Квантовые компьютеры: за гранью классических вычислений Классические компьютеры, которыми мы пользуемся ежедневно, оперируют битами — единицами информации, принимающими значения 0 или 1. Квантовые компьютеры же работают с квантовыми битами или кубитами, которые благодаря явлениям суперпозиции и квантовой запутанности могут существовать одновременно в различных состояниях. Это фундаментальное различие дает квантовым компьютерам потенциальное преимущество в решении определенных типов задач. Например, алгоритм Шора, разработанный математиком Питером Шором в 1994 году, теоретически помогает квантовому компьютеру факторизовать большие числа экспоненциально быстрее классических компьютеров. А именно на сложности факторизации больших чисел построены многие современные криптографические системы. Узнать больше на сайте: cryptosoft.cc Компании-гиганты: IBM, Google, Microsoft и множество стартапов активно инвестируют в разработку квантовых компьютеров. В 2019 году Google заявила о достижении «квантового превосходства» — момента, когда квантовый компьютер выполнил расчёт, который был практически невозможен для классического суперкомпьютера. Хотя это достижение было оспорено, оно демонстрирует стремительное развитие этой технологии. Криптовалюты и их уязвимость перед квантовыми атаками Большинство современных криптовалют, включая Bitcoin и Ethereum, используют криптографические алгоритмы, предполагаемо устойчивые к атакам с использованием классических компьютеров. Однако с появлением достаточно мощных квантовых компьютеров ситуация может кардинально измениться. Криптовалюты часто полагаются на два типа криптографических алгоритмов: 1. Алгоритмы электронной подписи (например, ECDSA в Bitcoin) — используют для подтверждения того, что только владелец приватного ключа может инициировать транзакцию. 2. Хеш-функции (например, SHA-256) — создают «отпечатки» данных, которые практически невозможно обратить. Квантовые компьютеры представляют непосредственную угрозу для алгоритмов электронной подписи. Используя алгоритм Шора, достаточно мощный квантовый компьютер теоретически сможет вычислить приватный ключ из публичного адреса, что позволит злоумышленнику получить доступ к чужим средствам. Хеш-функции, с другой стороны, считаются более устойчивыми к квантовым атакам. Алгоритм Гровера, который может ускорить перебор возможных решений, даёт квантовым компьютерам лишь квадратичное ускорение в атаках на хеш-функции, что считается менее критичным. Временные рамки квантовой угрозы Многие эксперты сходятся во мнении, что полноценные квантовые компьютеры, способные взломать современные криптографические системы, не появятся в ближайшие 5-10 лет. Развитие квантовых вычислений сталкивается с множеством технических препятствий, включая проблемы декогеренции, контроля квантовых состояний и масштабирования количества кубитов. Текущие квантовые компьютеры имеют десятки или сотни кубитов, в то время как для взлома 256-битного ключа шифрования потребуются тысячи стабильных кубитов. К тому же, эти кубиты должны иметь низкий уровень ошибок, что является значительной технической проблемой. Однако технологический прогресс часто происходит скачкообразно, и недооценивать скорость развития квантовых вычислений было бы опрометчиво. Криптографическое сообщество должно готовиться к «постквантовой эре» уже сейчас. Постквантовая криптография: подготовка к будущему Осознавая потенциальную угрозу, исследователи активно разрабатывают криптографические алгоритмы, устойчивые к атакам с использованием квантовых компьютеров. Эта область известна как постквантовая криптография. Национальный институт стандартов и технологий США (NIST) с 2016 года проводит конкурс по стандартизации постквантовых криптографических алгоритмов. В 2022 году NIST выбрал первые алгоритмы для стандартизации, включая CRYSTALS-Kyber для шифрования и CRYSTALS-Dilithium для цифровых подписей. Постквантовые алгоритмы основываются на математических задачах, которые считаются сложными даже для квантовых компьютеров, таких как: — Решетчатая криптография — Криптография на основе кодов исправления ошибок — Многомерные криптографические системы — Криптография на основе хеш-функций — Изогенная криптография на эллиптических кривых |