Pengaruh Komputasi Kuantum Google terhadap Keamanan Ethereum

robot
Pembuatan abstrak sedang berlangsung

Penulis: Komunitas DengLian

Tautan asli:

Pernyataan: Artikel ini adalah konten yang diambil kembali, pembaca dapat memperoleh informasi lebih lanjut melalui tautan asli. Jika penulis memiliki keberatan terhadap bentuk pengambilan kembali ini, silakan hubungi kami, dan kami akan melakukan modifikasi sesuai permintaan penulis. Pengambilan kembali ini hanya untuk berbagi informasi, tidak merupakan saran investasi apa pun, dan tidak mewakili pandangan dan posisi Wu.

Meskipun komputasi kuantum saat ini masih memiliki nuansa hype yang cukup kuat, seiring peningkatan efisiensi algoritma Shor, keamanan akun Ethereum, mekanisme konsensus, dan sistem pembuktian Layer 2 memang menghadapi risiko jangka panjang. Saat beralih ke standar pasca kuantum NIST, harus diwaspadai kemungkinan adanya pintu belakang kriptografi yang tersembunyi.

Latar Belakang (Context)

Para peneliti dari Google, Berkeley, Stanford, dan Yayasan Ethereum telah menerbitkan sebuah makalah tentang optimisasi algoritma kuantum substantif dan dampaknya terhadap mata uang kripto.

Beberapa latar belakang penting di sini adalah bahwa komputasi kuantum sebagian besar adalah hype. Ia mendapatkan perhatian melalui hype dan spekulasi, dan karena itu mendapatkan pendanaan yang berkelanjutan.

Ini bukan berarti tidak ada optimisasi yang substantif—memang ada—tetapi kita harus menyadari latar belakang ini saat membaca tentang analisis kriptografi kuantum. Kita memiliki waktu untuk melakukan klasifikasi dan iterasi, dan mengingat sejarah yang melibatkan NSA dan NIST, kita harus bersikap skeptis terhadap standar lattice yang direkomendasikan NIST terlebih dahulu.

Apa yang kita bicarakan (What We’re Talking About)

Makalah ini membahas tentang Bitcoin (diduga karena keraguan terhadap SECP256R1/P256) dan banyak blockchain lain yang menggunakan kurva SECP256K1 (K256). Dalam analisis ini, fokus utama adalah jaringan Ethereum, karena Monero menggunakan kurva yang berbeda, dan Bitcoin dalam konteks ini tidak menawarkan privasi maupun kemampuan pemrograman.

Kurva Monero (ed25519) tidak secara eksplisit menjadi target, meskipun makalah menyebutkan bahwa tingkat kesulitan untuk menembusnya mungkin tidak jauh berbeda dari kurva K256.

Dalam algoritma pencarian kuantum, pencarian pre-image dari hash seperti SHA256 atau KECCAK256 memang akan mengalami sedikit percepatan, tetapi peningkatan ini bukanlah tingkat eksponensial. Ini tidak akan menjadi ancaman yang signifikan terhadap algoritma hash tersebut, dan makalah ini juga tidak memperbaiki algoritma serangan terhadapnya.

Jadwal (Timelines)

NIST biasanya bertanggung jawab atas standar kriptografi dan pengumuman keamanan untuk pemerintah AS. Laporan internal NIST 8547 yang dirilis pada November 2024 menandai bahwa: protokol pertukaran kunci dan tanda tangan berbasis RSA dan logaritma diskret kurva eliptik akan dihentikan penggunaannya sebelum tahun 2030 dan dilarang sebelum tahun 2035. Hal ini karena algoritma Shor mampu memberikan percepatan eksponensial terhadap masalah logaritma diskret.

Makalah ini membuktikan sebuah solusi optimisasi yang secara signifikan mengurangi jumlah qubit logika dan gerbang Toffoli yang diperlukan untuk menyerang K256 secara praktis. Ia menyarankan agar penghapusan algoritma ini dilakukan lebih awal daripada nanti, meskipun tidak memberikan tanggal pasti.

Walaupun tidak memodelkan kurva lain seperti BN254 atau BLS12-381, makalah menyebutkan bahwa tingkat kesulitan menyerang kurva tersebut tidak seharusnya jauh lebih tinggi daripada K256. Ini membuat pasangan bilinear (bilinear pairings) biasanya lebih rentan terhadap serangan dan mungkin memungkinkan pemulihan sistem komitmen polinomial (seperti KZG yang digunakan dalam pengaturan zk-SNARK) yang mengandung “limbah beracun (toxic waste)”.

Risiko yang Dihadapi Ethereum (Risks For Ethereum)

Makalah ini mengidentifikasi lima kategori kerentanan di Ethereum:

Akun (Account)

Manajemen (Admin)

Kode (Code)

Konsensus (Consensus)

Ketersediaan Data (Data Availability)

Akun dan Manajemen (Account and Admin)

Karena alamat akun adalah hash dari kunci publik K256 yang dipotong, akun yang belum pernah mengirim transaksi atau menerbitkan tanda tangan (seperti tanda tangan permit) tidak akan mengungkapkan kunci publiknya. Ini berarti mereka saat ini tidak terancam.

Namun, begitu akun mengeluarkan tanda tangan, kunci publik dapat dipulihkan, sehingga berpotensi menjadi sasaran serangan.

Kerentanan “manajemen” merujuk pada kerentanan akun yang terkait dengan alamat istimewa. Akun multi-tanda M-dari-N membutuhkan M akun yang diretas, tetapi dalam aspek lain tidak memiliki perlindungan. Ini berarti kontrak yang dapat dikonfigurasi dapat dimanipulasi, dan kontrak proxy yang dapat diperbarui mungkin diganti dengan kontrak penguras (drainer) untuk mencuri Token.

Kode (Code)

Kerentanan ini merujuk pada kontrak yang bergantung pada precompiles yang menggunakan kriptografi non-quantum-resistant. Saat ini, termasuk:

ECDSA K256

ECDSA P256

Bukti komitmen polinomial KZG

Operasi titik BN254 dan pasangan bilinear

Operasi titik BLS12-381 dan pasangan bilinear

Precompile ECDSA P256 memperluas masalah akun ke akun pintar yang menggunakan kurva P256, misalnya yang ditandatangani oleh enclave aman iOS dan Android (secure enclave) (identifikasi wajah, sidik jari).

Kurva BN254 dan BLS digunakan dalam protokol privasi dan zk-SNARKs Layer 2. Pemulihan “limbah beracun (toxic waste)” dari pengaturan ini akan memungkinkan penyerang memalsukan bukti di sistem apa pun yang bergantung pada komitmen tersebut.

Konsensus (Consensus)

Ethereum menggunakan BLS12-381 untuk penggabungan tanda tangan dalam algoritma konsensusnya. Dampaknya bervariasi tergantung proporsi bagian jaringan yang terganggu:

Menghancurkan validator: dapat memaksa penalti staking (slash).

Menghancurkan lebih dari 1/3: dapat menolak finalitas (finality).

Menghancurkan lebih dari 1/2: dapat mempengaruhi pemilihan cabang dan memaksa reorganisasi mendalam (reorganization).

Menghancurkan lebih dari 2/3: bencana; membutuhkan pemulihan di luar jaringan.

Ketersediaan Data (Data Availability)

Sistem Blob Ethereum menggunakan sampel ketersediaan data dengan bukti komitmen KZG. Jika limbah beracun dalam pengaturan ini dipulihkan, dapat dibuat bukti ketersediaan data palsu, yang akan menimbulkan masalah bagi Layer 2 yang bergantung pada penyimpanan Blob untuk melakukan transisi status.

Masalah Pasca Kuantum (The Post Quantum Problem)

Solusi langsung adalah beralih ke sistem berbasis lattice (Lattice) atau hash. NIST telah menetapkan standar berikut:

(FIPS 203) Mekanisme pengemasan kunci berbasis lattice

(FIPS 204) Tanda tangan digital berbasis lattice

(FIPS 205) Tanda tangan hash tanpa status

Namun, karena keterlibatan NSA, standar NIST secara historis selalu diragukan. Kasus-kasus sejarah termasuk pembobol DES oleh EFF, backdoor NSA di Dual EC DRBG, dan kurangnya transparansi NIST terkait NSA dalam kriptografi pasca kuantum.

Para pakar terkenal seperti D.J. Bernstein menekankan besarnya permukaan serangan kriptografi berbasis lattice (Lattice) dan fakta bahwa implementasi ini terus berkembang dalam menghadapi vektor serangan baru.

Poin-poin Utama (Takeaways)

Kita masih memiliki beberapa tahun. Kita harus melakukan penyesuaian secara cepat namun hati-hati. Idealnya, kita harus menggunakan sistem otentikasi modular agar dapat melakukan iterasi yang lebih cepat di masa depan.

Kita harus menyadari bahwa kriptografi bersifat transien; ia memberi waktu agar data yang belum didekripsi menjadi tidak beroperasi. Kita juga perlu menyadari bagaimana lembaga seperti NSA mungkin mencoba menyisipkan pintu belakang dalam rangka pasca kuantum.

ETH-3,28%
BTC-3,01%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan