Kvantové riziká kľúčov

Kvantové riziká kľúčov

Kvantové počítanie a dnešná kryptografia: stručný prehľad

Kvantové počítače menia rovnicu bezpečnosti: Shorov algoritmus rozbíja kryptosystémy založené na diskrétnom logaritme a faktorizácii (RSA, ECDSA, EdDSA, BLS), zatiaľ čo Groverov algoritmus zrýchľuje hrubú silu proti symetrickým primitívam a hashom približne na štvoreň (z 2n na 2n/2). Pre Web3 to znamená, že podpisové schémy na eliptických krivkách (secp256k1, ed25519, BLS12-381) sú asymptoticky zraniteľné voči dostatočne veľkému kvantovému protivníkovi, kým moderné hashovacie funkcie (SHA-2/3) a symetrické šifry (AES) zostávajú použiteľné pri vyšších kľúčových dĺžkach (napr. AES-256).

Čo to prakticky znamená pre blockchainové kľúče dnes

  • ECDSA/EdDSA (Bitcoin/Ethereum/SDK peňaženky): Ak je verejný kľúč známy, kvantový protivník by z neho mohol odvodiť súkromný kľúč. V Bitcoine ostáva verejný kľúč skrytý až do prvého spendu (pri P2PKH/P2WPKH), v Ethereu sa odhalí po prvom podpise transakcie (EOA). Po odhalení sa účet stáva cieľom pre „prepočítanie a preemptívny spend“.
  • BLS podpisy (ETH konsenzus, niektoré rollupy/bridgy): Sú tiež založené na diskrétnom logaritme ⇒ rovnaké kvantové riziko pre validátorov a multisig/committee kľúče.
  • Multisigy a custody: Viac podpisov nezmaria Shorov útok – ak protivník prelomí každý použitý algoritmus, prahovo ich „prepočíta“. Výhodou je, že zvyšuje náklady útočníka (viac kľúčov).
  • „Harvest-now, decrypt-later“: Verejne dostupné podpisy a verejné kľúče si môže protivník uložiť dnes a zlomiť v budúcnosti. Podobne šifrované zálohy seedov s krátkymi kľúčmi (AES-128) sa môžu stať jedného dňa dešifrovateľné.

Rizikové povrchy v on-chain svete

  • Adresy s odhaleným public key: Znovupoužívanie adries v Bitcoine (P2PK, staré skripty), všetky EOAs v Ethereu, ktoré už niekedy poslali transakciu.
  • Mosty a guardians: Multisigy mostov, oraclov a admin kľúče proxy kontraktov (upgradeability) – zväčša ECDSA/EdDSA/BLS.
  • Validator sety: BLS/ECDSA identity validátorov a operátorov sekvenzerov; útok ≈ cenzúra, dvojitá finalita, krádež kontrolných právomocí.
  • ZK systémy na krivkách: SNARKy so zakriveniami majú PQ riziká v podpise/verifikácii a v setupoch; nie všetky ZK konštrukcie sú rovnako ohrozené, ale ekosystém bude migrovať na PQ-robustné primitíva.

Symetrická kryptografia a hashovanie: čo posilniť

  • AES-256 namiesto AES-128: Grover redukuje efektívnu bezpečnosť o polovicu bitov; 256-bitový kľúč zostáva s veľkou rezervou.
  • Hashovacie dĺžky: SHA-256 ostáva robustný (pre preimage ≈ 2128 operácií s Groverom). Pri dlhodobej archivácii citlivých hash-commitmentov zvážte SHA-384/512.
  • Derivácia kľúčov: Používajte KDF s vysokou entropiou vstupu. 24-slovné mnemoniky (≈ 256-bit entropy) dávajú väčší „kvantový vankúš“ než 12-slovné.

Post-kvantové primitíva: čo je na stole

  • Lattice-based (mriežkové): Podpisy a KEMy (napr. rodina schém štandardizovaných NISTom). Výhody: výkon/praktickosť; nevýhody: väčšie kľúče/podpisy.
  • Hash-based podpisy: (XMSS, SPHINCS+). Výhody: konzervatívna bezpečnosť; nevýhody: veľké podpisy, pri XMSS statefulness a limit podpisov.
  • Hybridné režimy: Kombinácia ECDSA/BLS s PQ podpisom/KEM pre prechodné obdobie, aby jeden z dvoch svetov vždy držal bezpečnosť.

Dopady na konkrétne ekosystémy

  • Bitcoin: Najbezpečnejšie sú nespotrebované UTXO, kde public key ešte nie je on-chain. Migrácia bude znamenať hromadné presuny do skriptov, ktoré viažu výdaj na PQ podpis alebo na „hash-of-PQ-key“. Hromadný presun môže vyvolať front-running/MEV v side-kanáloch a tlak na poplatky.
  • Ethereum: EOAs odhalili public key už pri prvom podepísaní. Cieľom je account abstraction: podpisový modul vymeniteľný za PQ schému; hybridné agregácie na rollupoch; trezory s „multi-algo“ politikou.
  • Validátori a PBS/relay: Nahradiť BLS agregáciu PQ agregáciami (napr. mriežkové agregovateľné podpisy alebo batching overovania). Zároveň prekopanie SCR/DS autobindov a slashing dôkazov do PQ formátu.

Migration playbook pre projekty, DAO a protokoly

  1. Inventúra kľúčov: Zmapujte všetky ECDSA/EdDSA/BLS kľúče (treasury, admin, upgrade, guardians, validátori, oracly, multisigy).
  2. Klasifikácia rizika: Označte, kde je public key už on-chain; aké sú „time-to-revoke“ lehoty; aké sú liveness požiadavky.
  3. Architektoné zmeny: Zaviesť hybridné podpisy (AND/OR skripty): spend povolený ECDSA alebo PQ-podpis; neskôr vypnúť klasický vetvený path.
  4. Key-rolling a social recovery: Zaviesť just-in-time rekeying s time-lockmi a „panic switch“ na PQ-only.
  5. Upgrade governance: On-chain hlasy podpisované PQ schémou; off-chain hlasovania (Snapshot) s PQ podpismi/verifikáciou.
  6. Komunikácia a koordinácia: Plánované okná migrácie, poplatkový buffer, ochrana pred preposielaním a phishingom; podpisy sprievodných oznámení PQ aj ECDSA kľúčmi pre overiteľnú kontinuitu.

Wallet-level odporúčania (retail aj custody)

  • Seed a zálohy: Preferujte 24-slovné mnemoniky (≈ 256-bit). Šifrujte zálohy AES-256 a ukladajte offline; vyhnite sa dlhodobému ukladaniu v cloudových sejfoch bez vášho kľúča.
  • Policy engine: Povoliť iba PQ-ready destinácie (adresy skriptov s hybridnými vetvami), výstrahy pri odosielaní na legacy skripty.
  • MPC/threshold a DVT: Kombinovať prahové podpisy s PQ primitívami, aby sa minimalizoval single-point-of-failure počas prechodu.
  • Rotácia zariadení: Passkeys/WebAuthn + PQ KEM pre zabezpečený transport lokálnych kľúčov (device-to-device).

Výkonnosť, veľkosť a UX: reálne kompromisy

  • Veľkosť podpisov a kľúčov: PQ podpisy môžu mať desiatky kilobajtov; v L1 to zdražuje transakcie a zvyšuje latenciu. Riešenie: rollupy, batch verification, stateless clients.
  • Agregácia: Dnes bežná BLS agregácia je PQ-zraniteľná; PQ alternatívy vznikajú (lattice-based agregácie), ale stále dozrievajú.
  • Kompatibilita nástrojov: Hardvérové peňaženky, RPC uzly, indexéry, explorery – všetci musia pridať nové typy podpisov a formáty.

Modelovanie hrozieb a časovanie

Aj keď neexistuje dátum, kedy vznikne „zlomový“ kvantový stroj, bezpečnostná prax predpokladá konzervatívny scenár: aktíva a podpisy, ktoré musia odolať desaťročia, by mali byť PQ-odolné už dnes (najmä treasury, inštitucionálne custody, dlhodobé timelocky). Pre krátkodobé hodnoty (dni až mesiace) stačí plán migrácie a sledovanie vývoja.

Konkrétne „do a don’t“ pre dnešok

  • Robte: Upgradujte šifrovanie záloh na AES-256; preferujte 24-slovné seedy; pripravte hybridné skripty; zmapujte public-key exposure; trénujte runbooky na hromadnú migráciu.
  • Nerobte: Nezverejňujte zbytočne public key, nepoužívajte P2PK a neobnovujte staré UTXO na adresy s okamžitým odhalením kľúča; nenechávajte admin kľúče bez hybridu.

Case study: bezpečná migrácia treasury

  1. Príprava: Nasadiť nový vault kontrakt s logikou (ECDSA OR PQ-podpis) + časový zámok + guardians.
  2. Suchý beh: Simulovať presun menšej čiastky cez produkčné cesty, monitorovať náklady a latencie.
  3. Fáza 1: Presun 10–20 % treasury, audit on-chain metadát (správne rozpoznanie podpisov, indexéry).
  4. Fáza 2: Zvyšok v niekoľkých dávkach s nákladovým stropom a sledovaním mempoolu; plán pre reorgy a fallback.
  5. Deaktivácia legacy vetvy: Po milníku M+30 dní vypnúť ECDSA-only vetvu hlasovaním a publikovať dôkaz podpisu oboma kľúčmi.

Vplyv na trhy, MEV a cenné papiere

Hromadná migrácia môže zvýšiť poplatky a vytvoriť príležitosti pre MEV (front-running hybridných spendov, sledovanie „panic“ transakcií). Projekty by mali využívať súkromné kanály odosielania a orderflow ochranu. Z pohľadu regulácie a účtovníctva ide o technickú zmenu bezpečnostného kontrolu – ale neschopnosť migrovať môže predstavovať operačné riziko, ktoré musia orgány riadenia výslovne adresovať.

Otvorené výskumné otázky

  • PQ agregácie a kompozícia s rollupmi: Ako dosiahnuť podobné vlastnosti ako BLS agregácia bez obetovania výkonu.
  • Štandardy pre „PQ-ready“ adresy: Jednotné formáty skriptov/adresácií, ktoré explicitne signalizujú hybridné/pure-PQ spend podmienky.
  • ZK + PQ synergia: Praktické ZK-dôkazy nad PQ primitívami s prijateľnou veľkosťou a časom overenia.

Zhrnutie: pripraviť sa dnes, migrovať rozumne

Kvantové riziká sú strategickou hrozbou pre dnešné podpisy, nie apokalypsou zajtrajška. Praktická odpoveď Web3: inventúra kľúčov, hybridné podpisy, silné symetrické šifrovanie, account abstraction a runbooky migrácie. Kto urobí tieto kroky teraz, zníži budúci „migračný šok“, ochráni treasury a zachová si dôveru používateľov aj partnerov.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *