Взлом Bitcoin за 9 минут: квантовые риски становятся реальностью для бизнеса
Две новые независимые работы показывают, что для взлома современных криптографических стандартов потребуется в десятки раз меньше вычислительных ресурсов, чем считалось год назад. Это ускорение технологического прогресса заставляет бизнес пересмотреть сроки перехода на постквантовое шифрование, чтобы избежать уязвимости данных и финансовых потерь в среднесрочной перспективе.
По данным издания Ars Technica, две независимые исследовательские работы демонстрируют значительный сдвиг в оценке ресурсов, необходимых для создания квантового компьютера, способного взломать эллиптические кривые. Эксперты фиксируют, что для реализации такой задачи требуется значительно меньше вычислительной мощности, чем предполагалось еще год назад. Первая работа посвящена использованию нейтральных атомов в качестве перестраиваемых кубитов, что позволяет сократить накладные расходы в 100 раз. Вторая, подготовленная специалистами Google, показывает возможность взлома криптографии блокчейнов, включая Bitcoin, менее чем за девять минут при двадцатикратном снижении требований к ресурсам.
Эти публикации подтверждают, что развитие криптографически значимых квантовых вычислений (CRQC) переходит в фазу практической реализации. Движущими силами процесса становятся новые квантовые архитектуры, разработанные физиками и компьютерными учеными, а также оптимизация алгоритмов, в частности алгоритма Шора. Усовершенствованные методы позволяют выполнять вычисления за полиномиальное время, что кардинально отличается от экспоненциального времени, необходимого классическим компьютерам. Несмотря на то, что ни одна из работ еще не прошла рецензирование, сообщество отмечает устойчивый прогресс в создании физических кубитов и алгоритмов, необходимых для эффективной работы систем.
Архитектура на основе нейтральных атомов
Один из ключевых прорывов связан с переходом от сверхпроводящих систем к использованию нейтральных атомов. Исследователи предлагают метод удержания отдельных атомов в сфокусированных пучках света, известных как оптические пинцеты. Лазерное охлаждение позволяет захватывать атомы и формировать из них массивы с помощью оптического мультиплексирования. Главное преимущество такой конфигурации заключается в возможности взаимодействия любого физического кубита с любым другим в системе.
В традиционных сверхпроводящих подходах кубиты располагаются на двумерной сетке и могут взаимодействовать только с четырьмя ближайшими соседями. Возможность «нелокальной» связи в атомных системах радикально повышает эффективность коррекции ошибок. Это позволяет проводить более тщательные проверки и увеличивать их количество без существенного роста аппаратных затрат. Согласно расчетам, представленным в документе «Алгоритм Шора возможен с использованием всего 10 000 перестраиваемых атомных кубитов», для взлома стандарта ECC-256 потребуется менее 30 000 физических кубитов.
Эта оценка на порядки ниже предыдущих прогнозов. Ранее другая группа исследователей продемонстрировала возможность создания массивов нейтральных атомов, превышающих 6 000 кубитов. Сочетание этих достижений с прогрессом в масштабных квантовых операциях высокой точности открывает путь к созданию отказоустойчивых систем. Авторы работы подчеркивают, что, хотя для интеграции этих технологий в полноценный аппаратный комплекс потребуется значительная работа, анализ показывает перспективность атомных архитектур для реализации алгоритма Шора. Это усиливает аргументы в пользу необходимости перехода на постквантовые стандарты шифрования.
Стратегия Google и новые подходы к раскрытию данных
Специалисты Google представили отдельное исследование, сфокусированное на уязвимости эллиптической кривой secp256k1, которая лежит в основе криптографии Bitcoin и других блокчейнов. Исследователи разработали улучшения алгоритма Шора, позволяющие взломать открытый ключ адреса Bitcoin менее чем за 10 минут. Для реализации этой задачи требуется ресурсная база, в 20 раз меньше, чем та, что была необходима в исследованиях 2003 года.
Команда скомпилировала две квантовые схемы для решения задачи дискретного логарифмирования на эллиптических кривых. Первая схема требует менее 1 200 логических кубитов и 90 миллионов вентилей Тоффоли, вторая — менее 1 450 логических кубитов и 70 миллионов вентилей. Логический кубит представляет собой отказоустойчивую единицу, закодированную с помощью сотен или тысяч физических кубитов. По оценкам исследователей, для реализации их метода потребуется около 500 000 физических кубитов. Это в два раза меньше, чем оценивалось ранее для взлома RSA-2048, который использует ключи большего размера.
Важным аспектом публикации стало решение не раскрывать детали алгоритмических улучшений. Вместо этого исследователи представили доказательство с нулевым разглашением, математически подтверждающее существование улучшений без раскрытия их механики. Авторы объясняют этот шаг необходимостью предотвращения использования детальных схем атаки злонамеренными акторами. Они отмечают, что прогресс в квантовых вычислениях достиг стадии, когда публикация подробностей криптоанализа может быть опасна. Это решение принято после консультаций с правительством США и представляет собой отход от традиционной политики раскрытия уязвимостей в течение 90 дней, которую ранее продвигал проект Project Zero.
Реакция рынка и оценка рисков
Изменение подхода к публикации данных вызвало разногласия в экспертном сообществе. Некоторые специалисты, включая профессора Университета Джона Хопкинса Мэтта Грина, считают заявления о немедленной угрозе преувеличенными, так как требуемые компьютеры еще не созданы. По их мнению, акцент на криптовалютах может быть воспринят как маркетинговый ход, отвлекающий внимание от более широких проблем безопасности.
Однако другие эксперты, такие как инженер криптографии Брайан ЛаМачиа, указывают на то, что фокус на криптовалютах не должен затмевать угрозу для всей инфраструктуры, использующей публичное шифрование. Критика направлена на то, что в документах Google предлагаются политические рамки, ориентированные преимущественно на проблемы криптовалютного сектора, такие как спасение цифровых активов, в то время как риск для TLS, цифровых сертификатов и подписей DocuSign остается общим для всех систем.

Для бизнеса и финансовых институтов эти данные означают необходимость ускорения перехода на алгоритмы, устойчивые к квантовым атакам. Сокращение требований к ресурсам делает угрозу более реальной в среднесрочной перспективе. Компании, откладывающие модернизацию криптографических протоколов, рискуют столкнуться с уязвимостью своих данных в будущем.
Сравнительная оценка ресурсов для взлома различных стандартов шифрования:
| Тип шифрования | Требуемые логические кубиты | Требуемые физические кубиты (оценка) | Время взлома (по новым оценкам) |
|---|---|---|---|
| ECC-256 (нейтральные атомы) | < 10 000 (перестраиваемые) | < 30 000 | 10 дней |
| ECC-256 (secp256k1, схема 1) | < 1 200 | ~ 500 000 | < 10 минут |
| ECC-256 (secp256k1, схема 2) | < 1 450 | ~ 500 000 | < 10 минут |
| RSA-2048 (предыдущие оценки) | Не указано | ~ 1 000 000 | Не указано |
Эти цифры иллюстрируют, как быстро меняются параметры оценки угроз. Сокращение необходимого количества кубитов и времени выполнения атаки меняет экономический расчет рисков для владельцев данных. Организации должны пересмотреть свои стратегии защиты информации, учитывая, что барьеры для создания квантовых компьютеров, способных взломать текущие стандарты, снижаются быстрее, чем ожидалось.
Ситуация требует детального анализа со стороны руководителей ИТ-безопасности и стратегических планировщиков. Понимание новых архитектурных возможностей и алгоритмических оптимизаций становится критическим фактором для принятия решений о миграции на постквантовые стандарты. Игнорирование этих изменений может привести к потере конфиденциальности данных и финансовой устойчивости в будущем.
От теории к жесткому дедлайну: новая реальность квантовой угрозы
Сдвиг в оценке ресурсов для создания квантового компьютера, способного взломать современные стандарты шифрования, меняет экономический ландшафт цифровой безопасности. То, что еще год назад считалось теоретической угрозой далекого будущего, переквалифицируется в конкретный сценарий риска для среднесрочной перспективы. Новые исследования показывают, что барьер входа для создания машины, нарушающей текущие протоколы, упал на порядки. Это фундаментальное изменение баланса сил между хранителями данных и теми, кто стремится к ним получить доступ.
Прогресс идет не только за счет наращивания вычислительной мощности, но и через оптимизацию архитектуры. Переход от сверхпроводящих систем к нейтральным атомам позволяет сократить накладные расходы на коррекцию ошибок в 100 раз. В традиционных подходах кубиты взаимодействуют только с ближайшими соседями, что ограничивает эффективность. Атомные системы с «нелокальной» связью позволяют любому элементу мгновенно взаимодействовать с любым другим, превращая хаос в слаженный механизм. Это делает создание отказоустойчивых систем экономически целесообразным уже в ближайшие годы.
Важный нюанс: Снижение требований к количеству физических кубитов с миллионов до десятков тысяч меняет логику инвестиций, переводя квантовые вычисления из разряда фундаментальной науки в категорию прикладных проектов с понятным возвратом инвестиций.
Стратегия Google и смена дедлайнов
Особый интерес представляет решение специалистов Google не раскрывать детали своих алгоритмических улучшений. Вместо публикации полной схемы атаки, команда представила доказательство с нулевым разглашением. Это математический инструмент, подтверждающий факт существования решения без раскрытия его механики. Такой шаг отходит от традиционной политики открытого обмена уязвимостями. Приоритетом стала защита от злонамеренного использования информации до того, как индустрия успеет адаптироваться.
Решение принято после консультаций с правительством США и отражает смену парадигмы в управлении рисками национальной безопасности. Google пересмотрела сроки миграции на постквантовую криптографию, установив дедлайн 2029 года. Это на год раньше рекомендаций NIST и свидетельствует о том, что угроза возникла раньше прогнозируемого. Компания скорректировала модель угроз, поставив защиту сервисов аутентификации на первое место в приоритетах.
Драйвером срочности стала тактика злоумышленников «сохрани сейчас, расшифруй позже» (Harvest Now, Decrypt Later). Атакующие уже сегодня собирают зашифрованную информацию, зная, что в будущем смогут ее расшифровать. Это делает защиту данных критической задачей, требующей немедленного аудита, а не отложенного проекта. Для бизнеса это сигнал: окно возможностей для плавного перехода закрывается. Те, кто откладывает модернизацию, рискуют оказаться в ситуации, когда их данные станут уязвимыми задолго до внедрения новых протоколов.
Стоит учесть: Отказ от публикации деталей атаки — это не сокрытие информации, а попытка выиграть время для индустрии, чтобы она успела выработать защитные меры до появления реального квантового инструмента.
Экономические последствия и реакция рынка
Сокращение времени взлома и требуемых ресурсов перекраивает карту рисков для бизнеса. Компании, которые рассматривали переход на постквантовую криптографию как долгосрочный проект на 10–15 лет, теперь сталкиваются с необходимостью действовать в режиме срочности. Это влечет за собой прямые финансовые издержки: затраты на обновление инфраструктуры, переписывание кода, обучение персонала и внедрение новых стандартов.
Рынок уже реагирует на изменение оценки рисков. Финансовые стратеги, такие как Кристофер Вуд из Jefferies, исключили Биткоин из рекомендуемого инвестиционного портфеля, опасаясь долгосрочной угрозы со стороны квантовых вычислений. Вместо криптовалюты предлагаются более устойчивые активы, такие как золото. Это демонстрирует, что угроза уже влияет на финансовые решения крупных игроков, а не только на ИТ-стратегии.
Жертвами этой гонки станут прежде всего организации с устаревшими ИТ-системами и ограниченным бюджетом на безопасность. Стартапы и малый бизнес, не имеющие ресурсов для быстрой миграции, рискуют потерять конкурентное преимущество. Под удар попадают те, кто полагается на долгосрочную конфиденциальность данных. Информация, зашифрованная сегодня, может быть перехвачена и расшифрована в будущем, как только появятся соответствующие квантовые компьютеры. Это создает риск для коммерческой тайны, персональных данных и интеллектуальной собственности.
Для контекста важно сопоставить новые оценки с дорожными картами лидеров отрасли. IBM планирует к 2033 году создать систему с 2000 логическими кубитами, а Google стремится к миллиону физических кубитов к 2030 году. Новые оценки Google о необходимости около 500 000 физических кубитов для взлома ECC-256k1 находятся в реалистичном коридоре их собственных планов. Это подтверждает, что угроза не является теоретической фантазией, а соответствует текущим технологическим траекториям.
Организации должны пересмотреть свои стратегии защиты информации, учитывая, что экономический расчет рисков меняется в пользу атакующих. Для руководителей ИТ-безопасности понимание новых архитектурных возможностей становится критическим фактором. Игнорирование этих изменений может привести к потере конфиденциальности данных и финансовой устойчивости в будущем.
На фоне этого: Квантовая угроза перестала быть вопросом «когда», став вопросом «в какой квартал 2029 года мы потеряем данные, собранные сегодня». Это сдвигает фокус с технической возможности взлома на экономическую неизбежность миграции прямо сейчас.
Развитие квантовых вычислений — это вызов для всей цифровой экосистемы. Те, кто сможет быстрее адаптироваться к новым реалиям, получат преимущество, в то время как остальные рискуют оказаться в зоне высокой уязвимости. Стратегия «подождать» становится фатальной ошибкой в условиях, когда дедлайн сдвинут на 2029 год.
Источник: Ars Technica