Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Z szacunkiem, Saylor się myli w kwestii kwantowej.
Konkretnie, myli się w czterech twierdzeniach (skupiam się tylko na technicznych). Pozwól, że przeprowadzę przez każde z nich.
Twierdzenie 1: Konsensus w społeczności cyberbezpieczeństwa jest taki, że kwantowa nie jest zagrożeniem przez następne 10 lat, więc nie są potrzebne żadne natychmiastowe działania.
Nie ma takiego konsensusu. Przeciwnie, każda główna instytucja zajmująca się bezpieczeństwem narodowym i standardami na świecie aktywnie nakazuje migrację post-kwantową już teraz, ponieważ sama migracja zajmuje dekadę lub więcej.
NSA CNSA 2.0 wymaga, aby wszystkie nowe systemy bezpieczeństwa narodowego były bezpieczne przed kwantami przed 2035 rokiem, a większość tej pracy ma być wykonana w ciągu następnych 5 lat. NIST opublikował sfinalizowane standardy PQC (ML-KEM, ML-DSA, SLH-DSA) w sierpniu 2024 roku i wydał IR 8547, ustalając cel na deprecjację wszystkich algorytmów publicznych podatnych na kwanty po 2030 roku i całkowity zakaz do 2035 roku. UK NCSC ustalił kamienie milowe migracji na 2028, 2031 i 2035.
To nie są odpowiedzi na odległe hipotezy. To programy z terminami zgodności, ponieważ organizacje, które je ustalają, doszły do wniosku, że rozpoczęcie teraz jest ledwie wystarczająco wczesne.
Historycznie, zajmuje to dużo czasu od momentu, gdy nowy algorytm jest standaryzowany, do momentu, gdy jest w pełni zintegrowany z systemami informacyjnymi. Przeszłe migracje kryptograficzne to potwierdzają. Deprecjacja SHA-1 zajęła około 7 lat. Migracja AES zajęła około 5 lat. Wdrożenie TLS 1.3 zajęło 3-5 lat, mimo że oferowało wyraźne korzyści wydajnościowe. NIST już doszedł do wniosku, że migracja PQC jest zasadniczo bardziej skomplikowana niż jakiekolwiek z tych precedensów.
Argument dotyczący harmonogramu całkowicie ignoruje zbieranie danych teraz, odszyfrowanie później. Przeciwnicy zbierają zaszyfrowane dane dzisiaj do przyszłego odszyfrowania. Amerykańska Rezerwa Federalna opublikowała analizę na ten temat we wrześniu 2025 roku, używając Bitcoina jako studium przypadku. Zagrożenie jest już aktywne.
Twierdzenie 2: Kiedy kwant uderzy, wszystko się aktualizuje; banki, internet, obrona, Bitcoin.
Internet już się aktualizuje. 52% ludzkiego ruchu w sieci na Cloudflare korzystało z wymiany kluczy post-kwantowych do grudnia 2025 roku, niemal podwajając się z 29% na początku roku. Chrome dostarcza ML-KEM dla TLS. Apple włączył PQ TLS w iOS 26. OpenSSH domyślnie korzysta z umowy kluczy post-kwantowych od wersji 9.0. Signal ma szyfrowanie post-kwantowe. AWS i Google Cloud wspierają PQC w swoich produktach KMS. Apple dodał ML-DSA i ML-KEM do CryptoKit jako produkcyjne API.
Banki i sieci płatnicze są scentralizowane. Visa wprowadza aktualizację oprogramowania lub SWIFT zmienia specyfikację protokołu. Aktualizacje TLS są niewidoczne dla użytkowników końcowych (jeśli używasz Chrome, korzystasz z wersji TLS, która wspiera post-kwantowe, a nawet o tym nie wiesz). Te systemy mogą i będą migrować bez działania ich klientów.
Bitcoin nie może tego zrobić. Bitcoin wymaga forka z globalnym zdecentralizowanym konsensusem. Migracja podpisów PQC jest kategorycznie trudniejsza niż poprzednie forki: podpisy ML-DSA-44 mają 2420 bajtów w porównaniu do 64 bajtów dla Schnorra, co stanowi 38-krotny wzrost, który łamie istniejącą ekonomię wag SegWit w Bitcoinie, limity stosu skryptów (maksimum 520 bajtów) i założenia dotyczące propagacji transakcji. Pojedynczy podpis ML-DSA-44 plus klucz publiczny jest kilka razy większy niż cała typowa transakcja P2WPKH z jednym wejściem dzisiaj. BIP-360 i QBIP istnieją jako (świetne) propozycje. Niestety, żadna z nich nie ma harmonogramu aktywacji.
Migracja PQC w przedsiębiorstwach jest znacznie łatwiejsza. To organizacje z władzą wykonawczą do nakazywania zmian, dedykowanymi zespołami bezpieczeństwa i ustalonymi procesami zakupowymi. Bitcoin nie ma żadnego z tych elementów. Zarządzanie blockchainem jest strukturalnie wolniejsze niż zarządzanie scentralizowane.
Ramka "wszystko aktualizuje się razem" ignoruje również problem trwale ujawnionych kluczy. Kiedy banki aktualizują TLS, stare sesje nie mają znaczenia, były efemeryczne. Kiedy Bitcoin się aktualizuje, ~6,9 miliona BTC z już ujawnionymi kluczami publicznymi na niezmiennej księdze wciąż tam siedzi. Nie można usunąć publikacji klucza publicznego z blockchaina. Te monety muszą być aktywnie przenoszone przez ich właścicieli do nowych adresów odpornych na kwanty. Około 1,72 miliona BTC w adresach P2PK, w tym szacowane 1,1 miliona BTC Satoshiego, jest prawdopodobnie trwale ujawnionych, ponieważ klucze prywatne są zgubione.
Nie ma bankowego odpowiednika tego. Banki nie prowadzą publicznego, trwałego, niezmiennego rejestru klucza uwierzytelniającego każdego klienta sięgającego 17 lat wstecz.
...
Najlepsze
Ranking
Ulubione
