Komputery kwantowe a bezpieczeństwo kryptowalut: 10 kluczowych zagrożeń i zabezpieczeń, które inwestorzy muszą rozumieć w 2026 r.

Komputery kwantowe a bezpieczeństwo kryptowalut: 10 kluczowych zagrożeń i zabezpieczeń, które inwestorzy muszą rozumieć w 2026 r.

Quantum computing nie jest już wyłącznie teoretycznym problemem dla branży kryptowalut.

Połączenie przyspieszających kamieni milowych sprzętowych ze strony IBM, Google i Microsoftu, sfinalizowanego zestawu standardów kryptografii post‑kwantowej opracowanego przez National Institute of Standards and Technology (NIST) w sierpniu 2024 r. oraz całkowitego braku skoordynowanych planów migracji w głównych blockchainach stworzyło narastającą lukę bezpieczeństwa, która z kwartału na kwartał się powiększa.

Stawka jest konkretna i mierzalna. Sam Bitcoin (BTC) ma kapitalizację rynkową około 1,56 bln USD na 23 kwietnia 2026 r. Szacunki z badań akademickich sugerują, że od 25% do 40% całej krążącej podaży BTC znajduje się na adresach, których klucze publiczne zostały już ujawnione on‑chain, co czyni te monety teoretycznie podatnymi w momencie, gdy powstanie wystarczająco potężny komputer kwantowy.

TL;DR

  • NIST sfinalizował trzy standardy kryptografii post‑kwantowej w sierpniu 2024 r., formalnie sygnalizując, że migracja z klasycznych schematów kryptograficznych jest pilnym, a nie przyszłym priorytetem.
  • Bitcoin, Ethereum i większość głównych blockchainów nadal opiera się na kryptografii krzywych eliptycznych, którą wystarczająco potężny komputer kwantowy mógłby złamać, narażając biliony wartości przechowywanej on‑chain.
  • Wiarygodna strategia ataku typu „zbieraj teraz, odszyfruj później” oznacza, że przeciwnicy mogą już dziś gromadzić zaszyfrowane dane blockchain, planując ich odszyfrowanie, gdy sprzęt kwantowy dojrzeje.

Kryptograficzny kręgosłup krypto jest już znanym słabym punktem

Niemal każda duża kryptowaluta opiera się na dwóch prymitywach kryptograficznych, którym komputery kwantowe bezpośrednio zagrażają. Pierwszym jest Elliptic Curve Digital Signature Algorithm (ECDSA), który zabezpiecza podpisywanie transakcji w Bitcoinie, Ethereum (ETH) i setkach pochodnych łańcuchów. Drugim jest funkcja skrótu SHA‑256 używana w mechanizmie proof‑of‑work Bitcoina oraz przy generowaniu adresów. Oba te elementy mają dobrze scharakteryzowane wektorów ataku kwantowego opisane w recenzowanej literaturze.

Przełomowa praca z 2022 r. autorstwa Marka Webbera i współautorów z University of Sussex estimated, że komputer kwantowy posiadający około 317 logicznych kubitów mógłby złamać pojedynczą transakcję Bitcoina w ciągu godziny, a około 13 milionów logicznych kubitów byłoby potrzebnych, aby dokonać tego w 10‑minutowym oknie bloku Bitcoina.

Ten cel wykracza poza możliwości obecnego sprzętu, ale trajektoria wzrostu liczby kubitów nie jest komfortowo odległa.

Szacunek Webbera i in. mówiący o 317 logicznych kubitach potrzebnych do złamania ECDSA w ciągu godziny definiuje zagrożenie w kategoriach sprzętowych, które są osiągalne w obecnej dekadzie, biorąc pod uwagę aktualne plany skalowania.

Algorytm Shora, odkryty w 1994 r., pozostaje teoretycznym „silnikiem” zagrożenia dla ECDSA. Rozwiązuje on problem logarytmu dyskretnego na komputerze kwantowym w czasie wielomianowym, podczas gdy klasycznie wymaga to czasu wykładniczego. Luka między teoretyczną podatnością a praktycznym wykorzystaniem zawęża się z każdym kamieniem milowym liczby kubitów ogłaszanym przez producentów sprzętu. Inwestorzy, którzy traktują to jako odległy problem, błędnie wyceniają strukturalne ryzyko, które regulatorzy i organy normalizacyjne już formalnie uznały.

Also Read: BTC Tops $79,000 For First Time In 11 Weeks As Volume Surges

Standardy post‑kwantowe NIST są regulacyjnym sygnałem startu

13 sierpnia 2024 r. NIST published pierwsze trzy sfinalizowane standardy kryptografii post‑kwantowej: FIPS 203 (ML‑KEM, wcześniej CRYSTALS‑Kyber), FIPS 204 (ML‑DSA, wcześniej CRYSTALS‑Dilithium) i FIPS 205 (SLH‑DSA, wcześniej SPHINCS+).

W towarzyszącym komunikacie NIST wyraźnie wezwał organizacje do natychmiastowego rozpoczęcia migracji i niewyczekiwania na dalszy rozwój standardów.

Jest to istotny sygnał regulacyjny. Standardy NIST mają de facto wagę wymogów zgodności w całej infrastrukturze finansowej USA, a kilka agencji, w tym Cybersecurity and Infrastructure Security Agency (CISA), od tego czasu issued wytyczne nakazujące operatorom infrastruktury krytycznej dokonanie przeglądu swoich zasobów kryptograficznych.

Szeroko rozumiana infrastruktura kryptowalutowa kwalifikuje się jako krytyczna infrastruktura finansowa w wielu jurysdykcjach, a mimo to żaden główny blockchain warstwy 1 nie opublikował wiążącego harmonogramu migracji w odpowiedzi na te zalecenia.

Dyrektywa NIST z sierpnia 2024 r. „migruj natychmiast” stanowi jak dotąd najjaśniejszy oficjalny sygnał, że kryptografia post‑kwantowa jest bieżącym problemem operacyjnym, a nie przyszłym tematem badawczym.

Trzy sfinalizowane standardy opierają się na problemach matematycznych uważanych za trudne zarówno dla komputerów klasycznych, jak i kwantowych. ML‑KEM bazuje na problemie Module Learning With Errors (MLWE). ML‑DSA i SLH‑DSA są odpowiednio oparte na kratkach i funkcjach skrótu. Czwarty standard, FALCON (obecnie FN‑DSA, FIPS 206), został sfinalizowany w kolejnych miesiącach. Niemal całkowite milczenie branży blockchain w odpowiedzi na te publikacje jest co najmniej porażką ładu korporacyjnego, a w najgorszym wypadku istotnym ryzykiem dla posiadaczy aktywów.

Also Read: Ethereum Nears $2,450 Showdown As Bulls And Bears Split On Next Move

3. Zagrożenie „zbieraj teraz, odszyfruj później” jest już aktywne

Jednym z najbardziej niedocenianych wektorów zagrożeń kwantowych jest taki, który nie wymaga dziś zaawansowanego sprzętu kwantowego. Strategia ta, znana jako „harvest now, decrypt later” (HNDL – „zbieraj teraz, odszyfruj później”), polega na tym, że przeciwnicy gromadzą i przechowują zaszyfrowane dane oraz podpisane transakcje już teraz, z zamiarem ich odszyfrowania, gdy sprzęt kwantowy dojrzeje. W przypadku sieci blockchain, które z założenia są publiczne i niezmienne, HNDL nie jest hipotetycznym scenariuszem.

Każda transakcja kiedykolwiek nadana w sieci Bitcoina lub Ethereum jest trwale przechowywana na tysiącach węzłów na całym świecie. Każdy podmiot, w tym aktorzy państwowi, może zarchiwizować pełną historię transakcji przy minimalnych kosztach. Raport z 2023 r. Global Risk Institute assessed, że istnieje 17% prawdopodobieństwa, iż „kryptograficznie istotny” komputer zdolny do łamania obecnego szyfrowania powstanie do 2030 r., oraz 50% prawdopodobieństwa do 2034 r.

Takie prawdopodobieństwa nie są pomijalne w odniesieniu do aktywów, których zapisy on‑chain są trwałe.

Harmonogram zagrożeń z raportu Global Risk Institute 2023 przypisuje 50% prawdopodobieństwa istnienia kryptograficznie relewantnego komputera kwantowego do 2034 r., co mieści się w horyzoncie inwestycyjnym wielu obecnych posiadaczy.

Konkretną obawą związaną z HNDL w kontekście blockchain nie są przede wszystkim przeszłe transakcje, ponieważ potwierdzona transakcja Bitcoina już ujawnia klucz publiczny i przesyłaną wartość.

Głębsze ryzyko dotyczy ponownie wykorzystywanych adresów, schematów multisig z ujawnionymi kluczami publicznymi oraz wszelkich systemów, w których przeciwnik może wykorzystać zebrany klucz publiczny do późniejszego wyprowadzenia private key i opróżnienia portfela. Biorąc pod uwagę, że w wielu implementacjach UX adresy blockchain są projektowane z myślą o ponownym użyciu, pula ujawnionych adresów jest znaczna.

Also Read: 26 Trojan Crypto Wallet Apps Infiltrated Apple's App Store, Kaspersky Warns

Ile adresów Bitcoina jest już ujawnionych?

Konkretną powierzchnię podatności Bitcoina na zagrożenia kwantowe można oszacować za pomocą analizy on‑chain. Badanie z 2023 r. opublikowane w serwisie arXiv przez badaczy z Deloitte Netherlands found, że około 4 mln BTC, czyli około 25% wszystkich monet w obiegu w tamtym czasie, było przechowywanych na adresach Pay‑to‑Public‑Key (P2PK) lub ponownie użytych adresach Pay‑to‑Public‑Key‑Hash (P2PKH), w których klucz publiczny został już ujawniony on‑chain.

Format P2PK, używany w wczesnych wyjściach Bitcoina, w tym tych wykopanych przez Satoshiego Nakamoto, przechowuje pełny klucz publiczny bezpośrednio w scriptPubKey. Daje to atakującemu dysponującemu komputerem kwantowym bezpośrednie dane wejściowe potrzebne do uruchomienia algorytmu Shora przeciwko kluczowi ECDSA.

Ponownie użyte adresy P2PKH ujawniają klucz publiczny w momencie, gdy właściciel po raz pierwszy z nich wydaje środki, co zrobiła znaczna część użytkowników Bitcoina wskutek wieloletniego nawyku ponownego używania adresów, wzmacnianego przez słabe UX portfeli.

Analiza on‑chain Deloitte z 2023 r. zidentyfikowała około 4 mln BTC przechowywanych w formatach adresów, które bezpośrednio ujawniają klucz publiczny, co stanowi najbardziej bezpośrednią powierzchnię ataku kwantowego w sieci Bitcoina.

Powierzchnia ataku w Ethereum jest podobnie duża. Portfele Ethereum, które wysłały co najmniej jedną transakcję, z definicji ujawniły swój klucz publiczny. Ethereum Foundation acknowledged podatność na komputery kwantowe w swojej publicznej mapie drogowej i wymieniła migrację post‑kwantową jako cel długoterminowy w sekcji „future‑proofing”, ale nie określono żadnego twardego harmonogramu ani wdrożenia na testnecie. Dla sieci przechowującej setki miliardów w aktywach użytkowników „cel długoterminowy” jest niewystarczającą odpowiedzią na krzywą prawdopodobieństwa 50% do 2034 r.

Also Read: Bitmine Surpasses 4% Of Circulating ETH As Accumulation Continues

Kamienie milowe sprzętu kwantowego skracają horyzont czasowy

Teoretyczne zagrożenie ze strony komputerów kwantowych istnieje od publikacji pracy Shora w 1994 r. To, co zmieniło się w ciągu ostatnich 24 miesięcy, to tempo rozwoju sprzętu, które zaczęło zmniejszać lukę między możliwościami teoretycznymi a praktycznym wdrożeniem w sposób wymagający poważnej rewizji dotychczasowych horyzontów czasowych.

W grudniu 2023 r. zespół kwantowy Google DeepMind published wyniki pokazujące, że system 70‑kubitowy po raz pierwszy osiągnął korekcję błędów poniżej progu, co jest kluczowym warunkiem wstępnym dla liczby kubitów logicznych potrzebnych do uruchomienia algorytmu Shora na skalę.

W listopadzie 2024 r. Google announced układ kwantowy Willow, twierdząc, że wykonał on określone obliczenie benchmarkowe w mniej niż pięć minut, podczas gdy klasyczne superkomputery potrzebowałyby na to 10 sekstylionów lat.

Aktualna mapa drogowa IBM, opublikowana na jego quantum development site, zakłada osiągnięcie kwantowego przetwarzania o użytecznej skali, z tysiącami kubitów logicznych do 2033 r.

Ogłoszenie układu Willow przez Google w listopadzie 2024 r. oraz opublikowana przez IBM mapa drogowa, zakładająca tysiące kubitów logicznych do 2033 r., stanowią konkretne kamienie milowe w rozwoju sprzętu, które zawężają horyzont czasowy zagrożenia kwantowego z „odległych dekad” do „bieżącej dekady”.

Podejście Microsoftu oparte na kubitach topologicznych, ogłoszone przez jego Azure Quantum research division, ma na celu osiągnięcie współczynników błędów o rzędy wielkości niższych niż w obecnych architekturach kubitów nadprzewodzących, co potencjalnie przyspiesza drogę do maszyn istotnych kryptograficznie. Żadne pojedyncze ogłoszenie sprzętowe nie stanowi jednak dowodu, że zagrożenie jest bezpośrednio nadchodzące.

Rozpatrywane łącznie, tempo postępu w wielu niezależnych programach badawczych jest jednak istotnie wyższe niż bazowe założenia zakodowane w większości dokumentów ładu korporacyjnego blockchainów napisanych przed 2023 r.

Also Read: TRON Connects $85B USDT Network To LI.FI In Cross-Chain DeFi Push

Problem migracji jest technicznie i politycznie trudny

Nawet gdyby branża blockchain zdecydowała dziś o migracji do kryptografii post‑kwantowej, wyzwania techniczne i związane z zarządzaniem byłyby ogromne. Bitcoin, jako najbardziej zdecentralizowana z głównych sieci, stoi wobec najbardziej rygorystycznej wersji tego problemu.

Zmiana schematu podpisów w Bitcoinie wymaga miękkiego lub twardego forka, z których oba potrzebują skoordynowanej decyzji superwiększości górników, operatorów węzłów, twórców portfeli i giełd – co historycznie zajmowało lata nawet w przypadku znacznie prostszych aktualizacji.

Aktywacja SegWit w 2017 r., stosunkowo niewielka zmiana strukturalna, wymagała ponad dwóch lat burzliwej debaty, zanim osiągnięto wymagany próg 95% sygnalizacji przez górników. Migracja schematu podpisów byłaby jakościowo bardziej destrukcyjna, dotykając każdego portfela, gorącego portfela giełdowego, firmware’u portfeli sprzętowych i niestandardowego rozwiązania powierniczego w ekosystemie.

Artykuł z 2021 r. autorstwa badaczy z IETF Crypto Forum Research Group noted głęboką strukturalną integrację ECDSA w infrastrukturze internetowej i określił skoordynowaną migrację jako „jedną z najbardziej złożonych tranzycji kryptograficznych w historii”.

Precedens SegWit pokazuje, że ład korporacyjny Bitcoina działa w skalach czasowych liczonych w latach, co oznacza, że migracja post‑kwantowa, która jeszcze się nie rozpoczęła, może nie zakończyć się przed nadejściem okna zagrożenia.

Model oparty na kontach w Ethereum oferuje nieco większą elastyczność. Post‑kwantowa mapa drogowa Ethereum Foundation obejmuje koncepcję „odpornej na kwanty account abstraction”, w której portfele mogłyby migrować do nowych schematów podpisów bez konieczności wprowadzania hard forka warstwy bazowej dla istniejących kont.

Podejście to wymaga jednak, by każdy użytkownik aktywnie zmigrował własny portfel, a historyczne dane dotyczące udziału użytkowników w aktualizacjach Ethereum shows, że pasywni użytkownicy konsekwentnie nie wdrażają zmian łamiących kompatybilność bez mechanizmów wymuszonej dezaktywacji.

Also Read: Top Crypto Exchanges Mandate AI Tools, Track Token Use As KPI: Report

Post‑kwantowe blockchainy są budowane, ale pozostają niszowe

Niewielka grupa projektów blockchain potraktowała zagrożenie kwantowe na tyle poważnie, by wbudować kryptografię post‑kwantową w swoją warstwę bazową od samego początku. Projekty te pozostają niszowe, ale stanowią najjaśniejszy w branży dowód koncepcji, że blockchain odporny na kwanty jest technicznie wykonalny.

QRL (Quantum Resistant Ledger) wystartował w 2018 r. jako pierwszy produkcyjny blockchain używający eXtended Merkle Signature Scheme (XMSS), opartego na funkcjach skrótu algorytmu podpisu, który NIST uwzględnił w swoim procesie ewaluacji. Protokół QRL nie używa kryptografii krzywych eliptycznych na żadnej warstwie. IOTA, obecnie w ramach swojej architektury Rebased, moved w kierunku włączenia post‑kwantowych schematów podpisu, w tym Ed448 i konstrukcji kratowych. Algorand opublikował research na temat post‑kwantowych dowodów stanu i uwzględnił opcję podpisów opartych na Falcon w swoim zestawie narzędzi kryptograficznych.

Uruchomienie mainnetu QRL w 2018 r. pokazało, że produkcyjny blockchain używający wyłącznie podpisów opartych na funkcjach skrótu jest wykonalny, ale kapitalizacja rynkowa projektu poniżej 100 mln USD ilustruje lukę między solidnością techniczną a adopcją rynkową.

Wyzwanie dla tych projektów nie dotyczy wiarygodności technicznej, lecz efektów sieciowych. Bitcoin i Ethereum dominują dzięki płynności, ekosystemom deweloperskim, instytucjonalnej infrastrukturze powierniczej i znajomości regulacyjnej – elementom, których nie da się łatwo odwzorować w bezpiecznym kwantowo, lecz mało płynnym łańcuchu. Bardziej realistyczna ścieżka migracji dla ekosystemu polega na doposażeniu istniejących łańcuchów w post‑kwantowe opcje podpisów, co jest procesem, który projekty takie jak NIST FIPS 204 (ML‑DSA) zostały explicite zaprojektowane, by wspierać. Pytanie brzmi, czy polityczna wola, by przeprowadzić taką modernizację, pojawi się przed nadejściem zagrożenia sprzętowego.

Also Read: PENGU Token Gains 5.7% As Pudgy Penguins Expands Beyond NFTs

Infrastruktura giełd i podmiotów powierniczych stoi wobec odrębnych zagrożeń kwantowych

Posiadacze detaliczni nie są jedynymi podmiotami narażonymi na ekspozycję kwantową. Scentralizowane giełdy i instytucjonalni kustosze aktywów stoją wobec odrębnej, a pod pewnymi względami jeszcze ostrzejszej wersji zagrożenia, ponieważ ich modele bezpieczeństwa opierają się na tej samej infrastrukturze ECDSA co indywidualne portfele, lecz przy dramatycznie wyższym skoncentrowaniu wartości.

Duża giełda przechowująca miliardy w środkach Bitcoin i Ethereum w gorących portfelach musi, z konieczności operacyjnej, utrzymywać klucze prywatne w zasięgu zautomatyzowanych systemów podpisywania transakcji. Te klucze prywatne, przechowywane w modułach bezpieczeństwa sprzętowego (HSM) i systemach zarządzania kluczami opartymi na klasycznych założeniach kryptograficznych, stają się celami w świecie post‑kwantowym. Dane Chainalysis shown, że włamania na giełdy doprowadziły od 2012 r. do łącznych strat przekraczających 10 mld USD, a ataki te dokonane zostały bez użycia komputerów kwantowych. Dodanie kwantowego odzyskiwania kluczy do modelu zagrożeń czyni problem bezpieczeństwa powierniczego znacząco trudniejszym.

Dane Chainalysis dokumentują ponad 10 mld USD strat z tytułu włamań na giełdy od 2012 r. przy użyciu wyłącznie klasycznych metod ataku, ustanawiając bazowy poziom podatności powierniczej, który kwantowe odzyskiwanie kluczy dramatycznie by pogłębiło.

Dostawcy HSM dominujący w instytucjonalnej powierniczej obsłudze kryptowalut, w tym Thales, AWS CloudHSM i Entrust, zdają sobie sprawę z konieczności przejścia na rozwiązania post‑kwantowe. Wytyczne migracyjne NIST wprost odnoszą się do harmonogramów wymiany HSM. Złożoność operacyjna rotacji infrastruktury zarządzania kluczami w globalnej giełdzie z milionami portfeli klientów jest jednak przedsięwzięciem, do którego żadna duża giełda nie zobowiązała się publicznie ani nie ujawniła harmonogramu. Brak wymogów regulacyjnych dotyczących ujawniania informacji o gotowości na kwanty oznacza, że inwestorzy nie mają sposobu, by ocenić powiernicze ryzyko kwantowe na podstawie publicznych dokumentów.

Also Read: They Bet On Their Own Elections, Kalshi Just Handed Them 5-Year Bans

Aktorzy państwowi i geopolityczny wymiar kwantowych ataków na kryptowaluty

Zagrożenie kwantowe dla kryptowalut nie jest wyłącznie problemem technicznym. Ma ono wymiar geopolityczny, który inwestorzy i analitycy polityczni w dużej mierze ignorowali w debacie publicznej. Programy kwantowe państw narodowych, szczególnie Chin, Stanów Zjednoczonych oraz w mniejszym stopniu Rosji i Unii Europejskiej, są finansowane na poziomach znacznie przewyższających badania sektora prywatnego, a ich możliwości pozostają utajnione.

Chińska narodowa inicjatywa w zakresie obliczeń kwantowych została sformalizowana w 14. Planie Pięcioletnim (2021–2025) oraz jego następcy, przy czym inwestycje państwowe w badania nad kwantami zostały reported przez Center for Security and Emerging Technology na Uniwersytecie Georgetown jako przekraczające 15 mld USD w okresie obowiązywania planu. Własny dział badawczy PBoC opublikował prace na temat horyzontów czasowych ataków kwantowych na kryptografię finansową. Gdyby utajniony program kwantowy osiągnął znaczenie kryptograficzne przed programami akademickimi w domenie publicznej, pierwszą oznaką mogłoby być ciche opróżnianie narażonych adresów Bitcoin, zdarzenie nieodróżnialne od wyrafinowanego klasycznego włamania, dopóki analiza śledcza nie zidentyfikowałaby wektora ataku.

CSET z Georgetown udokumentowało chińskie państwowe inwestycje w kwanty przekraczające 15 mld USD w jednym cyklu planowania pięcioletniego, poziom finansowania, który może przynieść utajnione możliwości wyprzedzające publicznie znane harmonogramy akademickie.

Amerykańskie agencje rządowe zareagowały na to zagrożenie szybciej niż prywatny sektor kryptowalut. Office of Management and Budget (OMB)issued Memorandum M-23-02 w listopadzie 2022 r., nakazując wszystkim agencjom federalnym ukończenie inwentaryzacji kryptograficznych do 2023 r. i rozpoczęcie planowania migracji. National Security Agency (NSA) published własne wytyczne dotyczące migracji postkwantowej dla systemów bezpieczeństwa narodowego. Różnica między pilnością reakcji rządu a samozadowoleniem prywatnej infrastruktury kryptowalutowej jest uderzająca i warta uświadomienia.

Also Read: Kalshi Enters Crypto Trading, Targeting Coinbase With Perpetual Futures Offering

Jak wygląda wiarygodna odpowiedź branży i jak daleko jesteśmy od jej realizacji

Przełożenie na konkretne działania tego, jak wygląda odpowiedzialny plan migracji kwantowej dla branży blockchain, pozwala zobaczyć realny dystans między stanem obecnym a adekwatnym przygotowaniem. Na podstawie wytycznych NIST, badań akademickich i harmonogramów analogicznych migracji infrastruktury, wiarygodna odpowiedź wymaga pięciu odrębnych faz zakończonych w ciągu około ośmiu do dziesięciu lat.

Faza pierwsza to audyt kryptograficzny: każdy zespół protokołu, giełda i depozytariusz musi skatalogować wszystkie używane prymitywy kryptograficzne, rozmiary kluczy, status ujawnienia kluczy publicznych oraz graf zależności systemów, które wymagałyby zmian. Faza druga to wybór algorytmu postkwantowego, decyzja między ML-DSA, SLH-DSA i FN-DSA w zależności od kompromisów wydajność/bezpieczeństwo dla danego przypadku użycia. Przystępne porównanie akademickie zostało published przez badaczy z IACR Cryptology ePrint Archive w 2022 r., dostarczając benchmarków dla algorytmów finalisty NIST. Faza trzecia to wdrożenie na testnecie i środowiskach stagingowych. Faza czwarta to skoordynowana aktywacja w mainnecie. Faza piąta to długi ogon migracji użytkowników, szczególnie dla łańcuchów z formatami adresów z ujawnionymi kluczami.

Badania benchmarkingowe IACR z 2022 r. dostarczają konkretnych porównań wydajności algorytmów finalisty postkwantowych, dając zespołom protokołów dane potrzebne do podejmowania decyzji o wyborze algorytmu już dziś, bez czekania na dalszą standaryzację.

Rdzeń społeczności deweloperskiej Bitcoina wypracował dwie istotne propozycje ulepszeń Bitcoina (Bitcoin Improvement Proposals). BIP-360, zaproponowany pod koniec 2024 r. przez Huntera Beasta i współautorów, opisuje format adresu Pay to Quantum Resistant Hash (P2QRH) wykorzystujący CRYSTALS-Dilithium jako domyślny schemat podpisu.

Na kwiecień 2026 r. BIP-360 pozostaje w statusie szkicu, bez zaproponowanego mechanizmu aktywacji. Roadmapa postkwantowa Ethereum, opublikowana na roadmap page Fundacji Ethereum, potwierdza potrzebę użycia Winternitz One-Time Signatures lub uwierzytelniania opartego na STARK-ach jako rozwiązań długoterminowych, ale przypisuje je do kategorii „splurge” usprawnień, czyli najniższego priorytetu w obecnym frameworku roadmapy.

Biorąc pod uwagę harmonogramy sprzętowe omówione w sekcji piątej, taki priorytet powinien zostać zdecydowanie zakwestionowany.

Read Next: 35% Of European Investors Would Ditch Their Bank For Crypto Access

Zakończenie

Zagrożenie, jakie komputery kwantowe stwarzają dla kryptowalut, jest realne, zostało udokumentowane i postępuje w tempie, którego branża nie przyswoiła.

NIST sfinalizował swoje standardy postkwantowe w sierpniu 2024 r. i nakazał natychmiastową migrację. Programy kwantowe państw narodowych są finansowane na poziomach, które umożliwiają rozwój utajnionych zdolności wyprzedzających publiczne benchmarki akademickie. Gdzieś między 25% a 40% krążących bitcoinów znajduje się w adresach, których klucze publiczne są już ujawnione on-chain i dostępne do przechwycenia. Nic z tego nie jest spekulacją. Wszystko to jest możliwe do zacytowania, policzalne i dostępne w dokumentacji źródłowej, którą zespoły protokołów, działy compliance giełd oraz instytucjonalni depozytariusze mieli czas przeczytać.

Branży brakuje nie informacji, lecz poczucia pilności. Wzorzec jest znajomy z innych powolnych kryzysów bezpieczeństwa.

Organizacje nie migrują z podatnych systemów, dopóki albo katastrofalny incydent ich do tego nie zmusi, albo termin regulacyjny nie pozostawi im wyboru.

W przypadku zagrożenia kwantowego katastrofalny incydent — ciche drenowanie adresów bitcoinowych z ujawnionymi kluczami przez aktora państwowego dysponującego utajnioną maszyną kwantową — nastąpiłby bez ostrzeżenia i bez forensycznej przejrzystości potrzebnej do wywołania skoordynowanej reakcji, zanim dojdzie do poważnych szkód.

Struktury zarządzania Bitcoinem i Ethereum nie są zaprojektowane pod konsensus w tempie kryzysowym, co oznacza, że okno na uporządkowaną migrację się zawęża, nawet jeśli zagrożenie sprzętowe jeszcze nie nadeszło.

Konstruktywną implikacją tej analizy jest to, że przejście kwantowe tworzy realną okazję badawczo-rozwojową. Zespoły protokołów, które jako pierwsze wdrożą podpisy postkwantowe, giełdy publikujące przejrzyste roadmapy gotowości kwantowej oraz depozytariusze, którzy zmodernizują swoją infrastrukturę HSM przed wejściem w życie wymogów regulacyjnych, znajdą się w materialnie silniejszej pozycji konkurencyjnej, gdy zagrożenie stanie się niemożliwe do zignorowania. Badania są ukończone. Standardy są opublikowane. Do wykonania pozostała praca nad zarządzaniem i musi się ona rozpocząć teraz.

Zastrzeżenie i ostrzeżenie o ryzyku: Informacje zawarte w tym artykule służą wyłącznie celom edukacyjnym i informacyjnym i opierają się na opinii autora. Nie stanowią one porad finansowych, inwestycyjnych, prawnych czy podatkowych. Aktywa kryptowalutowe są bardzo zmienne i podlegają wysokiemu ryzyku, w tym ryzyku utraty całości lub znacznej części Twojej inwestycji. Handel lub posiadanie aktywów krypto może nie być odpowiednie dla wszystkich inwestorów. Poglądy wyrażone w tym artykule są wyłącznie poglądami autora/autorów i nie reprezentują oficjalnej polityki lub stanowiska Yellow, jej założycieli lub dyrektorów. Zawsze przeprowadź własne dokładne badania (D.Y.O.R.) i skonsultuj się z licencjonowanym specjalistą finansowym przed podjęciem jakiejkolwiek decyzji inwestycyjnej.
Komputery kwantowe a bezpieczeństwo kryptowalut: 10 kluczowych zagrożeń i zabezpieczeń, które inwestorzy muszą rozumieć w 2026 r. | Yellow.com