הביטקוין בסכנה? אבטחת קריפטו מפני מחשבים קוונטיים — חשיפה אחראית של פגיעויות ומעבר ל-PQC

מחקר חדש של גוגל חושף מודל מעודכן להערכת יכולות שבירת ההצפנה של מחשבים קוונטיים עתידיים, ומתאר את הצעדים שיש לנקוט כדי למתן את ההשלכות שלהם.

גוגל מובילה את המעבר האחראי לקריפטוגרפיה פוסט-קוונטית מאז 2016. במסמך לבן (White Paper) חדש, החוקרים מראים כי מחשבים קוונטיים עתידיים עשויים לפרוץ את קריפטוגרפיית העקומים האליפטיים (Elliptic Curve Cryptography) המגנה על מטבעות קריפטוגרפיים ומערכות נוספות, בפחות קיוביטים ושערים ממה שהובן עד כה. מטרת המחקר היא להעלות את המודעות לבעיה ולספק לקהילת המטבעות הקריפטוגרפיים המלצות לשיפור האבטחה והיציבות לפני שהדבר יתאפשר. ההמלצות כוללות מעבר של רשתות בלוקצ'יין לקריפטוגרפיה פוסט-קוונטית (PQC), העמידה בפני התקפות קוונטיות.

כדי להפיץ את המחקר באחריות, צוות גוגל פעל מול ממשלת ארה"ב ופיתח שיטה חדשה לתיאור פגיעויות באמצעות "הוכחה באפס ידיעה" (Zero-Knowledge Proof - ZKP), כך שניתן לאמת אותן מבלי לספק מפת דרכים לגורמים זדוניים. גוגל קוראת לצוותי מחקר אחרים לנהוג באופן דומה כדי לשמור על ביטחון הציבור, ומצפה להמשיך בעבודה ברחבי התעשייה לקראת ציר הזמן שהציבה לשנת 2029, לצד גופים נוספים הפועלים בגישות אחראיות כמו Coinbase, מכון סטנפורד לחקר בלוקצ'יין וקרן אתריום (Ethereum Foundation).

הערכות משאבים קוונטיים

מחשבים קוונטיים מבטיחים לפתור בעיות שנחשבו בלתי אפשריות, כולל בתחומי כימיה, גילוי תרופות ואנרגיה. עם זאת, מחשבים קוונטיים רלוונטיים-קריפטוגרפית (CRQCs) בקנה מידה גדול יוכלו גם לשבור קריפטוגרפיית מפתח פומבי (Public-Key Cryptography) הנמצאת כיום בשימוש נרחב, המגינה על מידע סודי של אנשים וארגונים. ממשלות וגופים טכנולוגיים, ביניהם גוגל, נערכים לאתגר האבטחה הזה מזה שנים רבות. עם המשך ההתקדמות המדעית והטכנולוגית, מודלים של CRQC מתקרבים למציאות, מה שמחייב מעבר ל-PQC — מסיבה זו גוגל הציגה לאחרונה לוח זמנים למעבר עד שנת 2029.

במסמך הלבן, גוגל משתפת הערכות מעודכנות של ה"משאבים" הקוונטיים (כלומר, קיוביטים ושערים לוגיים) הנדרשים כדי לשבור את הבעיה הדיסקרטית הלוגריתמית של עקום אליפטי בעל 256 ביט (ECDLP-256), עליה מבוססות מערכות ההצפנה הללו. ההערכות מוצגות במונחים של מספר הקיוביטים הלוגיים (קיוביטים מתוקני-שגיאות המורכבים ממאות קיוביטים פיזיים) ושערי טופולי (Toffoli gates — פעולות בסיסיות יקרות על קיוביטים המהוות גורם מכריע בזמן הנדרש להרצת אלגוריתמים). באופן ספציפי, החוקרים הרכיבו שני מעגלים קוונטיים המיישמים את אלגוריתם שור ל-ECDLP-256: האחד משתמש בפחות מ-1,200 קיוביטים לוגיים ו-90 מיליון שערי טופולי, והשני בפחות מ-1,450 קיוביטים לוגיים ו-70 מיליון שערי טופולי. לפי ההערכות, ניתן להריץ מעגלים אלו על פלטפורמת CRQC מוליכת-על בפחות מ-500,000 קיוביטים פיזיים בתוך מספר דקות. זוהי הפחתה של בערך פי 20 במספר הקיוביטים הפיזיים הנדרשים לפתרון ECDLP-256.

הגנה על מטבעות קריפטוגרפיים באמצעות חתימות פוסט-קוונטיות (PQC)

רוב טכנולוגיות הבלוקצ'יין והמטבעות הקריפטוגרפיים מסתמכים כיום על ECDLP-256 עבור היבטים קריטיים של אבטחתם. לפי המחקר, PQC מייצג נתיב מובן היטב לאבטחת בלוקצ'יין פוסט-קוונטית, המספק ביטחון בישימות ארוכת הטווח של מטבעות קריפטוגרפיים והכלכלה הדיגיטלית בעולם עם מחשבים קוונטיים. המחקר מספק דוגמאות לבלוקצ'יינים פוסט-קוונטיים ופריסות PQC ניסיוניות על גבי מערכות שבעבר היו חשופות. ראוי לציין כי בעוד פתרונות כמו PQC קיימים, הטמעתם תיקח זמן — מה שמגביר את הדחיפות לפעול. המחקר מציג גם המלצות הקוראות לקהילה להימנע משימוש או חשיפה מחדש של כתובות ארנקים פגיעות, כמו גם אפשרויות מדיניות עבור מטבעות קריפטוגרפיים שננטשו.

גישת גוגל לגילוי פגיעויות

גילוי פגיעויות אבטחה הוא נושא שנוי במחלוקת. מצד אחד, מדיניות "ללא גילוי" (No Disclosure) מחזיקה בדעה כי פרסום פרצת אבטחה מספק לגורמים בעייתיים מדריך להתקפות. מהצד השני, תנועת "גילוי מלא" (Full Disclosure) טוענת שחשיפה של פגיעויות מאפשרת לציבור למידת זהירות שתגן עליו, תוך תמרוץ פתרונות אבטחה. בתחום אבטחת המחשבים, הדיון התכנס לסדרת פשרות המוכרת בשם "גילוי אחראי" (Responsible Disclosure) ו"גילוי פגיעויות מתואם" (Coordinated Vulnerability Disclosure). שתי הגישות מסכימות על חשיפת הפרצה תחת מגבלה ומתן זמן לפריסת תיקוני אבטחה. וריאציות של גילוי אחראי אומצו על ידי מוסדות מובילים כגון CERT/CC מאוניברסיטת קרנגי מלון ו-Project Zero של גוגל, ואף הוכרו כתקן בינלאומי ISO/IEC 29147:2018.

גילוי פרצות בטכנולוגיות בלוקצ'יין מסתבך עוד יותר בשל העובדה שמטבעות קריפטוגרפיים אינם רק מערכות עיבוד נתונים מבוזרות. הערך של נכס דיגיטלי נגזר מהאמינות והביטחון הדיגיטלי של הרשת ומאמון הציבור במערכת. בעוד שהביטחון הדיגיטלי יכול להיות מותקף על ידי מחשבים קוונטיים מסוג CRQCs, קל מאוד לפגוע באמון הציבור באמצעות "פעולות פחד, חוסר ודאות וספקות" (FUD). בשל כך, הערכות משאבים לא מבוססות ולא מדעיות לפריצת ECDLP-256 יכולות בעצמן להוות מתקפה על המערכת.

שיקולים אלו הנחו את גוגל להתנהלות מחושבת בפרסום הממצאים. ראשית, צמצום פוטנציאל ה-FUD על ידי הבהרה היכן מערכות בלוקצ'יין חסינות והדגשת ההתקדמות שכבר הושגה. שנית, ביסוס הערכות המשאבים תוך אי-שיתוף של המעגלים הקוונטיים, באמצעות "הוכחה באפס ידיעה" שמאפשרת לצדדים שלישיים לאמת את ההישגים מבלי לדלוף מידע קריטי על פרטי ההתקפה.

גוגל מזמינה גורמי תעשייה, פוליטיקה ואבטחה להתדיין אודות נורמות הגילוי האחראיות החדשות.

תחזית

מטרת המחקר היא לתמוך בבריאות לטווח הארוך של כלכלת המטבעות הקריפטוגרפיים והבלוקצ'יין, שתופסות חלק הולך וגדל בכלכלה הדיגיטלית. התקווה היא שגישה אחראית זו לפרסום תגליות תעצים דיון נדרש בין הקהילות השונות של חוקרי טכנולוגיה, ותציע מודל עליו ניתן לבנות עבור תחום מחקר הקריפטואנליזה הקוונטית.

מה זה אומר עבור הארגון שלכם?

האיום הקוונטי על מערכות הצפנה אינו תיאורטי — הוא מתקרב במהירות. ארגונים שמסתמכים על הצפנת מפתח פומבי (ECC, RSA) צריכים להתחיל כבר היום בתכנון המעבר להצפנה פוסט-קוונטית (PQC). שירותי אבטחת הסייבר שלנו כוללים הערכת מוכנות קוונטית, מיפוי נכסים קריפטוגרפיים ובניית ארכיטקטורת Crypto-Agility.

רוצים להבין את ההשלכות של המחשוב הקוונטי על הארגון שלכם? שירות המחשוב הקוונטי (QaaS) שלנו מאפשר לכם להיערך לעתיד — כבר היום. צרו קשר לשיחת ייעוץ ראשונית ללא עלות.

Facebook
Twitter
LinkedIn
Print