Aktualności

(Reklama)

Plan Ethereum dotyczący bezpiecznej kryptografii kwantowej

łańcuch

Czy Ethereum jest odporne na ataki kwantowe? Przejrzyste, szczegółowe spojrzenie na zagrożenia kwantowe Ethereum, ostrzeżenia Vitalika i plan działania sieci w kierunku kryptografii bezpiecznej dla kwantów.

Soumen Datta

December 2, 2025

(Reklama)

Gdyby dziś pojawił się komputer kwantowy o znaczeniu kryptograficznym, Ethereum może nie być odporny na kwantowanie w obecnej formie. Jego podstawowe podpisy cyfrowe opierają się na kryptografii krzywych eliptycznych i dojrzałej maszynie kwantowej algorytm faktoryzacji shora mogłoby złamać te podpisy. Dlatego Vitalik Buterin uczynił odporność na ataki kwantowe centralną częścią długoterminowego planu Ethereum.

Dążenie Ethereum do bezpieczeństwa kwantowego opiera się na inżynierii. Jak powiedział Buterin na konferencji Devconnect w Buenos Aires, ryzyko kwantowe nie jest już czymś, co można odłożyć do odległej przyszłości. Nawet jeśli terminy są niepewne, konsekwencje pomyłki są poważne. 

Dlaczego obliczenia kwantowe mają znaczenie dla Ethereum

Komputery kwantowe mają znaczenie, ponieważ bezpieczeństwo Ethereum opiera się na podpisy cyfrowe krzywych eliptycznych, a konkretnie secp256k1 krzywa. Te podpisy chronią klucze prywatne, potwierdzają własność środków i weryfikują transakcje.

Szybki podział:

  • Klucz prywatny to duża liczba losowa.
  • Klucz publiczny to punkt na krzywej eliptycznej pochodzącej od klucza prywatnego.
  • Adres Ethereum jest skrótem klucza publicznego.

Na zwykłych komputerach zamiana klucza prywatnego na publiczny jest łatwa, ale cofnięcie się jest praktycznie niemożliwe ze względu na matematyczną złożoność. Ta jednokierunkowa funkcja stanowi siatkę bezpieczeństwa Ethereum.

Obliczenia kwantowe łamie to założenieAlgorytm Shora pokazuje, że wystarczająco duży komputer kwantowy mógłby rozwiązywać równania krzywych eliptycznych w czas wielomianowy. To podważa:

  • ECDSA
  • RSA
  • Difie-Hellman
  • Inne systemy klucza publicznego

Instytucje takie jak NIST i Internet Engineering Task Force zgadzają się, że tradycyjne systemy krzywych eliptycznych nie będą mogły przetrwać, gdy pojawi się komputer kwantowy o znaczeniu kryptograficznym.

Co tak naprawdę powiedział Vitalik Buterin

Ostrzeżenia Vitalika składają się z dwóch części.

Szansa

Zamiast przedstawiać własne przypuszczenia, wskazał na platformę prognostyczną Metaculus. Jej użytkownicy szacują:

  • 20% szansy komputerów kwantowych łamiących dzisiejszą kryptografię przed 2030
  • Mediana prognozy bliższa 2040

Nawet ryzyko skrajne na tym poziomie wystarcza, aby uzasadnić wczesne przygotowania.

Artykuł ciąg dalszy...

Oś czasu

Na Devconnect powiedział, że systemy krzywych eliptycznych „może pęknąć przed kolejnymi wyborami prezydenckimi w USA w 2028 roku” jeśli przełom kwantowy nastąpi szybciej niż oczekiwano. Argumentował również, że Ethereum powinno przejść na kryptografię odporną na kwantowanie za około cztery lata.

Obecne komputery kwantowe nie są w stanie zaatakować Ethereum, ale gdy pojawi się odpowiedni sprzęt, ECDSA stanie się z założenia niebezpieczna. Czekanie na sygnały zagrożenia byłoby nieodpowiedzialne dla globalnej sieci finansowej.

Buterin wyjaśnia to niczym inżynier bezpieczeństwa: most należy wzmacniać przed trzęsieniem ziemi, a nie w jego trakcie.

Jak komputery kwantowe współdziałają z systemem adresowym Ethereum

Aby zrozumieć zagrożenie kwantowe, trzeba zrozumieć, jak działają adresy i transakcje.

Struktura adresu

Model adresowania Ethereum jest prosty:

  • Jeśli adres ma nigdy wysłano transakcję, klucz publiczny nie jest widoczny w łańcuchu.
  • Ponieważ publiczny jest jedynie skrót, te „świeże” adresy nadal uważa się za bezpieczne, nawet jeśli ataki kwantowe dojrzeją.

Ale w chwili, gdy adres wysyła Po transakcji klucz publiczny staje się widoczny. To otwiera drzwi dla atakujących kwantowo.

Transakcje

Transakcja musi zostać podpisana kluczem prywatnym nadawcy. Aby ją zweryfikować, konieczne jest dołączenie klucza publicznego.

Po dodaniu, każdy może go zobaczyć. Gdyby istniał komputer kwantowy, mógłby użyć tego klucza publicznego do wygenerowania klucza prywatnego.

Dlatego poziom bezpieczeństwa Ethereum zależy od tego, czy dany adres był już wcześniej używany.

Czym są fundusze „eksponowane na kwestie kwantowe”?

Fundusze narażone na kwantowość to tokeny znajdujące się na adresach, gdzie klucz publiczny został już ujawniony. Są one podatne na ataki.

Środki na nieużywanych adresach pozostają na razie bezpieczne, ponieważ atakujący nie może zobaczyć klucza publicznego. Jednak architektura Ethereum stwarza duże zagrożenie.

Ethereum jest bardziej podatne na ataki niż Bitcoin

Z tego powodu model kontaEthereum zachęca do ponownego wykorzystywania adresów. Bitcoin'S Model UTXO zachęca do generowania nowych adresów za każdym razem.

Dlatego narażenie na poziomie magazynu wygląda następująco:

  • 65% całego Etheru znajduje się pod adresami narażonymi na promieniowanie kwantowe.
  • Porównywalna analiza pokazuje około 25% ekspozycja na Bitcoina.

Ta luka wynika z decyzji projektowych mających na celu ułatwienie korzystania z inteligentnych kontraktów, a nie z faktu, że ktokolwiek spodziewał się tak szybkiego rozwoju sprzętu kwantowego.

Różne rodzaje podatności kwantowej

Czym jest atak na pamięć masową?

Ataki na magazyny mają na celu wymierzenie środków przechowywanych na adresach narażonych na ataki kwantowe.

Krok po kroku:

  1. Atakujący skanuje „stan świata” Ethereum, który zawiera listę wszystkich adresów i liczników ich wykorzystania.
  2. Znajdują adresy, na które przynajmniej raz wysłano pieniądze.
  3. Znajdują transakcję, która ujawniła klucz publiczny.
  4. Wprowadzają ten klucz publiczny do komputera kwantowego.
  5. Wyprowadzają klucz prywatny.
  6. Przelewają te fundusze na nowy, nieujawniony adres.

Ponieważ ataki na magazyny danych nie wymagają szybkości, nawet maszyna kwantowa, której rozwiązanie klucza zajmuje tygodnie, nadal może działać. Dopóki ofiara nie przeniesie swoich środków pierwsza, atak kończy się sukcesem.

Czym jest atak na tranzyt?

Ataki tranzytowe mają na celu uszczuplenie środków w krótkim czasie, gdy transakcja jest transmitowana, ale nie została jeszcze uwzględniona w bloku.

Czas blokowania Ethereum wynosi około 10–20 sekund, co wydaje się zbyt krótkie jak na atak kwantowy. Jednak rzeczywiste warunki zwiększają złożoność:

  • Duże obciążenie sieci może powodować opóźnienia w transakcjach trwające wiele godzin lub dni.
  • Atakujący mogą stosować takie taktyki jak manipulacja opłatami, aby przyspieszyć realizację własnych transakcji.
  • Strategie górników i walidatorów mogą być nadużywane w celu powodowania opóźnień w potwierdzaniu.

Atakujący nasłuchuje nowych transakcji, oblicza klucz prywatny i wysyła konkurencyjną transakcję w celu kradzieży środków.

Choć atak ten jest bardziej złożony, można go wymierzyć w dowolną transakcję w trakcie realizacji.

Porównanie obu ataków

  • Atak na magazyn
    • Nie musi być szybki
    • Celuje tylko w odsłonięte adresy
    • Byłoby to możliwe wcześniej w osi czasu kwantowego
       
  • Atak tranzytowy
    • Wymaga bardzo szybkiego sprzętu kwantowego
    • Celuje w dowolną transakcję
    • Potrzeba bardziej dojrzałych maszyn

Oba czynniki mają znaczenie, ale atak na pamięć masową stanowi bardziej bezpośrednie zagrożenie, gdy tylko pojawi się maszyna kwantowa.

Jak Ethereum może stać się bezpieczne dla technologii kwantowych?

Ethereum musi przejść na nowe systemy podpisów cyfrowych, odporne na ataki klasy Shor. Oznacza to wycofanie podpisów opartych na krzywych eliptycznych i wdrożenie nowych prymitywów kryptograficznych.

Obecne opcje łagodzenia

Nie wymagają one zmian protokołu:

  • Unikaj ponownego używania adresów
  • Obróć adresy
  • Przechowuj środki na nieużywanych adresach

Jednak te środki są sprzeczne z modelem kont Ethereum i łamią konwencje stosowane w inteligentnych kontraktach.

Jakie są opcje postkwantowe?

NIST pracuje obecnie nad standaryzacją algorytmów kwantowo-bezpiecznych. Wśród wczesnych kandydatów znajdują się:

  • Kryptografia sieciowa (opcja wiodąca)
  • Podpisy oparte na haszu
  • Wielowymiarowe układy kwadratowe
  • Podpisy oparte na kodzie

Żadne z nich nie jest idealne. Niektóre wymagają dużych rozmiarów kluczy. Niektóre spowalniają weryfikację. Niektóre generują bardzo duże podpisy. Te kompromisy mają znaczenie dla sieci, która i tak jest pod presją skalowalności.

Jednak plan rozwoju Ethereum już teraz uwzględnia te zmiany.

Jaki jest plan Ethereum dotyczący odporności na technologie kwantowe?

Plan działania Vitalika grupuje przygotowania kwantowe w ramach wielu tematów.

„Oszczędny Ethereum”

Wprowadzony w lipcu, skupia się na:

  • Prostota
  • Wydajność:
  • Bezpieczeństwo na poziomie warstwy bazowej
  • „Wszędzie opór kwantowy”

Spurge

Ta faza koncentruje się na:

  • Integracja kryptografii opartej na sieci
  • Aktualizacja maszyny wirtualnej Ethereum
  • Budowanie fundamentów do testowania algorytmów bezpiecznych dla systemów kwantowych

Modernizacje EVM za pośrednictwem Pectra

Kluczowa cecha: Format obiektu EVM (EOF)

EOF oddziela kod od danych, dzięki czemu:

  • Bardziej efektywne wykonywanie inteligentnych kontraktów
  • Płynniejsza wydajność L2
  • Przyszłe migracje kryptograficzne łatwiejsze do wdrożenia

Sieci L2 mogą być wykorzystywane jako poligon doświadczalny dla schematów bezpieczeństwa kwantowego przed integracją z siecią główną.

Ulepszanie obrony

Badacze Ethereum zdają sobie sprawę z ryzyka. Wiedzą też, że terminy są napięte. Dlatego prace koncentrują się teraz na kilku kluczowych aktualizacjach.

Aktualizacja kryptografii przed kryzysem

Ethereum planuje już migrację wielu elementów protokołu do podpisów bezpiecznych dla kwantowej technologii. Obejmuje to:

  • Klucze walidatora
  • Klucze wypłaty
  • Sygnatury mostów warstwy 2
  • Mechanizmy weryfikacji inteligentnych kontraktów

Zmiany te muszą zostać ukończone przed pojawieniem się maszyn kwantowych na dużą skalę. Prace postępują powoli, ponieważ każda zmiana w podstawowej kryptografii Ethereum wpływa na miliony użytkowników i miliardy dolarów.

Zmniejszanie zależności od ECDSA w miarę upływu czasu

Długoterminowy plan rozwoju Ethereum obejmuje opcje stopniowego wycofywania starszych systemów. Zamiast polegać na pojedynczym standardzie podpisu – takim jak ECDSA – Ethereum może przejść na systemy hybrydowe, wykorzystujące jednocześnie metody klasyczne i kwantowo bezpieczne.

Dzięki takiemu podejściu Ethereum zyskuje więcej czasu i unika pochopnej modernizacji.

Wyzwanie w świecie rzeczywistym: złożoność zarządzania

Przejście Ethereum na model bezpieczny pod względem kwantowym będzie wymagało:

  • Szeroki konsensus
  • Ostrożne debaty projektowe
  • Możliwe kontrowersyjne ulepszenia
  • Lata testów

Zmiany kryptograficzne są głęboko zakorzenione w protokole. Istnieje ryzyko, że pochopne zmiany mogą wprowadzić nowe luki w zabezpieczeniach.

Ta migracja będzie prawdopodobnie najbardziej złożoną aktualizacją w historii Ethereum.

Czy Ethereum jest dziś odporne na ataki kwantowe?

Obecne sygnatury Ethereum nie są odporne na ataki kwantowe. Jednak sieć nie ignoruje problemu.

Plan działania obejmuje prace zapewniające bezpieczeństwo kwantowe, a Vitalik umieścił tę kwestię w centrum długoterminowego planowania.

Ethereum nie poddaje się inwazji kwantowej, ale wciąż nie jest przed nią chronione. Jego gotowość zależy zarówno od tempa rozwoju sprzętu kwantowego, jak i migracji na poziomie protokołów.

Czy komputery kwantowe złamią adresy Ethereum?

Mogliby, ale tylko wtedy, gdy użytkownicy ponownie wykorzystają swoje klucze publiczne.

Ukrytym faktem jest to, że Twój klucz publiczny nie jest widoczny w Ethereum, dopóki nie dokonasz transakcji. Do tego momentu adres Twojego portfela ukrywa Twój klucz publiczny za hashem. To zapewnia Ci warstwę ochronną.

Po wysłaniu ETH Twój klucz publiczny staje się publiczny. W tym momencie komputery kwantowe mogłyby teoretycznie spróbować dokonać inżynierii wstecznej Twojego klucza prywatnego. Ale znowu – wymagałoby to maszyn, które jeszcze nie istnieją.

Ethereum chce przejść na systemy, w których nawet klucze publiczne ujawniają mniej informacji. Celem jest utrzymanie przewagi nad atakującymi przez dekady.

Czy inteligentne kontrakty Ethereum są bezpieczne pod względem kwantowym?

Niektórzy tak. Niektórzy nie.

Inteligentne kontrakty wykorzystują różne narzędzia kryptograficzne i metody weryfikacji w zależności od sposobu ich napisania. Wiele starszych kontraktów w dużym stopniu opiera się na podpisach ECDSA lub wzorcach haszujących, które mogą nie być odporne na ataki kwantowe na dużą skalę.

Ich modernizacja nie jest łatwa, ponieważ:

  • Wiele umów jest zbędnych lub porzuconych
  • Miliardy dolarów są zapisane w niezmiennych kontraktach
  • Zmiana logiki rdzenia powoduje uszkodzenie starych aplikacji

Dlatego Ethereum musi stworzyć rozwiązania bezpieczne pod względem kwantowym, które owinąć istniejących umów bez konieczności ich ponownego pisania.

Trudna prawda

Nawet jeśli Ethereum zaktualizuje wszystko, nadal będzie zależało od:

  • Dostawcy portfeli
  • Mosty
  • Sieci warstwy 2
  • Rollupy
  • Wymiana
  • Opiekunowie
  • Operatorzy węzłów

Każda część ekosystemu musi zaktualizować swoją kryptografię. Jedno słabe ogniwo wystarczy do ataku.

Dlatego badacze Ethereum często ostrzegają, że odporność na ataki kwantowe to nie jednorazowa modernizacja. To zmiana obejmująca cały system, która może potrwać dekadę lub dłużej.

Kiedy komputery kwantowe staną się realnym zagrożeniem?

Komputery kwantowe są jeszcze w powijakach. Maszyny mają ograniczoną liczbę kubitów, wysoki poziom szumu i niestabilną koherencję. Eksperci szacują, że przełamanie krzywych eliptycznych wymaga… miliony wysokiej jakości kubitów, a nie kilkaset dostępnych obecnie.

Warto zauważyć, że dzisiejsze komputery kwantowe:

  • Nie można złamać algorytmu SHA-256
  • Nie można złamać ECDSA
  • Nie można złamać podpisów inteligentnych kontraktów
  • Nie można uruchomić algorytmu Shora w żadnej użytecznej skali

Są hałaśliwe, niestabilne i krótkotrwałe. Nawet hojne szacunki mówią, że maszyny odporne na błędy na dużą skalę są… Za 20 do 30 lat.

Niektórzy badacze uważają, że może to potrwać dłużej. Niektórzy twierdzą, że nigdy. Zatem obawy, że Ethereum załamie się w przyszłym roku z powodu ataków kwantowych, są bezpodstawne. 

Mimo to prognozy budzą poważne obawy:

  • Powtarzające się badanie prowadzone przez profesora Michele Moscę wykazało, że większość ekspertów uważa, że ​​istnieje duża szansa ataków kwantowych na kryptografię klucza publicznego w 15 roku.
  • Plan działania IBM zakłada stworzenie systemów odpornych na błędy 2029.
  • Raporty Deloitte wskazują na luki w modelu ekspozycji Ethereum, zwłaszcza w kwestii ponownego wykorzystywania adresów.

Ryzyko nie zaczyna się, gdy maszyny kwantowe są gotowe. Ryzyko zaczyna się, gdy społeczność zdaje sobie sprawę, że nie ma już wystarczająco dużo czasu na migrację.

Prawdziwe ryzyko: „Zbierz teraz, odszyfruj później”

To jest scenariusz, który deweloperzy Ethereum traktują poważnie.

Dzisiejsi atakujący mogą:

  1. Zbieraj i przechowuj klucze publiczne z transakcji blockchain
  2. Przechowuj je przez dziesięciolecia
  3. Poczekaj, aż komputery kwantowe dojrzeją
  4. Odszyfruj je później

To zagrożenie długoterminowe. Oznacza to, że stare transakcje mogą pewnego dnia stać się podatne na ataki. To kolejny powód, dla którego Ethereum musi przejść na systemy bezpieczne pod względem kwantowym na długo przed nadejściem kryzysu.

Jak wygląda Ethereum bezpieczne pod względem kwantowym?

Przyszłościowe Ethereum mogłoby obejmować:

Nowe schematy podpisów

Jak na przykład:

  • KRYSZTAŁY-Dilithium
  • sokół
  • SPHINCS +
  • Podpisy oparte na haszu

Wszystkie są uważane za bezpieczne pod względem kwantowym.

Podpisy hybrydowe

Gdzie każda transakcja wykorzystuje:

  • Jeden klasyczny podpis
  • Jeden sygnatura bezpieczna kwantowo

Dzięki temu użytkownicy są chronieni i nie muszą przeprowadzać całkowitej zmiany systemu w ciągu jednej nocy.

Narzędzia migracji dla starych portfeli

Ethereum będzie potrzebowało bezpiecznego sposobu na przesyłanie środków między starymi kluczami a nowymi, bezpiecznymi kluczami kwantowymi. Musi to być:

  • Prosty
  • Niedrogie
  • Wstecznie kompatybilny

Bez tego miliony portfeli mogłyby pozostać wyposażone w stare, niebezpieczne klucze.

Podsumowanie

Ethereum nie jest stworzone do przetrwania w świecie dojrzałych komputerów kwantowych i twórcy zdają sobie z tego sprawę. Sygnatury, które dziś chronią fundusze użytkowników, nie będą w stanie sprostać algorytmowi Shora, gdy pojawią się maszyny odporne na błędy. Nie oznacza to jednak, że Ethereum jest skazane na porażkę. Oznacza to, że harmonogram migracji jest krótszy, niż większość się spodziewa.

Prace przed nami są powolne, techniczne i pełne kompromisów. Nowa kryptografia musi zostać przetestowana, portfele muszą zostać zaktualizowane, kontrakty zabezpieczone, a cały ekosystem musi podążać w tym samym kierunku.

Odporność kwantowa to nie pojedyncza modernizacja ani dramatyczne wydarzenie. To długa transformacja, która dotyka każdej warstwy Ethereum. Sieć nie poddaje się inwazji kwantowej. Przygotowuje się w sposób, w jaki zawsze robiły to duże, złożone systemy – krok po kroku, bez paniki i z myślą o nadchodzących dekadach.

Zasoby:

  1. Vitalik Buterin na X:Ostatnie posty

  2. Raport Deloitte:Ryzyko kwantowe dla blockchaina Ethereum - przeszkoda czy mur?

  3. Badania NIST:Program kryptografii postkwantowej NIST wchodzi w „rundę selekcji”

  4. Raport Quantum Insider: Ethereum przygotowuje się na przyszłość odporną na kwantowe ataki w obliczu nacisków na bezpieczeństwo

  5. Raport CoinTelegraph:Dlaczego Vitalik uważa, że ​​komputery kwantowe mogą złamać kryptografię Ethereum szybciej niż oczekiwano

Najczęściej zadawane pytania

Kiedy komputery kwantowe mogą stać się realnym zagrożeniem dla Ethereum?

Większość ekspertów szacuje, że zajmie to od 15 do 30 lat, choć niektóre prognozy wskazują na większe ryzyko wcześniej. To właśnie niepewność skłania deweloperów do przygotowania się już teraz.

Czy nieużywane adresy Ethereum są bezpieczne przed atakami kwantowymi?

Tak. Jeśli adres nigdy nie wysłał transakcji, jego klucz publiczny jest ukryty. Ataki kwantowe wymagają widocznego klucza publicznego.

Która część Ethereum jest najbardziej narażona na ataki kwantowe?

Każdy adres, który już ujawnił swój klucz publiczny. Ponad 65 procent wszystkich ETH znajduje się na takich adresach.

Zastrzeżenie

Zastrzeżenie: Poglądy wyrażone w niniejszym artykule niekoniecznie odzwierciedlają poglądy BSCN. Informacje zawarte w niniejszym artykule służą wyłącznie celom edukacyjnym i rozrywkowym i nie powinny być interpretowane jako porady inwestycyjne ani żadnego rodzaju porady. BSCN nie ponosi odpowiedzialności za jakiekolwiek decyzje inwestycyjne podjęte na podstawie informacji zawartych w niniejszym artykule. Jeśli uważasz, że artykuł powinien zostać zmieniony, skontaktuj się z zespołem BSCN, wysyłając wiadomość e-mail na adres: [email chroniony].

Autor

Soumen Datta

Soumen jest badaczem kryptowalut od 2020 roku i posiada tytuł magistra fizyki. Jego prace i badania były publikowane w takich czasopismach jak CryptoSlate i DailyCoin, a także w BSCN. Jego obszary zainteresowań obejmują Bitcoina, DeFi oraz altcoiny o wysokim potencjale, takie jak Ethereum, Solana, XRP i Chainlink. Łączy dogłębną analizę z dziennikarską precyzją, aby dostarczać spostrzeżeń zarówno nowicjuszom, jak i doświadczonym czytelnikom kryptowalut.

(Reklama)

Najnowsze wiadomości kryptograficzne

Bądź na bieżąco z najnowszymi wiadomościami i wydarzeniami ze świata kryptowalut

Dołącz do naszego biuletynu

Zarejestruj się, aby otrzymywać najlepsze samouczki i najnowsze informacje o Web3.

Zapisz się tutaj!
BSCN

BSCN

Kanał RSS BSCN

BSCN to Twoje ulubione miejsce, jeśli chodzi o kryptowaluty i blockchain. Odkryj najnowsze wiadomości, analizy i badania rynku kryptowalut, obejmujące Bitcoina, Ethereum, altcoiny, memecoiny i wszystko pomiędzy.