüksek hızda gerçekleştirebilir; bu yetenek RSA ve ECC'yi kırabilir.

Shor algoritmasını kullanarak, kuantum saldırganları, genel anahtardan özel anahtarı çıkarabilir ve ilgili adresteki varlıkları diledikleri gibi transfer edebilir. Daha önce işlem yapmış olan herhangi bir adres risk altındadır, çünkü genel anahtarı zincir üzerinde görünür hale gelir. Bu, milyonlarca adresin aynı anda risk altına girebileceği bir senaryo ile sonuçlanacaktır.

Grover algoritması: İşlemleri engelleme

Blok zinciri güvenliği, simetrik anahtar şifrelemesine (örneğin AES) ve hash fonksiyonlarına (örneğin SHA-256) da bağlıdır.

AES, cüzdan dosyalarını ve işlem verilerini şifrelemek için kullanılır, doğru anahtarı bulmak için tüm olası kombinasyonları denemek gerekir. SHA-256, iş kanıtı zorluğu ayarlamasını destekler, madencilerin belirli koşulları karşılayan hash değerlerini tekrar tekrar araması gerekir.

Bu sistemler, bir işlem bellek havuzunda beklerken, diğer kullanıcıların işlemi blok içine paketlenmeden önce analiz etme veya sahtesini yapma konusunda yeterli zamana sahip olmadığını varsayar.

Grover algoritması bu varsayımı zayıflatır. Kuantum süperpozisyonunu kullanarak arama sürecini hızlandırır ve AES ve SHA-256'nın etkili güvenlik seviyesini düşürür. Kuantum saldırganları, bellek havuzundaki işlemleri gerçek zamanlı olarak analiz edebilir ve aynı girdiyi (UTXO) kullanarak ancak çıktıyı farklı bir adrese yönlendiren sahte bir versiyon üretebilir.

Bu, işlemlerin kuantum bilgisayarlarla donanmış saldırganlar tarafından kesilme riskiyle karşı karşıya kalmasına ve fonların beklenmedik bir yere aktarılmasına yol açmaktadır. Borsa çekimleri ve düzenli transferler, bu tür kesintilerin yaygın hedefleri haline gelebilir.

Sonraki Kuantum Kriptografi

Kuantum hesaplama çağında, blockchain güvenliğini nasıl sürdürebiliriz?

Gelecekteki blockchain sistemlerinin, kuantum saldırıları altında bile güvenli kalabilen şifreleme algoritmalarına ihtiyacı var. Bu algoritmalara post-kuantum kriptografi teknikleri denir.

Amerika Birleşik Devletleri Ulusal Standartlar ve Teknoloji Enstitüsü, Bitcoin ve Ethereum topluluklarının uzun vadeli güvenlik temeli olarak benimsemeyi tartıştığı üç ana PQC standardı önerdi.

Kyber: Düğümler arası iletişimi koruma

Kyber, ağ üzerindeki iki tarafın güvenli bir şekilde simetrik anahtarları değiştirmesine olanak tanıyan bir algoritmadır.

Uzun zamandır internet altyapısını destekleyen geleneksel yöntemler, RSA ve ECDH gibi, Shor algoritmasının saldırısına karşı savunmasızdır ve kuantum ortamında açığa çıkma riski taşımaktadır. Kyber, kuantum saldırılarına karşı bile dayanıklı olduğu düşünülen bir ızgara tabanlı matematiksel problem (Modül-LWE olarak adlandırılır) kullanarak bu sorunu çözmektedir. Bu yapı, verilerin iletim sırasında kesilmesini veya şifrelerinin çözülmesini önleyebilir.

Kyber, tüm iletişim yollarını korur: HTTPS bağlantıları, borsa API'leri ve cüzdan ile düğüm arasındaki mesajlaşma. Blok zinciri ağı içinde, düğümler işlem verilerini paylaşırken de Kyber kullanabilir, üçüncü tarafların izleme veya bilgi çekmesini önler.

Aslında, Kyber kuantum hesaplama çağında ağ iletim katmanının güvenliğini yeniden inşa etti.

Dilithium: İşlem imzasını doğrula

Dilithium, işlemlerin özel anahtarın meşru sahibince oluşturulduğunu doğrulamak için kullanılan bir dijital imza algoritmasıdır.

Blok zincirinin sahipliği, “özel anahtar ile imzalama, açık anahtar ile doğrulama” modeline dayanmaktadır. Sorun, ECDSA'nın Shor algoritması tarafından kolayca saldırıya uğramasıdır. Açık anahtara erişim sağlanarak, kuantum saldırganları ilgili özel anahtarı çıkarabilir ve böylece imza sahteciliği ve varlık hırsızlığı gerçekleştirebilir.

Dilithium, Module-SIS ve LWE'yi birleştiren ızgara tabanlı bir yapı kullanarak bu riski önler. Saldırganlar açık anahtarı ve imzayı analiz etse bile, özel anahtar çıkarılamaz ve bu tasarım kuantum saldırılarına karşı güvenli kalır. Dilithium'un uygulanması, imza sahtekarlığını, özel anahtarın çıkarılmasını ve büyük ölçekli varlıkların çalınmasını önleyebilir.

Hem varlık mülkiyetini korur hem de her bir işlemin doğruluğunu korur.

SPHINCS+ : Uzun Süreli Kayıtları Saklama

SPHINCS+ bir çok katmanlı hash ağacı yapısı kullanır. Her imza, ağaçtaki belirli bir yol üzerinden doğrulanır ve tek bir hash değeri, girdi değerinin tersine hesaplanamadığı için, bu sistem kuantum saldırılarına karşı bile güvenli kalır.

Ekko ve Ryan'ın işlemleri bloğa eklendikten sonra, kayıt kalıcı hale gelir. Bu, belge parmak izi ile karşılaştırılabilir.

SPHINCS+ her işlem parçasını bir hash değerine dönüştürerek benzersiz bir desen oluşturur. Belgedeki tek bir karakter değişirse, parmak izi tamamen değişir. Benzer şekilde, işlemin herhangi bir kısmının değiştirilmesi tüm imzayı değiştirir.

Yıllar sonra, Ekko ve Ryan işlemlerini değiştirmeye yönelik herhangi bir girişim hemen tespit edilecektir. SPHINCS+ tarafından üretilen imzalar görece büyük olmasına rağmen, uzun vadeli doğrulanabilirlik gerektiren finansal veriler veya devlet kayıtları için son derece uygundur. Kuantum bilgisayarlar bu parmak izini sahteleyip kopyalamakta zorlanacaktır.

Sonuç olarak, PQC teknolojisi, standart bir 1 BTC transferinde kuantum saldırılarına karşı üç katmanlı koruma sağlamaktadır: İletişim şifrelemesi için Kyber, imza doğrulama için Dilithium ve kayıt bütünlüğü için SPHINCS+.

Bitcoin ve Ethereum: Farklı Yollar, Aynı Son

Bitcoin değişmezliği vurgularken, Ethereum uyum sağlama önceliğine sahiptir. Bu tasarım felsefeleri geçmişteki olaylardan şekillenmiştir ve her ağın kuantum hesaplama tehditlerine nasıl yanıt verdiğini etkilemektedir.

Bitcoin: Mevcut zinciri korumak için değişiklikleri en aza indirmek

Bitcoin'in değişmezlik vurgusu, 2010 yılındaki değer aşım olayına kadar uzanmaktadır. Bir hacker, bir açığı kullanarak 184 milyar BTC yarattı, topluluk bu işlemi beş saat içinde bir soft fork ile geçersiz kıldı. Bu acil eylemin ardından, “onaylanmış işlemler asla değiştirilemez” ilkesi Bitcoin kimliğinin temelini oluşturdu. Bu değişmezlik güveni korurken, hızlı yapısal değişikliklerin zorlaşmasına da neden oldu.

Bu felsefe, Bitcoin'in kuantum güvenliği yaklaşımına kadar devam etmektedir. Geliştiriciler, yükseltmenin gerekli olduğu konusunda hemfikir, ancak tam zincir değiştirme için sert çatalın ağ konsensüsü açısından çok fazla risk taşıdığı düşünülmektedir. Bu nedenle, Bitcoin, karma geçiş modeli aracılığıyla kademeli bir geçişi keşfetmektedir.

Kaynak: bip360.org

Bu anlayış, Bitcoin'in kuantum güvenliğiyle başa çıkma yöntemlerine kadar uzanmaktadır. Geliştiriciler, yükseltmenin gerekli olduğunu kabul ediyor, ancak tam zincir değişimi için sert çatallanma yoluyla geçiş yapmanın ağ konsensüsü açısından çok büyük bir risk olduğu düşünülüyor. Bu nedenle Bitcoin, karma geçiş modeli aracılığıyla kademeli bir geçişi keşfetmektedir.

Eğer kabul edilirse, kullanıcılar hem geleneksel ECDSA adreslerini hem de yeni PQC adreslerini aynı anda kullanabileceklerdir. Örneğin, Ekko'nun fonları eski Bitcoin adresinde tutuluyorsa, Q-Günü yaklaşırken bunları kademeli olarak PQC adresine taşıyabilir. Ağ her iki formatı da aynı anda tanıdığı için güvenlik artar ve zorlayıcı yıkıcı bir geçiş yapılmaz.

Zorluklar hala büyük. Milyonlarca cüzdanın taşınması gerekiyor ve özel anahtarı kaybolmuş cüzdanlar için henüz net bir çözüm yok. Topluluk içindeki farklı görüşler de zincir çatallaşma riskini artırabilir.

Ethereum: Hızlı geçiş sağlamak için esnek mimari ile yeniden tasarım

Ethereum'un uyum sağlama ilkesi, 2016'daki DAO hack saldırısından kaynaklanmaktadır. Yaklaşık 3.6 milyon ETH çalındığında, Vitalik Buterin ve Ethereum Vakfı bu hırsızlığı geri almak için bir hard fork gerçekleştirdi.

Bu karar, topluluğu Ethereum (ETH) ve Ethereum Classic (ETC) olarak böldü. O zamandan beri, uyum sağlama yeteneği, Ethereum'un belirleyici bir özelliği haline geldi ve hızlı değişim gerçekleştirme yeteneğinin anahtarı oldu.

Kaynak: web3edge

Tarih boyunca, tüm Ethereum kullanıcıları harici hesaplara bağımlıydı ve bu hesaplar yalnızca ECDSA imza algoritması ile işlem gönderebiliyordu. Her kullanıcının aynı şifreleme modeline bağımlı olması nedeniyle, imza şemasını değiştirmek için ağ genelinde bir sert çatallanma gerekmektedir.

EIP-4337, bu yapıyı değiştirerek hesapların akıllı sözleşmeler gibi çalışmasını sağladı. Her hesap kendi imza doğrulama mantığını tanımlayabilir, bu da kullanıcıların tüm ağı değiştirmeden alternatif imza yöntemlerini kullanmalarına olanak tanır. İmza algoritmaları artık hesap düzeyinde değiştirilebilir, protokol düzeyinde bir güncelleme gerektirmez.

Bu temelin üzerine, PQC benimsemesini destekleyen bazı öneriler ortaya çıkmıştır:

EIP-7693: ECDSA ile uyumlu kalırken, PQC imzasına kademeli geçişi destekleyen karma geçiş yollarını tanıtır.

EIP-8051: NIST PQC standartlarını zincir üzerinde uygulamak, PQC imzalarını gerçek ağ koşullarında test etmek için.

EIP-7932: Protokolün birden fazla imza algoritmasını aynı anda tanıyıp doğrulamasına izin verir, böylece kullanıcıların tercih ettikleri yöntemi seçmelerine olanak tanır.

Uygulamada, ECDSA cüzdanı kullanan kullanıcılar, kuantum tehditleri yaklaşırken Dilithium tabanlı PQC cüzdanına geçiş yapabilirler. Bu geçiş hesap düzeyinde gerçekleşir ve tüm zincirin değiştirilmesini gerektirmez.

Sonuç olarak, Bitcoin mevcut yapısını korurken PQC'yi paralel olarak entegre etmeyi amaçlarken, Ethereum doğrudan PQC'yi kabul etmek için hesap modelini yeniden tasarlıyor. Her ikisi de kuantum direncini hedefliyor, ancak Bitcoin muhafazakar bir evrime dayanırken, Ethereum yapısal yenilikler benimsemektedir.

Blockchain tartışılırken, dünya değişti.

Küresel internet altyapısı yeni güvenlik standartlarına geçiş yapmaya başlamıştır.

Merkezi karar destekli Web2 platformları hızlı hareket ediyor. Google, 2024 Nisan'dan itibaren Chrome tarayıcısında varsayılan olarak post-kuantum anahtar değişimini etkinleştirecek ve bunu milyarlarca cihazda dağıtacak. Microsoft, 2033 yılına kadar PQC'yi tamamen benimsemeyi hedefleyen tüm organizasyon genelinde bir geçiş planı duyurdu. AWS, 2024 yılının sonunda karma PQC kullanmaya başlayacak.

Blockchain farklı durumlarla karşı karşıya. Bitcoin'in BIP-360'ı hala tartışılıyor, Ethereum'un EIP-7932'si ise birkaç aydır sunulmuş durumda ama henüz bir kamu test ağı yok. Vitalik Buterin, kademeli geçiş yolunu özetledi, ancak geçişin kuantum saldırıları pratik hale gelmeden tamamlanıp tamamlanamayacağı belirsiz.

Bir Deloitte raporu, yaklaşık %20 ile %30 arasında Bitcoin adresinin kamu anahtarlarını ifşa ettiğini tahmin ediyor. Şu anda güvenli oldukları söyleniyor, ancak kuantum bilgisayarlar 2030'larda olgunlaştığında hedef haline gelebilirler. Ağ o aşamada sert bir çatal denemesi yaparsa, ayrılma olasılığı oldukça yüksektir. Bitcoin'in değişmezlik taahhüdü, kimliğinin temeli olmasına rağmen, hızlı değişimlerin zorlaşmasına neden oluyor.

Sonunda, kuantum hesaplama hem teknik zorluklar hem de yönetişim zorlukları ortaya koydu. Web2 geçişe zaten başladı. Blockchain hâlâ nasıl başlayacağı konusunda tartışıyor. Kesin soru, kimin önce hareket ettiği değil, kimin geçişi güvenli bir şekilde tamamlayabileceğidir.

BTC-0.09%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Repost
  • Share
Comment
0/400
No comments
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate App
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)