promo

Квантовые новости возобновили разговоры о Q-дне для Bitcoin

Новые заявления о прогрессе в квантовых процессорах со стороны Google и IBM, а также результаты академических лабораторий снова сделали тему квантовых рисков заметной для крипторынка. Публикации о росте числа кубитов и об улучшении методов коррекции ошибок воспринимаются как сигнал ускорения технологической гонки. При этом в экспертной среде подчёркивается, что речь не идёт о сценарии взлома завтра, но ожидания и настроение участников рынка меняются уже на уровне заголовков.

Определение Q-дня и критерии взлома Bitcoin  

Под Q-днём обычно понимают гипотетический момент, когда квантовый компьютер сможет практически восстанавливать приватный ключ по публичному ключу, используя алгоритм Шора, а затем подделывать подписи и перемещать средства без согласия владельца. В контексте Bitcoin это связано прежде всего с подписью ECDSA на кривой secp256k1. Важная деталь состоит в том, что риск зависит от того, был ли публичный ключ раскрыт в блокчейне и какой тип адреса или скрипта использован. Поэтому монеты в сети находятся не в одинаковом положении даже при одинаковой цене.

Два риска и две логики развития событий  

Вокруг квантовой темы на практике сосуществуют две разные угрозы, и они часто смешиваются в обсуждениях

  • Технический риск связан с появлением квантового компьютера с достаточным числом логических кубитов и устойчивой коррекцией ошибок, чтобы атаковать ECDSA в реалистичное время  
  • Информационно поведенческий риск связан с паникой на слухах, неверной интерпретацией научных результатов, вирусным распространением заявлений о якобы найденной уязвимости и несогласованностью действий сообщества при подготовке обновлений  

В этой связке квантовая физика задаёт потолок возможного, а рыночная психология задаёт темп реакции.

Почему сотни кубитов на чипе пока не означают реальную угрозу  

Квантовое преимущество для криптографии опирается на алгоритм Шора, который теоретически ускоряет решение дискретного логарифма, лежащего в основе эллиптических кривых. Однако в практической оценке решающей становится разница между физическими и логическими кубитами. Физические кубиты являются реальными элементами процессора и подвержены ошибкам. Логический кубит строится из множества физических за счёт коррекции ошибок и ведёт себя как более надёжная единица вычисления.

В оценках, которые часто цитируются в научных и инженерных обсуждениях, фигурирует порядок от 2 тыс. до 3 тыс. логических кубитов для атаки на secp256k1 при реалистичном времени выполнения. В пересчёте это означает миллионы физических кубитов, а точные числа зависят от качества коррекции ошибок и от того, за какое время требуется завершить атаку. По этой причине ориентир по срокам чаще связывают с серединой 2030 годов, а не с ближайшими годами, даже на фоне заметных демонстраций в лабораториях.

Старые кошельки и оценка десятков миллиардов  

Повышенное внимание традиционно уделяется монетам, для которых публичный ключ уже раскрыт в истории транзакций. Это может происходить при тратах из некоторых ранних типов скриптов, а также при повторном использовании адресов, когда структура операций облегчает анализ. В таких случаях, если представить появление достаточно мощной квантовой машины, окно для теоретической атаки выглядит шире.

Оценка уровня около $100 млрд, которая нередко фигурирует в дискуссиях, остаётся модельной. Она зависит от методики классификации ранних UTXO, от текущего курса и от того, какие категории адресов и сценариев расходования включены в расчёт. Такая цифра не означает, что вся сеть одинаково уязвима и что риск распределён равномерно.

Однако нет никаких сомнений в том, что эта цифра весьма велика. Ведь криптовалюта сегодня является не только инвестиционным инструментом. Все большее число людей использует ее для совершения платежных операций. Особенно в различных интернет-сервисах - от магазинов до игровых платформ. Своеобразными пионерами в этом случае стали онлайн-казино и букмекеры, которые почти все принимают криптовалюту. Как нам рассказали эксперты портала Respin, речь идет не только о биткоине, но и об эфириуме, а также популярных сегодня стейблкоинах, вроде USDT. Поэтому увеличение количества транзакций происходит крайне быстрыми темпами.

Как формируются квантовые распродажи на новостях  

Крипторынок исторически демонстрировал высокую чувствительность к громким заголовкам и резким трактовкам событий, включая ложные сообщения и преждевременные выводы. В этой среде достаточно новости о якобы достигнутом квантовом прорыве или о мнимом взломе криптографической основы, чтобы запустить распродажи и каскад ликвидаций на деривативных площадках. Фактическая возможность взлома при этом может отсутствовать, но динамика цен способна жить по законам эмоций и плеча, а не по законам инженерной готовности.

Государственные программы и стандарты NIST  

Математическая сторона квантовой угрозы известна с 1990 годов, поэтому миграция к постквантовой криптографии развивается как отдельное направление. В США действуют программы, требующие перехода критических систем на новые стандарты. Национальный институт стандартов и технологий NIST стандартизирует набор алгоритмов, среди которых важное место занимают решёточные подписи. В этой логике упоминается семейство ML DSA, основанное на решёточных задачах и подходе LWE, то есть обучение с ошибками, который не имеет известного эффективного квантового решения.

Кто из блокчейнов готовится быстрее  

В индустрии заметна разница подходов. Часть проектов закладывала квантовую устойчивость в архитектуру заранее. В качестве показательных примеров обычно упоминаются Quantum Resistant Ledger с хеш подписями XMSS и сети, ориентированные на решёточные подписи, включая варианты на базе Dilithium или FALCON. На другом полюсе находятся крупнейшие экосистемы, включая Bitcoin и Ethereum, где доминируют исследования, пилотные предложения и подготовка инфраструктуры.

Для Bitcoin ключевой барьер связан не столько с отсутствием идей, сколько с необходимостью широкого согласия между разработчиками, майнерами, владельцами узлов и провайдерами кошельков. Изменения базовой криптографии воспринимаются как политически и технически чувствительный шаг.

Варианты миграции Bitcoin и сопутствующие компромиссы  

В обсуждениях обычно фигурируют несколько сценариев, каждый из которых упирается в совместимость и стоимость данных в блоках

  • Новые типы адресов и скриптов с постквантовой подписью в роли опции, что создаёт пространство для постепенного перехода  
  • Гибридные подписи, где классическая схема дополняется постквантовой, что повышает устойчивость, но увеличивает размер транзакций и нагрузку на блоки  
  • Внедрение через изменение протокола, включая сценарии софт форка, где успех зависит от согласия экосистемы, а при конфликте позиций растёт риск раскола цепочки  

На практике предметом споров остаются не только сроки, но и цена перехода в виде комиссий и пропускной способности.

Практики снижения поверхности атаки без обновления протокола  

На уровне повседневной эксплуатации давно обсуждаются меры, которые уменьшают видимость публичных ключей и сокращают время их нахождения в открытом виде

  • Использование схем адресов и скриптов, где публичный ключ не раскрыт до момента траты, а также отказ от повторного использования адресов  
  • Планирование хранения так, чтобы средства не оставались годами в форматах, где публичный ключ уже раскрыт историей транзакций  
  • Отслеживание дискуссий вокруг обновлений кошельков и узлов, включая оценку того, как более тяжёлые подписи могут отразиться на размере транзакций и комиссиях  

Эти меры не превращают квантовый риск в ноль, но меняют профиль уязвимости в сторону более консервативного.

Финальная картина на горизонте нескольких лет  

Технологический порог для реального взлома криптографии Bitcoin остаётся высоким и, по распространённым оценкам, относится скорее к перспективе 2030 годов. Одновременно информационные всплески вокруг квантовых достижений уже сегодня влияют на ожидания и могут провоцировать резкие движения цен. В этой развилке наиболее сложным оказывается не сам алгоритм Шора, а способность экосистемы согласованно готовить миграцию и объяснять границы реальной угрозы.

DMCA