Przejdź do treści
Słownikbezpieczenstwoethereumbitcoin

Kryptografia postkwantowa

Zbiór algorytmów kryptograficznych zaprojektowanych tak, by pozostać bezpiecznymi zarówno dla klasycznych komputerów jak i przyszłych komputerów kwantowych. Opiera się na problemach matematycznych innych niż faktoryzacja czy logarytm dyskretny — których komputer kwantowy nie potrafi efektywnie rozwiązać.

Dlaczego kryptografia kwantowa to problem dla blockchain

Bitcoin i Ethereum używają ECDSA opartego na krzywej secp256k1, Solana używa Ed25519. Oba są podatne na algorytm Shora działający na kryptograficznie istotnym komputerze kwantowym (CRQC). CRQC mógłby odtworzyć klucz prywatny z klucza publicznego — co oznacza możliwość wydania środków z dowolnego konta.

NIST w sierpniu 2024 opublikował pierwsze trzy finalne standardy PQC: ML-KEM (CRYSTALS-Kyber) dla wymiany kluczy, ML-DSA (CRYSTALS-Dilithium) dla podpisów cyfrowych (główny zamiennik ECDSA) i SLH-DSA (SPHINCS+) — schemat oparty tylko na funkcjach skrótu, bez założeń algebraicznych.

Migracja jest trudna: każdy użytkownik musiałby przenieść środki na nowy adres, klienty walidatorów muszą zaktualizować biblioteki podpisywania, smart kontrakty weryfikujące podpisy wymagają aktualizacji logiki.

Standardy NIST PQC (2024)

ML-KEM (Kyber)
Mechanizm enkapsulacji kluczy. Zastępuje ECDH przy wymianie kluczy. Oparty na problemach krat.
ML-DSA (Dilithium)
Podpis cyfrowy. Główny zamiennik ECDSA. Oparty na problemach krat (MLWE).
SLH-DSA (SPHINCS+)
Podpis oparty na funkcjach skrótu. Konserwatywne założenia bezpieczeństwa — tylko SHA-256. Większe podpisy.
FN-DSA (Falcon)
Alternatywa dla ML-DSA z mniejszymi podpisami. Trudniejsza implementacja.

Najczęstsze błędne założenia

  • Kryptografia postkwantowa to nie kryptografia kwantowa. PQC używa klasycznych komputerów i nowych problemów matematycznych — nie wymaga sprzętu kwantowego.
  • Migrację można odkładać do momentu realnego ataku — to błąd. Zanim CRQC istnieje, ekspozycja kluczy publicznych onchain jest już możliwa ('harvest now, decrypt later').
  • Hash-based signatures (SLH-DSA) są 'wolniejsze' i 'cięższe' — ale mają najkonserwatywniejsze założenia bezpieczeństwa.

Najczęstsze pytania

Eksperci szacują CRQC w perspektywie 10-20 lat, ale migracja infrastruktury sama zajmuje 10+ lat. NIST wprost zaleca, by zacząć migrację teraz — nie czekając na atak.

Dziś niewiele — poza obserwowaniem ogłoszeń portfeli i protokołów o migracji PQC. Gdy migracja zostanie wdrożona, konieczne będzie przeniesienie środków na nowe adresy PQC i aktualizacja hardware walletów.