Cum un calculator cuantic poate fi folosit pentru a-ți fura bitcoin-ul în '9 minute'
Partea întâi a explicat fizica calculului cuantic. Această parte explică ținta - cum funcționează criptarea bitcoin-ului, de ce un algoritm cuantic o sparge și ce a schimbat lucrarea Google despre cronologie.
De Shaurya Malwa | Editat de Aoyon Ashraf 18 aprilie 2026, 3:51 a.m.
Ce trebuie să știi: Securitatea Bitcoin se bazează pe criptografia curbei eliptice, o funcție matematică unidirecțională care face ca derivarea unei chei private dintr-o cheie publică să fie efectiv imposibilă pentru computerele tradiționale. Algoritmul lui Shor permite unui calculator cuantic suficient de puternic să inverseze eficient această funcție unidirecțională, transformând o cheie publică bitcoin în cheia sa privată corespunzătoare și permițând furtul. O lucrare recentă condusă de Google prezintă un atac realist în care un viitor calculator cuantic ar putea, în aproximativ nouă minute, să derive o cheie privată dintr-o cheie publică expusă și, eventual, să anticipeze sau să golească portofelele bitcoin vulnerabile.
Partea 1 a acestei serii a explicat ce sunt de fapt computerele cuantice. Nu doar versiuni mai rapide ale computerelor obișnuite, ci un tip fundamental diferit de mașină care exploatează regulile ciudate ale fizicii care se aplică doar la scara atomilor și particulelor.
Dar a ști cum funcționează un computer cuantic nu îți spune cum poate fi folosit pentru a fura bitcoin de către un actor rău intenționat. Asta necesită înțelegerea a ceea ce atacă de fapt, cum este construită securitatea bitcoin-ului și unde se află exact slăbiciunea. Această parte începe cu criptarea bitcoin-ului și continuă până la fereastra de nouă minute necesară pentru a o sparge, așa cum a fost identificată de lucrarea recentă Google despre calculul cuantic.
Harta unidirecțională
Bitcoin folosește un sistem numit criptografie curbei eliptice pentru a dovedi cine deține ce. Fiecare portofel are două chei. O cheie privată, care este un număr secret, de 256 de cifre în binar, aproximativ la fel de lungă ca această propoziție. O cheie publică este derivată din cheia privată prin efectuarea unei operații matematice pe curba specifică numită "secp256k1".
Gândește-te la ea ca la o hartă unidirecțională. Începe într-o locație cunoscută pe curbă asupra căreia toată lumea este de acord, numită punctul generator G (așa cum se arată în graficul de mai jos). Fă un număr privat de pași într-un model definit de matematica curbei. Numărul de pași este cheia ta privată. Unde ajungi pe curbă este cheia ta publică (punctul K în grafic). Oricine poate verifica dacă ai ajuns în acea locație specifică. Nimeni nu își poate da seama câți pași ai făcut pentru a ajunge acolo.
Tehnic, acest lucru este scris ca K = k × G, unde k este cheia ta privată și K este cheia ta publică. „Înmulțirea” nu este o înmulțire regulată, ci o operație geometrică în care adaugi în mod repetat un punct la el însuși de-a lungul curbei. Rezultatul aterizează într-un loc aparent aleatoriu pe care numai numărul tău specific k l-ar produce.
Proprietatea crucială este că mersul înainte este ușor, iar mersul înapoi este, pentru computerele clasice, efectiv imposibil. Dacă știi k și G, calcularea lui K durează milisecunde. Dacă știi K și G și vrei să-ți dai seama de k, rezolvi ceea ce matematicienii numesc problema logaritmului discret al curbei eliptice. Se estimează că cei mai buni algoritmi clasici cunoscuți pentru o curbă de 256 de biți ar dura mai mult decât vârsta universului.
Această capcană unidirecțională este întregul model de securitate. Cheia ta privată dovedește că deții monedele tale. Cheia ta publică este sigură de partajat, deoarece niciun computer clasic nu poate inversa matematica. Când trimiți bitcoin, portofelul tău folosește cheia privată pentru a crea o semnătură digitală, o dovadă matematică că știi numărul secret fără a-l dezvălui.
Algoritmul lui Shor deschide ușa în ambele sensuri
În 1994, un matematician pe nume Peter Shor a descoperit un algoritm cuantic care sparge capcana. Algoritmul lui Shor rezolvă eficient problema logaritmului discret. Aceeași matematică care ar lua unui computer clasic mai mult decât a existat universul, algoritmul lui Shor o gestionează în ceea ce matematicienii numesc timp polinomial, ceea ce înseamnă că dificultatea crește încet pe măsură ce numerele devin mai mari, mai degrabă decât exploziv.
Intuiția pentru modul în care funcționează revine la cele trei proprietăți cuantice din Partea 1 a acestei serii. Algoritmul trebuie să-ți găsească cheia privată k, dată fiind cheia ta publică K și punctul generator G. Transformă acest lucru într-o problemă de găsire a perioadei unei funcții.
Gândește-te la o funcție care ia un număr ca intrare și returnează un punct pe curba eliptică. Pe măsură ce îi dai numere secvențiale, 1, 2, 3, 4, ieșirile se repetă în cele din urmă într-un ciclu. Lungimea acelui ciclu se numește perioadă, iar odată ce știi cât de des se repetă funcția, matematica problemei logaritmului discret se dezvăluie într-un singur pas. Cheia privată cade aproape imediat.
Găsirea acestei perioade a unei funcții este exact ceea pentru care sunt construite computerele cuantice. Algoritmul pune registrul său de intrare într-o superpoziție (sau, în mecanica cuantică, o particulă există în mai multe locații simultan), reprezentând toate valorile posibile simultan. Aplică funcția tuturor simultan. Apoi aplică o operație cuantică numită transformata Fourier, care face ca numărul de răspunsuri greșite să se anuleze, în timp ce răspunsurile corecte sunt consolidate. Când măsori rezultatul, perioada apare. Din această perioadă, matematica obișnuită recuperează k. Aceasta este cheia ta privată și, prin urmare, monedele tale.
Atacul folosește toate cele trei trucuri cuantice din prima parte. Superpoziția evaluează funcția pe fiecare intrare posibilă simultan. Înlănțuirea leagă intrarea și ieșirea, astfel încât rezultatele să rămână corelate. „Interferența” filtrează zgomotul până când rămâne doar răspunsul.
De ce bitcoin funcționează încă astăzi
Algoritmul lui Shor este cunoscut de mai bine de 30 de ani. Motivul pentru care bitcoin există încă este că rularea lui necesită un computer cuantic cu un număr suficient de mare de qubiți stabili pentru a menține coerența pe parcursul întregului calcul. Construirea acelei mașini a fost dincolo de posibilități, dar întrebarea a fost întotdeauna cât de mare este "suficient de mare". Estimările anterioare spuneau milioane de qubiți fizici. Lucrarea Google, la începutul lunii aprilie, de către divizia sa Quantum AI cu contribuții de la cercetătorul Ethereum Foundation Justin Drake și criptograful Stanford Dan Boneh, a redus acest număr la mai puțin de 500.000. Sau o reducere de aproximativ 20 de ori față de estimările anterioare.
Echipa a proiectat două circuite cuantice care implementează algoritmul lui Shor împotriva curbei eliptice specifice a bitcoin-ului. Unul folosește aproximativ 1.200 de qubiți logici și 90 de milioane de porți Toffoli. Celălalt folosește aproximativ 1.450 de qubiți logici și 70 de milioane de porți Toffoli. O poartă Toffoli este un tip de poartă care acționează asupra a trei qubiți: doi qubiți de control, care afectează starea unui al treilea quibit țintă. Imaginează-ți acest lucru ca trei întrerupătoare (qubiți) și un bec special (ținta) care se aprinde numai dacă două întrerupătoare specifice sunt activate în același timp.
Deoarece qubiții își pierd starea cuantică în mod constant, așa cum a explicat Partea 1, ai nevoie de sute de qubiți redundanți care să verifice munca reciproc pentru a menține un singur quibit logic fiabil. Majoritatea unui computer cuantic există doar pentru a prinde propriile greșeli ale mașinii înainte ca acestea să strice calculul. Raportul de aproximativ 400 la 1 dintre qubiții fizici și cei logici reflectă cât de mult din mașină există ca infrastructură de auto-îngrijire.
Fereastra de nouă minute
Lucrarea Google nu a redus doar numărul de qubiți. A introdus un scenariu practic de atac care schimbă modul de gândire despre amenințare.
Părțile algoritmului lui Shor care depind doar de parametrii ficși ai curbei eliptice, care sunt cunoscuți public și identici pentru fiecare portofel bitcoin, pot fi precalculați. Computerul cuantic se află într-o stare pregătită, deja la jumătatea calculului, așteptând. În momentul în care apare o cheie publică țintă, fie difuzată într-o tranzacție în mempool-ul rețelei, fie deja expusă pe blockchain dintr-o tranzacție anterioară, mașina trebuie doar să termine a doua jumătate. Google estimează că a doua jumătate durează aproximativ nouă minute.
Timpul mediu de confirmare a blocurilor bitcoin este de 10 minute. Asta înseamnă că, dacă un utilizator difuzează o tranzacție și cheia sa publică este vizibilă în mempool, un atacator cuantic are aproximativ nouă minute pentru a deriva o cheie privată și a trimite o tranzacție concurentă care redirecționează fondurile. Matematica oferă atacatorului o șansă de aproximativ 41% de a termina înainte ca tranzacția ta originală să se confirme. Acesta este atacul mempool. Este alarmant, dar necesită un computer cuantic care nu există încă.
Îngrijorarea mai mare, totuși, este reprezentată de cele 6,9 milioane de bitcoin (aproximativ o treime din oferta totală) care se află în portofele în care cheia publică a fost deja expusă permanent pe blockchain. Aceste monede sunt vulnerabile la un atac "în repaus" care nu necesită o cursă contra cronometru. Atacatorul poate lua cât timp are nevoie. Un computer cuantic care rulează algoritmul lui Shor poate transforma o cheie publică bitcoin în cheia privată care controlează monedele.
Pentru monedele tranzacționate de la Taproot (o îmbunătățire a confidențialității pe Bitcoin care a intrat în vigoare în noiembrie 2021), cheia publică este deja vizibilă. Pentru monedele din adrese mai vechi, cheia publică este ascunsă până când cheltuiți, moment în care aveți aproximativ nouă minute înainte ca atacatorul să ajungă din urmă.
Ce înseamnă acest lucru în practică, care 6,9 milioane de bitcoin sunt deja expuși, ce a schimbat Taproot și cât de repede se reduce decalajul hardware, este subiectul următoarei și ultimei părți din această serie.

