Однажды мы проснёмся в мире, где старые модели шифрования окажутся уже взломаны, много старой секретной информации будет слито и заодно появится большое количество «тепловых ловушек» дезинформационных сливов, и тут главное, чтобы разработчики криптовалют успели заблаговременно запустить устойчивые к взлому квантовыми компьютерами модели шифрования. Правда, поскольку это явно будет хардфорк, трудностей тут будет больше, чем хотелось бы... может статься, что появится по несколько жизнеспособных форка топовых криптовалют на разных новых моделях... :oНам ли привыкать к трудностям в криптомире... Освоимся, привыкнем к новым моделям и к новым форкам топовых криптовалют на разных разновидностях доквантовых и постквантовых блокчейнов. Еще и торговля будет процветать, торговые пары, к примеру, биток доквантовый к битку постквантовому. Или, например, в паре эфир постквантовый к юсдт доквантовому. Будем менять, как керенки на советские червонцы. ))
Еще и торговля будет процветать, торговые пары, к примеру, биток доквантовый к битку постквантовому.
Если появится КК, способный взломать какой либо блокчейн, то основной проблемой будет не сам факт (теоретический или даже практический) взлома или хотя бы получения 51% преимущества. Проблемой будет совсем другое - постобработка результатов взлома. )) КК ведь не выдаст результат единственно правильного приватника для конкретного публичного адреса, он выдаст сразу ВСЕ возможные варианты. (Цифры несколько раз писали в различных постах и они поистине астрономические, далеко за пределами наших технологий хранения и обработки данных.)Еще и торговля будет процветать, торговые пары, к примеру, биток доквантовый к битку постквантовому.
По логике, будет какая-то форма свопа после форка, потому что проблема квантового компьютера это ведь взлом системы, т.е. нельзя будет с теми же приватниками перейти в постквантовый биткойн, придётся применить новую модель шифрования с новыми ключиками. А старые в итоге окажутся скомпрометированными, поэтому не будет смысла возиться со взломанной старой системой.
Если появится КК, способный взломать какой либо блокчейн, то основной проблемой будет не сам факт (теоретический или даже практический) взлома или хотя бы получения 51% преимущества. Проблемой будет совсем другое - постобработка результатов взлома. )) КК ведь не выдаст результат единственно правильного приватника для конкретного публичного адреса, он выдаст сразу ВСЕ возможные варианты. (Цифры несколько раз писали в различных постах и они поистине астрономические, далеко за пределами наших технологий хранения и обработки данных.)
Все возможные варианты известны прямо сейчас, потому что модель шифрования позволяет их знать.Нет, не известны прямо сейчас. Потому что кошелек генерирует новую пару (публ/закр ключи) из энтропии после того, как вы нажмете кнопку создать новый адрес.
Мы же каждый раз из этого массива берём себе новые приватники, и они есть с момента старта сети.Нет, их не существует со старта сети, из энтропии генерируется приватник (в новых системах из энтропии генерируется сид-фраза, а из нее приватники), а из приватника - генерируется публичный ключ.
Нет, не известны прямо сейчас. Потому что кошелек генерирует новую пару (публ/закр ключи) из энтропии после того, как вы нажмете кнопку создать новый адрес.
Они и есть все и сразу, и их нет, пока они не сгенерированы парой с помощью энтропии или на случайный набор символов из 1077 возможных вариантов будет отправлен хотя бы 1 сатоши. Теперь более развернуто.Нет, не известны прямо сейчас. Потому что кошелек генерирует новую пару (публ/закр ключи) из энтропии после того, как вы нажмете кнопку создать новый адрес.
Адреса же по факту не создаются, а рассчитываются, поэтому они фактически есть в любой момент времени. Можно отправить монеты на случайный адрес, который ещё никто не «создал», а потом, при нахождении к нему приватника, с этого адреса можно будет отправить эти монетки, потому что этот адрес есть сразу, даже если им никто не пользовался и не знал непосредственно о нём до того. Они все есть сразу.
И к этому фактически появившемуся открытому ключу есть 2256 вариантов закрытого ключа, попробуй угадай правильный. ))
Так, что нервничать по этому поводу еще рано, тем более, что над этим вопросом уже думают и есть план перехода после 35г на квантово устойчивые адреса биткоин. В любом случае есть минимум от десяти до двадцати лет когда биткоин еще может спокойно расти и развиваться без угрозы взлома.Согласен. Тем более, что серьезные крипто-разрабы над проблемой квантовой угрозы и устойчивости активно думают как минимум с 2016-17 годов и уже есть много готовых решений и технологий. Да, процесс перехода на постквантовые блокчейны может быть слегка болезненным для многих и займет какое-то время.. но это проблема не завтрашнего дня и даже не ближайшего десятилетия-двух десятилетий, как верно пишут многие трезвые головы, реально оценивающие текущий квантовый хайп.
В любом случае есть минимум от десяти до двадцати лет когда биткоин еще может спокойно расти и развиваться без угрозы взлома.
Сатоши Накамото писал о таком сценарии. Ну, конечно, перед этим нужно основательно напугать майнеров. Чтобы они единогласно поддержали новый форк.Вероятно это будет самой трудной задачей - как раз таки не сама техническая реализация постквантового биткойна (она вряд ли будет архисложной), а именно психологическая проблема, процесс убеждения большинства майнеров и пулов, убедить их достичь консенсуса и выбрать один из вариантов если не совсем бесшовного перехода, то хотя бы с минимальными потерями времени и ресурсов.
Вероятно это будет самой трудной задачей - как раз таки не сама техническая реализация постквантового биткойна (она вряд ли будет архисложной), а именно психологическая проблема, процесс убеждения большинства майнеров и пулов, убедить их достичь консенсуса и выбрать один из вариантов если не совсем бесшовного перехода, то хотя бы с минимальными потерями времени и ресурсов.
Утешает одно, если создадут квантовый компьютеры, которые будут серьёзно угрожать криптошифрованию, то первая криптовалюта - это отнюдь не первая цель для таких компьютеров.
Пока у меня в голове сидела мысль про хардфорк, я тоже думал, что это будет сложно, а потом мне прокинули идею, что, вообще-то говоря, вполне реально провернуть новую систему ключей и через софтфорк, и тогда переход майнеров может быть и постепенным. И софтфоркнуться на новый защищённый вариант криптоустойчивых ключей это не так уж и страшно будет.Мало того, уже есть работающие решения, позволяющие обойтись как без хардфорка, так и без софтфорка, например технология разделенного хранилища, которое уже работает для блокчейна Соланы (мой пост в этой ветке выше, от 10 января). При совершении транзакции хранилище сначала генерирует пару ключей, затем создается «разделенное» хранилище, состоящее из двух счетов. В первом пользователь генерирует подпись с суммой для перевода. После совершения транзакции неизрасходованные активы возвращаются на второй счет. При каждой операции создается новое хранилище, а старое закрывается. Таким образом, ключи основного аккаунта со средствами пользователя остаются нераскрытыми.
Несколько раз перечитал, но, честно говоря, так и не понял прикола с этим "разделённым хранилищем"...Пока у меня в голове сидела мысль про хардфорк, я тоже думал, что это будет сложно, а потом мне прокинули идею, что, вообще-то говоря, вполне реально провернуть новую систему ключей и через софтфорк, и тогда переход майнеров может быть и постепенным. И софтфоркнуться на новый защищённый вариант криптоустойчивых ключей это не так уж и страшно будет.Мало того, уже есть работающие решения, позволяющие обойтись как без хардфорка, так и без софтфорка, например технология разделенного хранилища, которое уже работает для блокчейна Соланы (мой пост в этой ветке выше, от 10 января). При совершении транзакции хранилище сначала генерирует пару ключей, затем создается «разделенное» хранилище, состоящее из двух счетов. В первом пользователь генерирует подпись с суммой для перевода. После совершения транзакции неизрасходованные активы возвращаются на второй счет. При каждой операции создается новое хранилище, а старое закрывается. Таким образом, ключи основного аккаунта со средствами пользователя остаются нераскрытыми.
Понятно, что это потребует дополнительных телодвижений от юзера... а может и нет - просто все будет программно автоматизировано в кошельке нового типа, а пользователь и знать не будет, что и как там внутри происходит. Для него будет лишь кнопка "отправить". А для квантовых хакеров средства юзера будут недосягаемы, поскольку будут после каждой транзакции перемещаться на новое хранилище без отражения в сети. А в сети будет отражена лишь транзакция со старого хранилища, теперь уже пустого.
Несколько раз перечитал, но, честно говоря, так и не понял прикола с этим "разделённым хранилищем"...Смысл в том, что создается «разделенное» хранилище, состоящее из двух адресов (пар ключей). В первом пользователь генерирует подпись с суммой для перевода. После совершения транзакции неизрасходованные активы возвращаются на второй счет, т.е. при подписании вы "раскрываете" (светите его в публичной сети для возможных квантовых хакеров) только первый адрес хранилища, а потом первый адрес опустошается и хранилище закрывается (не спрашивай меня как, на гитхабе детали раскрываются только в самых общих чертах). При каждой операции Winternitz Vault создает новое хранилище, а старое закрывает.
1. За счёт чего будет достигаться устойчивость в квантовому брутфорсу., если ключи вроде как обычные генеряться? Или я чего-то не понял?
2. А если ключи-таки генерятся удлиннённые, то как возможно ими подписать обычную транзакцию и отправить средства на обычный адрес, неквантовый?
Объясни на пальцах, как для дебилов, а то я что-то жёстко туплю.
Генерация новой пары ключей Winternitz. Здесь, походу, ответ на твой вопрос - ключи не обычные генерятся, а Winternitz-ключи, квантово-устойчивые.Подожди, да, ты ответил на первый вопрос (что генерятся квантовые ключи), но не ответил на второй: если генерятся, как утверждается, квантовые ключи, то как эти транзы с новыми невалидными для старого блокчейна квантовыми ключами записываются в блокчейн?
Вычисление корня Меркла Keccak256 открытого ключа.
Использование корня Меркла в качестве сида адреса, полученного из программы (PDA).
Это позволяет вам разделить средства из хранилища на два счета. Основная цель этого — дать вам возможность открыть два новых адреса и перенести в них содержимое существующего хранилища с помощью непрерывной цепочки квантово-устойчивой криптографии.
если генерятся, как утверждается, квантовые ключи, то как эти транзы с новыми невалидными для старого блокчейна квантовыми ключами записываются в блокчейн?
Или это, получается, софтфорк новых ключей удлинённых?
Вероятно задача хранилища и использования квантовозащищенных ключей и Winternitz-подписи (я так полагаю, это все внутри хранилища происходит) в том, чтобы в сети засветился только один временный транзитный public key, с которого ушла транза и невозможно было отследить, как туда попала крипта и куда делся остаток, все это спрятано в хранилище.Ага, таки да, я был прав, вот нарыл инфу (https://www.researchgate.net/publication/384699840_Post-Quantum_Cryptography_Anonymous_Scheme_--_PQCWC_Post-Quantum_Cryptography_Winternitz-Chen) о подписи Винтерница:
Так это, получается, звездобольство, а не квантовая защищённость. Квантовая защищённость, как ты ни крути, подразумевает удлиннение длины ключей на соотвествующую величину. Если этого нет - то называй это как угодно, но это не квантовая защита.Вероятно задача хранилища и использования квантовозащищенных ключей и Winternitz-подписи (я так полагаю, это все внутри хранилища происходит) в том, чтобы в сети засветился только один временный транзитный public key, с которого ушла транза и невозможно было отследить, как туда попала крипта и куда делся остаток, все это спрятано в хранилище.Ага, таки да, я был прав, вот нарыл инфу (https://www.researchgate.net/publication/384699840_Post-Quantum_Cryptography_Anonymous_Scheme_--_PQCWC_Post-Quantum_Cryptography_Winternitz-Chen) о подписи Винтерница:
Анонимная схема, разработанная в этом исследовании, в основном построена на схеме подписи Винтерница, которая может предотвратить раскрытие исходного открытого ключа в сертификате. Предложенная анонимная схема может достичь анонимности без увеличения длины ключа, длины подписи, времени генерации ключа, времени генерации подписи или времени проверки подписи.
В данном случае это просто сокрытие неких адресов или публичных ключей в блокчейне. Это не делает их защищёнными, к примеру, от случайного квантового брутсорса.Не соглашусь. По сути - делает защищенными, поскольку квантовую атаку на конкретный "засвеченный" адрес с жирным наполнением я еще могу как-то допустить, чисто теоретически и лет через ...дцать. Например, будут придуманы какие-то хитрые гибридные квантово-классическидвоичные алгоритмы вычислений и атака на конкретный адрес станет возможной.
Даже если использовать всю нашу далекую-далекую голактэку в качестве накопителя информации, то все равно для проверки каждого варианта понадобится много-много Дней Брахмы. ))Это с точки зрения на сейчас столько понадобится. А сколько понадобится через 10 лет с учётом того, какие там будут интенсивные технологии вычислений - непонятно. Так в 20 веке тоже наверняка количество требуемых лет вычислений определяли по ламповым ЭВМ тогдашнего времени. Но вычислительная мощность растёт нелинейно, а гораздо быстрее. Может даже по экспоненте или около того.
Это с точки зрения на сейчас столько понадобится. А сколько понадобится через 10 лет с учётом того, какие там будут интенсивные технологии вычислений - непонятно. Так в 20 веке тоже наверняка количество требуемых лет вычислений определяли по ламповым ЭВМ тогдашнего времени. Но вычислительная мощность растёт нелинейно, а гораздо быстрее. Может даже по экспоненте или около того.Как бы да, но нет. )) Несравнимые вещи и не совсем релевантный пример. Ламповые ЭВМ выдавали 100 тыщ операций в секунду, современные процы - пару-тройку миллиардов операций, итого разница всего-то в 4 порядка. И это за 50 лет. А перемножение количества уникальных биткойн-адресов на количество вариантов приватного ключа к каждому из них дает нам на 15 тысяч с лишним порядков больше. Никакой экспоненциальный рост вычислительной мощности не покроет эту космическую разницу в порядках. Тем более, что любой экспоненциальный рост рано или поздно упирается в ограничения техпроцессов и вообще в законы физики и выходит на плато... до открытия новых технологий, но на это надо еще десятки лет.
Технолгии вычислений ведь могут быть не только основанные на более производительном железе. Что, если появятся гениальные математики, которые, опираясь на новейшие достижения в области какой-нибудь теории групп, например или комбинаций прогрессивных математических теорий научатся, как не производя туеву хучу ненужных вычислений элегантным образом превратить брюки в шорты?)Это с точки зрения на сейчас столько понадобится. А сколько понадобится через 10 лет с учётом того, какие там будут интенсивные технологии вычислений - непонятно. Так в 20 веке тоже наверняка количество требуемых лет вычислений определяли по ламповым ЭВМ тогдашнего времени. Но вычислительная мощность растёт нелинейно, а гораздо быстрее. Может даже по экспоненте или около того.Как бы да, но нет. )) Несравнимые вещи и не совсем релевантный пример. Ламповые ЭВМ выдавали 100 тыщ операций в секунду, современные процы - пару-тройку миллиардов операций, итого разница всего-то в 4 порядка. И это за 50 лет. А перемножение количества уникальных биткойн-адресов на количество вариантов приватного ключа к каждому из них дает нам на 15 тысяч с лишним порядков больше. Никакой экспоненциальный рост вычислительной мощности не покроет эту космическую разницу в порядках. Тем более, что любой экспоненциальный рост рано или поздно упирается в ограничения техпроцессов и вообще в законы физики и выходит на плато... до открытия новых технологий, но на это надо еще десятки лет.
Так что, имхо, банальный брутфорс жирным адресам бетховента в ближайшие десятилетия вроде как не грозит (и уж тем более не грозит тем, у кого 0,001 бтц на адресе). Что не устраняет опасность вероятного хака таких адресов с помощью каких-нибудь хитро-гибридных квантово-классических вычислений, которые могут появиться через год-два-пять, поэтому о квантово-устойчивых алгоритмах надо думать уже сейчас.
Технолгии вычислений ведь могут быть не только основанные на более производительном железе. Что, если появятся гениальные математики, которые, опираясь на новейшие достижения в области какой-нибудь теории групп, например или комбинаций прогрессивных математических теорий научатся, как не производя туеву хучу ненужных вычислений элегантным образом превратить брюки в шорты?)Не исключаю возможность появления новых разделов в математике или прогрессивных математических теорий, способных как-то обойти ограничения квантовых вычислений, точнее полную, пока что, неприспособленность этих самых вычислений для рассматриваемого сабжа. Но я бы больше поставил на то, что возникнут гибридные способы квантово-классических вычислений, которые позволят ломать популярные в криптомире в данный момент алгоритмы шифрования/хеширования. Это как раз таки перспектива ближайших лет, поэтому о квантовой устойчивости (точнее гибридно-квантовой) разрабам блокчейнов нужно думать уже сейчас. И они над этим думают и работают.
Что если в эллиптических кривых вскроется какая-нибудь уязвимость-неожиданная лёгкость анализа, позволяющая обходить большую часть вычислений? "А мы-то думали многа лет надо, а оно-то вон оно что, Михалыч!"
Караул, спасайте ваши биткоины, скоро МелкоМягкие их взломают своим новым квантовымхеромчипом.[/center]
А разведки уже паникуют или ещё нет? Если нет, то я тоже подожду с паникой, потому что есть ребята посерьёзнее, чем биткойн весь вместе взятый, и они тоже не очень бы хотели, чтобы современные системы шифрования были взломаны. А если и да, то взломают всё, и не предугадаешь... :oРазведкам паниковать стоит в первую очередь. )) Сейчас на Мелкомягких все джеймсбонды насядут, чтобы они таких процессоров не наделали на самом деле, работающих, а то действительно капут всем системам шифрования будет у всех силовых государственных ведомств.
Разведкам паниковать стоит в первую очередь. )) Сейчас на Мелкомягких все джеймсбонды насядут, чтобы они таких процессоров не наделали на самом деле, работающих, а то действительно капут всем системам шифрования будет у всех силовых государственных ведомств.
хорошо, что большая часть информации просрочивается. ;DДа, это реальный плюс, большая часть инфы за короткий срок теряет актуальность. И даже если за ближайшие 20 лет (в этом месте адепты управляемого термояда саркастически заулыбались, йа-йа, натюрлих, тватцать лэт, гут гэмахт) будут созданы квантовые компы, способные ломать шифрование спецслужб, то ничего страшного не произойдет, к тому времени давно уже все актуальное будет переведено на квантово-устойчивое шифрование.
к тому времени давно уже все актуальное будет переведено на квантово-устойчивое шифрование.
к тому времени давно уже все актуальное будет переведено на квантово-устойчивое шифрование.
Если и правда ещё 20 лет в запасе есть, то, с большой вероятностью, и крипта успеет перейти на квантово-устойчивые модели, вопрос останется только с потерянными и забытыми монетками, но это будет кратковременный всплеск, который как-то урегулируется уже тогда же.
Главное самим не забыть, что-нибудь по старому зашифрованное перешифровать. Потому что, мы можем действительно надеяться на 20 лет, и на то, что информация устаревает, а тем временем, люди будут забывать переходить на новые алгоритмы. А хакерам будет даже очень хорошо такое положение дел. Если бы они хакнули серьёзных дядек, то им бы прилетело. А так они хакнут просто раздолбаев, которые забыли модернизировать свои меры безопасности. И пусть, они с каждого конкретного человека возьмут немного, но в массе это будут вполне значительные суммы. При этом, большие серьёзные дядечки ничего по-крупному не потеряют, поэтому ответку и не включат.Это будет зависеть от того, сколько будут стоить работоспособные КК, способные взломать приваткей конкретного публичного адреса - сейчас таких компов нет, через пару лет их тоже не будет, да и обещанные 20 лет мне самому кажутся слегка хайповыми. И еще будет зависеть от того, сколько будет стоить минута работы такого КК.
Обычно говорят, что появление квантовой криптографии подвергнет опасности в первую очередь шифрование в интернет-протоколах. SSL вроде называется или как оно там. И, якобы, блокчейны будут интересны в последнюю очередь. Ведь всё современное шифрование интеренет-протоколов тоже так неквантовое. Все эти ваши банковские приложения и закрытые переписки. Секреты государственной важности.Главное самим не забыть, что-нибудь по старому зашифрованное перешифровать. Потому что, мы можем действительно надеяться на 20 лет, и на то, что информация устаревает, а тем временем, люди будут забывать переходить на новые алгоритмы. А хакерам будет даже очень хорошо такое положение дел. Если бы они хакнули серьёзных дядек, то им бы прилетело. А так они хакнут просто раздолбаев, которые забыли модернизировать свои меры безопасности. И пусть, они с каждого конкретного человека возьмут немного, но в массе это будут вполне значительные суммы. При этом, большие серьёзные дядечки ничего по-крупному не потеряют, поэтому ответку и не включат.Это будет зависеть от того, сколько будут стоить работоспособные КК, способные взломать приваткей конкретного публичного адреса - сейчас таких компов нет, через пару лет их тоже не будет, да и обещанные 20 лет мне самому кажутся слегка хайповыми. И еще будет зависеть от того, сколько будет стоить минута работы такого КК.
Если, условно говоря, через 15 лет появится КК, способный ко взлому шифрования блокчейнов, но при этом он будет стоить 50 миллионов долларов, а минута его работы - 100К долларов, то понятно, что первым делом владельцы такого агрегата будут взламывать всем известные спящие адреса, где лежат сотни тысяч биткойнов или просто скромные тысячи биткойнов. ))
А владельцам адресов с 0,001 BTC можно спать спокойно, на их адреса покушаться будет крайне невыгодно.
Обычно говорят, что появление квантовой криптографии подвергнет опасности в первую очередь шифрование в интернет-протоколах. SSL вроде называется или как оно там. И, якобы, блокчейны будут интересны в последнюю очередь. Ведь всё современное шифрование интеренет-протоколов тоже так неквантовое. Все эти ваши банковские приложения и закрытые переписки. Секреты государственной важности.Блохчейны притягательны в том смысле, что если (очень-очень в теории) взломать жирный адрес с бетховентами, можно стать очень богатым за одно движение.. а эти все государственные секреты (которые через пару дней уже секреты Полишинеля), закрытые переписки и прочие банковские тайны - их еще продать кому-то нужно. К тому же при продаже можно получить свинцовую маслину в голову от спецслужб вместо денег. А квантово хакнуть адрес с битками Сатоши и залечь на дно в Брюгге - совсем другое дело. ))
Хотя блохчейны формально анонимнее и вследствие этого более притягательны.
Меня вот мучает только 1 вопрос. Мы все говорим про квантовые вычисления. Это круто, реально "стильно, модно , молодежно", но у меня вопрос - а если посмотреть глобально на массовые вычислительные системы, как быть например с хранением данных, и передачей данных ?Да нет, я думаю, там никаких "квантовых кубитов". Но с целью маркетинга есть горячее желание так называть обычные ячеки мамяти нули и единицы вполне стабильные и без всяких "квантовых запутанностей" и прочей херни.
Собственно 2 вопроса:
1. Как долгосрочно хранить данные в кубитах ? Ну типа жесткого диска ?
2. Как осуществлять например "широковещательную передачу" данных , при условии что при считывания состояния, кубит потом сворачивается в одно из "стабильных" состояний. Это я к чему - первый кто получит сигнал и прочитает его по сути уничтожит информацию. На этом кстати строится "кубитное шифрование", тут "после прочтения сьесть бумагу с кодом" не надо, оно само "поломается".
Даже если пойти по пути целевой передачи от одного пк к другому - пакет должен пройти множество сетевых узлов, каждый из которых должен "считаь заголовок" и смаршрутизировать пакет "дальше по сети". Но мы то уже знаем - "прочитал кубиты - поломал кубиты"...
Про пункт 2 подробнее можно погуглит на тему фундаментального свойства квантовой информации котрое гласит , что "физически невозможно клонировать квантовую систему". Или на человеческом языке - не существует процесса, который принимает на входе однин набор квантовой информации, и на выходе дает две идентичные копии этих данных.
1. Как долгосрочно хранить данные в кубитах ? Ну типа жесткого диска ?1. Никак, нет пока что квантового жесткого диска. И не будет в обозримом будущем. А значит, вопрос пост-обработки полученных при квантовом вычислении данных всегда будет узким и больным местом.
2. Как осуществлять например "широковещательную передачу" данных , при условии что при считывания состояния, кубит потом сворачивается в одно из "стабильных" состояний. Это я к чему - первый кто получит сигнал и прочитает его по сути уничтожит информацию. На этом кстати строится "кубитное шифрование", тут "после прочтения сьесть бумагу с кодом" не надо, оно само "поломается".
Даже если пойти по пути целевой передачи от одного пк к другому - пакет должен пройти множество сетевых узлов, каждый из которых должен "считаь заголовок" и смаршрутизировать пакет "дальше по сети". Но мы то уже знаем - "прочитал кубиты - поломал кубиты"...
Про пункт 2 подробнее можно погуглит на тему фундаментального свойства квантовой информации котрое гласит , что "физически невозможно клонировать квантовую систему". Или на человеческом языке - не существует процесса, который принимает на входе однин набор квантовой информации, и на выходе дает две идентичные копии этих данных.
1. Как долгосрочно хранить данные в кубитах ? Ну типа жесткого диска ?1. Никак, нет пока что квантового жесткого диска. И не будет в обозримом будущем. А значит, вопрос пост-обработки полученных при квантовом вычислении данных всегда будет узким и больным местом.
2. Как осуществлять например "широковещательную передачу" данных , при условии что при считывания состояния, кубит потом сворачивается в одно из "стабильных" состояний. Это я к чему - первый кто получит сигнал и прочитает его по сути уничтожит информацию. На этом кстати строится "кубитное шифрование", тут "после прочтения сьесть бумагу с кодом" не надо, оно само "поломается".
Даже если пойти по пути целевой передачи от одного пк к другому - пакет должен пройти множество сетевых узлов, каждый из которых должен "считаь заголовок" и смаршрутизировать пакет "дальше по сети". Но мы то уже знаем - "прочитал кубиты - поломал кубиты"...
Про пункт 2 подробнее можно погуглит на тему фундаментального свойства квантовой информации котрое гласит , что "физически невозможно клонировать квантовую систему". Или на человеческом языке - не существует процесса, который принимает на входе однин набор квантовой информации, и на выходе дает две идентичные копии этих данных.
2. Пока что все "кубитное шифрование" сводится к поговорке "перед прочтением - съесть". Все существующие на данный момент квантовые телефоны - это, как бы мягче сказать, немного налюбилово и попил-распил.
Но рано или поздно (скорее даже рано) появятся рабочие гибридные системы, совмещающие плюсики как модерновых квантовых калькуляторов, так и классических многопроцессорных многоядерных суперкомпьютеров. Ну и минусики их тоже.. совмещающие. ::)
Если даже без сохранения промежуточных результатов, то всё равно это будет иметь смысл. Условно говоря, прошерстили массивы данных, нашли привкей к жирному адресу - гоу профит! А на кой хранить "руду" от многотриллионных "пустых" адресов? Фактически каждый раз эта "руда" будет искаться заново и каждый раз "забываться". Не так много смысла хранить "руду", когда можно за разумное и экономически выгодное время это прошерстить.
1. Так отож и оно - вычисления без хранения, передачи и использования информации - очень специфичный процесс. Для науки - очень подходит (закрытый контур для получения и обработки информации), А вот чтобы в квантовые шахматы поиграть в сети - не, кина не будет
2. Да, гиридны решения, пока похоже единственное реальное решение для ближайшего времени, ибо на фоне преисмуществ квантовых калькуляторов, у них есть и масса недостатков.
Если даже без сохранения промежуточных результатов, то всё равно это будет иметь смысл. Условно говоря, прошерстили массивы данных, нашли привкей к жирному адресу - гоу профит! А на кой хранить "руду" от многотриллионных "пустых" адресов? Фактически каждый раз эта "руда" будет искаться заново и каждый раз "забываться". Не так много смысла хранить "руду", когда можно за разумное и экономически выгодное время это прошерстить.Вот это твое "прошерстили массивы данных, нашли привкей к жирному адресу" - и есть самое трудоемкое и энергоемкое, точнее технически невозможное на данный момент - за разумное и экономически выгодное время это прошерстить. Только за "неразумное" время плюс неисчислимые энергетические затраты. ))
Но я думаю, если взлом любого адреса станет возможным, то скорее всего технологии хранения инфо-руды тоже подтянутся.
В первую очередь взламывать будут адреса для "сжигания". Ибо это условно "ничейные" эфиры и бетховенты.
Если даже без сохранения промежуточных результатов, то всё равно это будет иметь смысл. Условно говоря, прошерстили массивы данных, нашли привкей к жирному адресу - гоу профит! А на кой хранить "руду" от многотриллионных "пустых" адресов? Фактически каждый раз эта "руда" будет искаться заново и каждый раз "забываться". Не так много смысла хранить "руду", когда можно за разумное и экономически выгодное время это прошерстить.
1. Так отож и оно - вычисления без хранения, передачи и использования информации - очень специфичный процесс. Для науки - очень подходит (закрытый контур для получения и обработки информации), А вот чтобы в квантовые шахматы поиграть в сети - не, кина не будет
2. Да, гиридны решения, пока похоже единственное реальное решение для ближайшего времени, ибо на фоне преисмуществ квантовых калькуляторов, у них есть и масса недостатков.
Но я думаю, если взлом любого адреса станет возможным, то скорее всего технологии хранения инфо-руды тоже подтянутся.
В первую очередь взламывать будут адреса для "сжигания". Ибо это условно "ничейные" эфиры и бетховенты.
я даже считать не буду сколько надо винтов для этого :)Результат равен 2 в 171 степени байт. Давайте переведем 2 в 171 степени байт в десятичный вид, это будет число из 51 цифры. Если взять средний винт на 1 Гб, то нам понадобится где-то 1040 - 1041 таких винтов(ssd), чтобы сбросить туда результат вычислений квантового компа для массива приватников одного непустого адреса биткоина и парочка дополнительных планет, чтобы эти винты разложить и подключить. ))
Проблема как раз именно в том что у КК по сути нет понятия схд/диска/флешки/дискеты (прастихоспаде ! :) ) или подобного - все ответы в его тех самых кубитах, точнее в их состояниях. короче пока проблема :) А простые и понятные расчеты выше привет уважаемый heyod hewow - 2160Основная проблема, как по мне в том, что понятие квантовых состояний - сугубо спекулятивное и является то ли научной, то ли ненаучной фантастикой. Как, впрочем, и кубиты на их основе. Хотя есть устойчивая тенденция что-то мудрёное создавать и обзывать это спектром слов с поняитями "квантовое... кубитное...
Придумают хитрую технологию, которая реализует это уже сразу после нашей жизни.
я даже считать не буду сколько надо винтов для этого :)Результат равен 2 в 171 степени байт. Давайте переведем 2 в 171 степени байт в десятичный вид, это будет число из 51 цифры. Если взять средний винт на 1 Гб, то нам понадобится где-то 1040 - 1041 таких винтов(ssd), чтобы сбросить туда результат вычислений квантового компа для массива приватников одного непустого адреса биткоина и парочка дополнительных планет, чтобы эти винты разложить и подключить. ))
Массив приватных ключей можно сформировать прямо хоть сейчас, скорость записи на диск вкупе со сверкой с блокчейном относительно того, что адрес непустой, не превысит возможности процессорной обработки. Если бы дело было в этом, никто бы не дёргался относительно квантово-устойчивого шифрования, потому что пишут о возможном взломе способа шифрования, а не просто о возможности получить все приватники чохом. Те же разведки шифруют теми же методами явно не приватники, и там именно расшифровка способа шифрования всех тревожит, а не набор всех возможных вариантов, какими можно составить шифруемый секретный документ. ???
Сатоши можно попытаться найти, но где гарантия, что то чел, которого мы считаем Сатоши - реально Сатоши? Да, чел, которому будут засовывать паяльник в задницу, будет кричать, "Я не Сатоши! Умоляю, вытащите!" Также где гарантия, что длительность нахождения паяльника в месте оном будет коррелировать с повышением вероятности достижения искомого результата...Придумают хитрую технологию, которая реализует это уже сразу после нашей жизни.Хитраяочень простая технология уже придумана, называется "терморектальный криптоанализ". Надо просто найти настоящего Сатоши или других перцев, у кого на кошельках много тысяч бетховентов и без всяких квантовых кубитов получить профит. :o :o
Я как минимум понял что на данном этапе - интересно но бесполезно :)
Да, насколько я понимаю, "взлом", а точнее планомерная расшифровка алгоритма шифрования - это гораздо более вероятная перспектива. Предыдущие взломанные алгоритмы тоже взламывались. И в целом гораздо выгоднее пустить вычислительные ресуры на всякие эвристические эксперименты, направленные на взлом алгоритма шифрования, чем на тупой перебор хэшей.Я как минимум понял что на данном этапе - интересно но бесполезно :)
Да, потому что это тупо перебор, про который и известно, что это займёт слишком много времени даже для подбора одного непустого адреса. Скорость обработки данных пока не прогнозируется к росту настолько. Поэтому самое критическое ИМХО это как раз взлом алгоритма шифрования, что снизило бы потребность в вычислениях для разумного числа вариантов связки приватника к публичному ключу.
Рассматривая ситуацию с другой стороны: вычислительную мощность квантовых компьютеров можно будет использовать для постквантовых алгоритмов шифрования, на которые современные компьютеры не способны.
Я как минимум понял что на данном этапе - интересно но бесполезно :)
Да, потому что это тупо перебор, про который и известно, что это займёт слишком много времени даже для подбора одного непустого адреса. Скорость обработки данных пока не прогнозируется к росту настолько. Поэтому самое критическое ИМХО это как раз взлом алгоритма шифрования, что снизило бы потребность в вычислениях для разумного числа вариантов связки приватника к публичному ключу.
Все проще - есть кошель, с 100500 битков, берем его адриск, и через квантовый калькулятор получаем все вариации приватных ключей, и получаем один единственный который соответствует данному адресу.Звучит как в старой детской загадке. Деталей уже не помню, но что-то вроде "Открываем холодильник, вытаскиваем оттуда слона, запихиваем туда жирафа (бегемота)". Ну или "Берём волшебную палочку, методом трения электризуем её о философский камень... взмахиваем ею и получаем все приватники от всех биткойн-шиткойн адресов. Бывших, существующих и будущих" ;D
Все проще - есть кошель, с 100500 битков, берем его адриск, и через квантовый калькулятор получаем все вариации приватных ключей, и получаем один единственный который соответствует данному адресу. По сути надо взять ипическое количество случайных, а точнее не случайных 256 16 разрядных цифер, и получить все варианты адресов из них, и выбрать нужный, равный заданному и взять из ответа приватный ключ сгенеренный из указанных первичных данных. Это не перебор это выбор нужного из всех вариантов, причем нужны результат (адрес) мы знаем заранее. ЧТо при определенной кубитовости - вполне возможный сценарий.Простое наращивание "кубитовости" мало чем поможет. Ну допустим в качестве мысленного эксперимента, что через год(10-15-25) мы сделали КК с миллионом кубитов... и я не буду сейчас писать здесь, что время удержания суперпозиции кубитовой системой это между наносекундами и микросекундами, про тепловые шумы и потерю когерентности системой кубитов - даже если мы все это преодолеем в КК с миллионов кубитов, мы снова упираемся вот в это: выбрать нужный, равный заданному и взять из ответа приватный ключ.
Кто и каким образом будет выбирать нужный приватник из этого неебическо-космического массива данных? И каким образом проверять валидность каждого варианта для конкретного адреса. КК под эту работу определенно не заточен, он совсем про другое.
Ну если народ поверил в квантовые сказки и суперпозиции, то можно придумать и "квантовый проверятель". Такая нелепая несущевтсвующая штука, но народу зайдёт. Он во всякую ахинею верить приучен. Что делает квантовый проверятель? Да вот оно ж и делает - волшебным образом из неебического массива извлекает нужный приватник. Но квантовый проверятель работает токмо в связке с квантовым извлекателем.Как это "несуществующая штука"? Да квантовые компьютеры по 10-50 лямов зеленых сейчас разлетаются как горячие беляши на вокзале в воскресный день, за ними очередь стоит. )) Но это пока что "квантовые превосходители" - они ничего пока что извлекать не умеют, только показывают "квантовое превосходство" и то не всем, а только особо подготовленным учОным. Квантовые извлекаторы появятся позже и будут стоить чуть дороже, всего-то на порядок-два. А вот квантовые проверятели... они есть только у таукитян, а они их не экспортируют, это санкционные товары и технологии.
QuoteВсе проще - есть кошель, с 100500 битков, берем его адриск, и через квантовый калькулятор получаем все вариации приватных ключей, и получаем один единственный который соответствует данному адресу.Звучит как в старой детской загадке. Деталей уже не помню, но что-то вроде "Открываем холодильник, вытаскиваем оттуда слона, запихиваем туда жирафа (бегемота)". Ну или "Берём волшебную палочку, методом трения электризуем её о философский камень... взмахиваем ею и получаем все приватники от всех биткойн-шиткойн адресов. Бывших, существующих и будущих" ;D
Все проще - есть кошель, с 100500 битков, берем его адриск, и через квантовый калькулятор получаем все вариации приватных ключей, и получаем один единственный который соответствует данному адресу. По сути надо взять ипическое количество случайных, а точнее не случайных 256 16 разрядных цифер, и получить все варианты адресов из них, и выбрать нужный, равный заданному и взять из ответа приватный ключ сгенеренный из указанных первичных данных. Это не перебор это выбор нужного из всех вариантов, причем нужны результат (адрес) мы знаем заранее. ЧТо при определенной кубитовости - вполне возможный сценарий.Простое наращивание "кубитовости" мало чем поможет. Ну допустим в качестве мысленного эксперимента, что через год(10-15-25) мы сделали КК с миллионом кубитов... и я не буду сейчас писать здесь, что время удержания суперпозиции кубитовой системой это между наносекундами и микросекундами, про тепловые шумы и потерю когерентности системой кубитов - даже если мы все это преодолеем в КК с миллионов кубитов, мы снова упираемся вот в это: выбрать нужный, равный заданному и взять из ответа приватный ключ.
Напомню, выданный нашим миллионнокубитным КК результат всех возможных приватников для ОДНОГО адреса имеет "объем" 2171 байт. Вот вам ответ КК - 2171 байт информации о приватниках для вот этого адреса с 100500 битками, пользуйтесь, пжалуйста.
Кто и каким образом будет выбирать нужный приватник из этогонеебическо-космическогомассива данных? И каким образом проверять валидность каждого варианта для конкретного адреса. КК под эту работу определенно не заточен, он совсем про другое.
Предположу, что вероятно смысл "окубичивания" кошелька будет чуть в другом - на входе есть адрес, получаем массив ВСЕХ приватников, преобразовываем все полученные в адреса кошельков, и фильтруем чтобы отобрать тот приватник у которого на выходе тот же результат что и был на входе.Но ведь задача пост-обработки при этом не меняется. Ну допустим, окубичил ты адрес и получил массив всех приватников для данного адреса. Теперь тебе нужно 2160 штук приватников записать на диск размером 1051 байт (диск нужен немного побольше, конечно, с запасом на служебную информацию и битые сектора) в классической булевой форме. И потом в классических же вычислениях преобразовать каждый из приватников в паблик кей, из паблик кей сгенерировать адрес (а для биткоина публичный ключ и адрес это не одно и то же, это производная от публичного ключа) и уже после этого сравнить его с адресом, что был на входе. И так повторить 2160 раз... хотя может повезти раньше, конечно, где-то на 280й итерации. ;D ;D
Все , ухожу в криптоквантовые хакеры :D
Что-то, дорогая редакция, у меня после прочтения последних постов складывается впечатление, что мы обсуждаем сколько розовых бегемотов поместятся в стандартыйПредположу, что вероятно смысл "окубичивания" кошелька будет чуть в другом - на входе есть адрес, получаем массив ВСЕХ приватников, преобразовываем все полученные в адреса кошельков, и фильтруем чтобы отобрать тот приватник у которого на выходе тот же результат что и был на входе.Но ведь задача пост-обработки при этом не меняется. Ну допустим, окубичил ты адрес и получил массив всех приватников для данного адреса. Теперь тебе нужно 2160 штук приватников записать на диск размером 1051 байт (диск нужен немного побольше, конечно, с запасом на служебную информацию и битые сектора) в классической булевой форме. И потом в классических же вычислениях преобразовать каждый из приватников в паблик кей, из паблик кей сгенерировать адрес (а для биткоина публичный ключ и адрес это не одно и то же, это производная от публичного ключа) и уже после этого сравнить его с адресом, что был на входе. И так повторить 2160 раз... хотя может повезти раньше, конечно, где-то на 280й итерации. ;D ;D
Все , ухожу в криптоквантовые хакеры :D
Тут нужен какой-то другой подход, окубичивать надо что-то другое. ::)
Не скажу, чтоб уж совсем тема обсуждения была безынтересной, но практической пользы в таком обсуждении - исчезающе малое число процентов.)
Это как спор средневековых схоластов о том, какую природу имеет тело Христа - физическую или метафизическую? Споры велись с азартом и даже убивали за ответы, которые не всем нравились. Но, разумеется, практической пользы никакой в этом не было.
Споры велись с азартом и даже убивали за ответы, которые не всем нравились. Но, разумеется, практической пользы никакой в этом не было.Это смотря с какого ракурса смотреть. Ecclesia Catholica является старейшей (1500+ лет) и богатейшей бизнес-корпорацией в истории человечества. А вы говорите практической пользы не было... ))
Что-то, дорогая редакция, у меня после прочтения последних постов складывается впечатление, что мы обсуждаем сколько розовых бегемотов поместятся в стандартыйПредположу, что вероятно смысл "окубичивания" кошелька будет чуть в другом - на входе есть адрес, получаем массив ВСЕХ приватников, преобразовываем все полученные в адреса кошельков, и фильтруем чтобы отобрать тот приватник у которого на выходе тот же результат что и был на входе.Но ведь задача пост-обработки при этом не меняется. Ну допустим, окубичил ты адрес и получил массив всех приватников для данного адреса. Теперь тебе нужно 2160 штук приватников записать на диск размером 1051 байт (диск нужен немного побольше, конечно, с запасом на служебную информацию и битые сектора) в классической булевой форме. И потом в классических же вычислениях преобразовать каждый из приватников в паблик кей, из паблик кей сгенерировать адрес (а для биткоина публичный ключ и адрес это не одно и то же, это производная от публичного ключа) и уже после этого сравнить его с адресом, что был на входе. И так повторить 2160 раз... хотя может повезти раньше, конечно, где-то на 280й итерации. ;D ;D
Все , ухожу в криптоквантовые хакеры :D
Тут нужен какой-то другой подход, окубичивать надо что-то другое. ::)пятимерный вакуумхолодильник. Не скажу, чтоб уж совсем тема обсуждения была безынтересной, но практической пользы в таком обсуждении - исчезающе малое число процентов.)
Это как спор средневековых схоластов о том, какую природу имеет тело Христа - физическую или метафизическую? Споры велись с азартом и даже убивали за ответы, которые не всем нравились. Но, разумеется, практической пользы никакой в этом не было.