Kvantové počítanie a dnešná kryptografia: stručný prehľad
Kvantové počítače menia rovnicu bezpečnosti: Shorov algoritmus rozbíja kryptosystémy založené na diskrétnom logaritme a faktorizácii (RSA, ECDSA, EdDSA, BLS), zatiaľ čo Groverov algoritmus zrýchľuje hrubú silu proti symetrickým primitívam a hashom približne na štvoreň (z 2n na 2n/2). Pre Web3 to znamená, že podpisové schémy na eliptických krivkách (secp256k1, ed25519, BLS12-381) sú asymptoticky zraniteľné voči dostatočne veľkému kvantovému protivníkovi, kým moderné hashovacie funkcie (SHA-2/3) a symetrické šifry (AES) zostávajú použiteľné pri vyšších kľúčových dĺžkach (napr. AES-256).
Čo to prakticky znamená pre blockchainové kľúče dnes
- ECDSA/EdDSA (Bitcoin/Ethereum/SDK peňaženky): Ak je verejný kľúč známy, kvantový protivník by z neho mohol odvodiť súkromný kľúč. V Bitcoine ostáva verejný kľúč skrytý až do prvého spendu (pri P2PKH/P2WPKH), v Ethereu sa odhalí po prvom podpise transakcie (EOA). Po odhalení sa účet stáva cieľom pre „prepočítanie a preemptívny spend“.
- BLS podpisy (ETH konsenzus, niektoré rollupy/bridgy): Sú tiež založené na diskrétnom logaritme ⇒ rovnaké kvantové riziko pre validátorov a multisig/committee kľúče.
- Multisigy a custody: Viac podpisov nezmaria Shorov útok – ak protivník prelomí každý použitý algoritmus, prahovo ich „prepočíta“. Výhodou je, že zvyšuje náklady útočníka (viac kľúčov).
- „Harvest-now, decrypt-later“: Verejne dostupné podpisy a verejné kľúče si môže protivník uložiť dnes a zlomiť v budúcnosti. Podobne šifrované zálohy seedov s krátkymi kľúčmi (AES-128) sa môžu stať jedného dňa dešifrovateľné.
Rizikové povrchy v on-chain svete
- Adresy s odhaleným public key: Znovupoužívanie adries v Bitcoine (P2PK, staré skripty), všetky EOAs v Ethereu, ktoré už niekedy poslali transakciu.
- Mosty a guardians: Multisigy mostov, oraclov a admin kľúče proxy kontraktov (upgradeability) – zväčša ECDSA/EdDSA/BLS.
- Validator sety: BLS/ECDSA identity validátorov a operátorov sekvenzerov; útok ≈ cenzúra, dvojitá finalita, krádež kontrolných právomocí.
- ZK systémy na krivkách: SNARKy so zakriveniami majú PQ riziká v podpise/verifikácii a v setupoch; nie všetky ZK konštrukcie sú rovnako ohrozené, ale ekosystém bude migrovať na PQ-robustné primitíva.
Symetrická kryptografia a hashovanie: čo posilniť
- AES-256 namiesto AES-128: Grover redukuje efektívnu bezpečnosť o polovicu bitov; 256-bitový kľúč zostáva s veľkou rezervou.
- Hashovacie dĺžky: SHA-256 ostáva robustný (pre preimage ≈ 2128 operácií s Groverom). Pri dlhodobej archivácii citlivých hash-commitmentov zvážte SHA-384/512.
- Derivácia kľúčov: Používajte KDF s vysokou entropiou vstupu. 24-slovné mnemoniky (≈ 256-bit entropy) dávajú väčší „kvantový vankúš“ než 12-slovné.
Post-kvantové primitíva: čo je na stole
- Lattice-based (mriežkové): Podpisy a KEMy (napr. rodina schém štandardizovaných NISTom). Výhody: výkon/praktickosť; nevýhody: väčšie kľúče/podpisy.
- Hash-based podpisy: (XMSS, SPHINCS+). Výhody: konzervatívna bezpečnosť; nevýhody: veľké podpisy, pri XMSS statefulness a limit podpisov.
- Hybridné režimy: Kombinácia ECDSA/BLS s PQ podpisom/KEM pre prechodné obdobie, aby jeden z dvoch svetov vždy držal bezpečnosť.
Dopady na konkrétne ekosystémy
- Bitcoin: Najbezpečnejšie sú nespotrebované UTXO, kde public key ešte nie je on-chain. Migrácia bude znamenať hromadné presuny do skriptov, ktoré viažu výdaj na PQ podpis alebo na „hash-of-PQ-key“. Hromadný presun môže vyvolať front-running/MEV v side-kanáloch a tlak na poplatky.
- Ethereum: EOAs odhalili public key už pri prvom podepísaní. Cieľom je account abstraction: podpisový modul vymeniteľný za PQ schému; hybridné agregácie na rollupoch; trezory s „multi-algo“ politikou.
- Validátori a PBS/relay: Nahradiť BLS agregáciu PQ agregáciami (napr. mriežkové agregovateľné podpisy alebo batching overovania). Zároveň prekopanie SCR/DS autobindov a slashing dôkazov do PQ formátu.
Migration playbook pre projekty, DAO a protokoly
- Inventúra kľúčov: Zmapujte všetky ECDSA/EdDSA/BLS kľúče (treasury, admin, upgrade, guardians, validátori, oracly, multisigy).
- Klasifikácia rizika: Označte, kde je public key už on-chain; aké sú „time-to-revoke“ lehoty; aké sú liveness požiadavky.
- Architektoné zmeny: Zaviesť hybridné podpisy (AND/OR skripty): spend povolený ECDSA alebo PQ-podpis; neskôr vypnúť klasický vetvený path.
- Key-rolling a social recovery: Zaviesť just-in-time rekeying s time-lockmi a „panic switch“ na PQ-only.
- Upgrade governance: On-chain hlasy podpisované PQ schémou; off-chain hlasovania (Snapshot) s PQ podpismi/verifikáciou.
- Komunikácia a koordinácia: Plánované okná migrácie, poplatkový buffer, ochrana pred preposielaním a phishingom; podpisy sprievodných oznámení PQ aj ECDSA kľúčmi pre overiteľnú kontinuitu.
Wallet-level odporúčania (retail aj custody)
- Seed a zálohy: Preferujte 24-slovné mnemoniky (≈ 256-bit). Šifrujte zálohy AES-256 a ukladajte offline; vyhnite sa dlhodobému ukladaniu v cloudových sejfoch bez vášho kľúča.
- Policy engine: Povoliť iba PQ-ready destinácie (adresy skriptov s hybridnými vetvami), výstrahy pri odosielaní na legacy skripty.
- MPC/threshold a DVT: Kombinovať prahové podpisy s PQ primitívami, aby sa minimalizoval single-point-of-failure počas prechodu.
- Rotácia zariadení: Passkeys/WebAuthn + PQ KEM pre zabezpečený transport lokálnych kľúčov (device-to-device).
Výkonnosť, veľkosť a UX: reálne kompromisy
- Veľkosť podpisov a kľúčov: PQ podpisy môžu mať desiatky kilobajtov; v L1 to zdražuje transakcie a zvyšuje latenciu. Riešenie: rollupy, batch verification, stateless clients.
- Agregácia: Dnes bežná BLS agregácia je PQ-zraniteľná; PQ alternatívy vznikajú (lattice-based agregácie), ale stále dozrievajú.
- Kompatibilita nástrojov: Hardvérové peňaženky, RPC uzly, indexéry, explorery – všetci musia pridať nové typy podpisov a formáty.
Modelovanie hrozieb a časovanie
Aj keď neexistuje dátum, kedy vznikne „zlomový“ kvantový stroj, bezpečnostná prax predpokladá konzervatívny scenár: aktíva a podpisy, ktoré musia odolať desaťročia, by mali byť PQ-odolné už dnes (najmä treasury, inštitucionálne custody, dlhodobé timelocky). Pre krátkodobé hodnoty (dni až mesiace) stačí plán migrácie a sledovanie vývoja.
Konkrétne „do a don’t“ pre dnešok
- Robte: Upgradujte šifrovanie záloh na AES-256; preferujte 24-slovné seedy; pripravte hybridné skripty; zmapujte public-key exposure; trénujte runbooky na hromadnú migráciu.
- Nerobte: Nezverejňujte zbytočne public key, nepoužívajte P2PK a neobnovujte staré UTXO na adresy s okamžitým odhalením kľúča; nenechávajte admin kľúče bez hybridu.
Case study: bezpečná migrácia treasury
- Príprava: Nasadiť nový vault kontrakt s logikou (ECDSA OR PQ-podpis) + časový zámok + guardians.
- Suchý beh: Simulovať presun menšej čiastky cez produkčné cesty, monitorovať náklady a latencie.
- Fáza 1: Presun 10–20 % treasury, audit on-chain metadát (správne rozpoznanie podpisov, indexéry).
- Fáza 2: Zvyšok v niekoľkých dávkach s nákladovým stropom a sledovaním mempoolu; plán pre reorgy a fallback.
- Deaktivácia legacy vetvy: Po milníku M+30 dní vypnúť ECDSA-only vetvu hlasovaním a publikovať dôkaz podpisu oboma kľúčmi.
Vplyv na trhy, MEV a cenné papiere
Hromadná migrácia môže zvýšiť poplatky a vytvoriť príležitosti pre MEV (front-running hybridných spendov, sledovanie „panic“ transakcií). Projekty by mali využívať súkromné kanály odosielania a orderflow ochranu. Z pohľadu regulácie a účtovníctva ide o technickú zmenu bezpečnostného kontrolu – ale neschopnosť migrovať môže predstavovať operačné riziko, ktoré musia orgány riadenia výslovne adresovať.
Otvorené výskumné otázky
- PQ agregácie a kompozícia s rollupmi: Ako dosiahnuť podobné vlastnosti ako BLS agregácia bez obetovania výkonu.
- Štandardy pre „PQ-ready“ adresy: Jednotné formáty skriptov/adresácií, ktoré explicitne signalizujú hybridné/pure-PQ spend podmienky.
- ZK + PQ synergia: Praktické ZK-dôkazy nad PQ primitívami s prijateľnou veľkosťou a časom overenia.
Zhrnutie: pripraviť sa dnes, migrovať rozumne
Kvantové riziká sú strategickou hrozbou pre dnešné podpisy, nie apokalypsou zajtrajška. Praktická odpoveď Web3: inventúra kľúčov, hybridné podpisy, silné symetrické šifrovanie, account abstraction a runbooky migrácie. Kto urobí tieto kroky teraz, zníži budúci „migračný šok“, ochráni treasury a zachová si dôveru používateľov aj partnerov.