Temel çıkarımlar
-
Buterin, kuantum bilgisayarların 2030’dan önce mevcut kriptografiyi kırma ihtimalinin %20 gibi önemsiz olduğunu düşünüyor ve Ethereum’un bu olasılığa hazırlanmaya başlaması gerektiğini savunuyor.
-
Önemli bir risk ECDSA’yı içermektedir. Bir genel anahtar zincirde görünür hale geldiğinde, gelecekteki bir kuantum bilgisayarı teorik olarak bunu ilgili özel anahtarı kurtarmak için kullanabilir.
-
Buterin’in kuantum acil durum planı blokları geri almayı, EOA’ları dondurmayı ve fonları kuantum dirençli akıllı sözleşme cüzdanlarına taşımayı içeriyor.
-
Azaltma, akıllı sözleşme cüzdanları, NIST onaylı kuantum sonrası imzalar ve planları kaos olmadan değiştirebilen kripto çevik altyapı anlamına gelir.
2025’in sonlarında, Ethereum kurucu ortağı Vitalik Buterin alışılmadık bir şey yaptı. Genellikle bilimkurgu terimleriyle tartışılan bir riske rakamları koydu.
Tahmin platformu Metaculus, Buterin’den alıntı yapıyor söz konusu kuantum bilgisayarların “yaklaşık %20 şansı” var günümüzün kriptografisini kırabilecek kapasitede Medyan tahminin 2040’a yakın olmasıyla birlikte, 2030’dan önce gelebilir.
Birkaç ay sonra Buenos Aires’teki Devconnect’te uyardı Ethereum ve Bitcoin’in omurgası olan eliptik eğri kriptografisi “2028’deki bir sonraki ABD başkanlık seçimlerinden önce kırılabilir.” Ayrıca Ethereum’u yaklaşık dört yıl içinde kuantum dirençli temellere geçmeye çağırdı.

Ona göre, kriptografik olarak alakalı bir kuantum bilgisayarın 2020’lerde gelmesi ihtimali önemsiz değil; eğer öyleyse, risk Ethereum’un araştırma yol haritasına aittir. Uzak gelecekteki bir kova için bir şey olarak görülmemelidir.
Biliyor musun? 2025 itibarıyla Etherscan verileri gösteriler 350 milyondan fazla benzersiz Ethereum adresi, bu adreslerin yalnızca küçük bir kısmının anlamlı bakiyelere sahip olmasına veya aktif kalmasına rağmen ağın ne kadar geniş çapta büyüdüğünü vurguluyor.
Kuantum hesaplama Ethereum’un kriptografisi için neden bir sorundur?
Ethereum’un güvenliğinin çoğu, eliptik eğri dijital imza algoritmasının (ECDSA) temeli olan eliptik eğri ayrık logaritma (ECDLP) denklemine dayanır. Ethereum şunu kullanır: secp256k1 eliptik eğri Bu imzalar için. Basitçe:
-
Senin özel anahtar büyük bir rastgele sayıdır.
-
Genel anahtarınız, bu özel anahtardan türetilen eğri üzerindeki bir noktadır.
-
Adresiniz bu genel anahtarın bir karmasıdır.
Klasik donanımda, özel anahtardan genel anahtara geçiş kolaydır ancak geriye doğru gitmenin hesaplama açısından olanaksız olduğuna inanılmaktadır. Bu asimetri, 256 bitlik bir anahtarın etkili bir şekilde tahmin edilemez olarak değerlendirilmesinin nedenidir.

Kuantum hesaplama bu asimetriyi tehdit ediyor. Shor’un algoritması1994’te önerilen yeterince güçlü bir kuantum bilgisayarının ayrık log denklemini ve ilgili çarpanlara ayırma denklemlerini polinom zamanda çözebileceğini gösteriyor; bu da Rivest-Shamir-Adleman (RSA), Diffie-Hellman ve ECDSA gibi şemaları baltalayacak.
İnternet Mühendisliği Çalışma Grubu ve Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), klasik eliptik eğri sistemlerinin, kriptografik olarak ilgili bir kuantum bilgisayarın (CRQC) varlığında savunmasız olabileceğinin farkındadır.
Buterin’in olası bir kuantum acil durumuyla ilgili Ethereum Research gönderisi, Ethereum için önemli bir inceliği vurguluyor. Bir adresten hiç harcama yapmadıysanız, zincirde yalnızca genel anahtarınızın karması görünür ve bunun hala kuantum açısından güvenli olduğuna inanılır. Bir işlem gönderdiğinizde genel anahtarınız ortaya çıkar ve bu da gelecekteki kuantum saldırganına özel anahtarınızı kurtarmak ve hesabı boşaltmak için gereken ham maddeyi verir.
Dolayısıyla temel risk, kuantum bilgisayarların Keccak veya Ethereum’un veri yapılarını bozması değil; gelecekteki bir makinenin, çoğu kullanıcı cüzdanını ve birçok akıllı sözleşme hazinesini kapsayan, genel anahtarı açığa çıkan herhangi bir adresi hedef alabileceğidir.
Buterin ne dedi ve riski nasıl çerçeveledi?
Buterin’in son yorumlarının iki ana parçası var.
Birincisi olasılık tahminidir. Kendini tahmin etmek yerine Metaculus’un tahminler Bu da kuantum bilgisayarların günümüzün açık anahtar kriptografisini kırma şansını 2030’dan önce kabaca beşte bir olarak ortaya koyuyor. Aynı tahminler ortalama senaryoyu 2040 civarına koyuyor. Onun argümanı, bu tür bir kuyruk riskinin bile Ethereum’un önceden hazırlanması için yeterince yüksek olduğu yönünde.
İkincisi ise 2028 çerçevesi. Bildirildiğine göre Devconnect’te söylenmiş 256 bitlik eliptik eğrilere yönelik kuantum saldırılarının 2028 ABD başkanlık seçimlerinden önce mümkün olabileceğini öne süren araştırmalara atıfta bulunarak izleyiciler “eliptik eğriler ölecek” dedi. Bazı haberler bunu “Ethereum’un dört yılı var” gibi bir manşete sıkıştırdı ancak mesajı daha incelikliydi:
-
Mevcut kuantum bilgisayarlar bugün Ethereum veya Bitcoin’e saldıramaz.
-
CRQC’ler mevcut olduğunda, ECDSA ve ilgili sistemler yapısal olarak güvensiz hale gelir.
-
Küresel bir ağı kuantum sonrası planlara taşımak yıllar alır, bu nedenle bariz tehlikeyi beklemek başlı başına risklidir.
Yani bir güvenlik mühendisi gibi düşünüyor. Önümüzdeki 10 yılda büyük bir deprem olma ihtimali %20 diye bir şehri tahliye etmiyorsunuz, ama hala vaktiniz varken köprüleri güçlendiriyorsunuz.
Biliyor musun? IBM’in en yenisi yol haritası 2029 yılına kadar hataya dayanıklı kuantum hesaplamayı gösterme hedefiyle yeni kuantum çipleri Nighthawk ve Loon’u eşleştiriyor. Ayrıca yakın zamanda önemli bir kuantum hata düzeltme algoritmasının geleneksel AMD donanımlarında verimli bir şekilde çalışabileceğini gösterdi.
“Kuantum acil durum” sert çatal planının içinde
Bu son kamuya açık uyarılardan çok önce Buterin 2024 Ethereum Araştırma gönderisini yayınladı “Kuantum acil bir durumda çoğu kullanıcının parasını kurtarmak için hard fork nasıl yapılır?” başlıklı bir başlık vardı. Ani bir kuantum atılımının ekosistemi kör etmesi durumunda Ethereum’un neler yapabileceğini gösteriyor.
Büyük ölçekli kuantum bilgisayarların yayına gireceğine ve saldırganların halihazırda ECDSA güvenliğine sahip cüzdanları tükettiğine dair kamuya açık bir duyuru hayal edin. Peki ne olacak?
Saldırıyı tespit edin ve geri dönün
Ethereum, büyük ölçekli kuantum hırsızlığının açıkça görünür hale gelmesinden önce zinciri son bloğa geri döndürecekti.
Eski EOA işlemlerini devre dışı bırakın
ECDSA kullanan geleneksel harici sahipli hesapların (EOA’lar) para göndermesi dondurulacak ve bu da açık anahtarlar yoluyla daha fazla hırsızlığın önüne geçilecek.
Her şeyi akıllı sözleşme cüzdanları aracılığıyla yönlendirin
Yeni bir işlem türü, kullanıcıların bir sıfır bilgi STARKorijinal tohum veya türetme yolunu kontrol ettiklerini – örneğin, savunmasız bir adres için bir Bitcoin İyileştirme Teklifi (BIP) 32 HD cüzdan ön görüntüsünü.
Kanıt aynı zamanda kuantum dirençli bir cihaz için yeni doğrulama kodunu da belirtecek akıllı sözleşme cüzdanı. Doğrulandıktan sonra, fonların kontrolü söz konusu sözleşmeye geçer ve bu noktadan itibaren kuantum sonrası imzaları zorunlu kılabilir.
Gaz verimliliği için toplu provalar
STARK kanıtları büyük olduğundan tasarım, gruplamayı öngörür. Toplayıcılar, her kullanıcının gizli ön görüntüsünü gizli tutarken birçok kullanıcının aynı anda hareket etmesine olanak tanıyan kanıt paketleri sunar.
En önemlisi, bunun A Planı değil, son çare kurtarma aracı olarak konumlandırılması. Buterin’in argümanı, böyle bir çatal için protokol tesisatının çoğunun gerekli olduğu yönünde. hesap soyutlamasıgüçlü ZK geçirmez sistemler ve standartlaştırılmış kuantum güvenli imza şemaları oluşturulabilir ve oluşturulmalıdır.
Bu anlamda kuantum acil durum hazırlığı, yalnızca ilginç bir düşünce deneyi değil, Ethereum altyapısı için bir tasarım gereksinimi haline geliyor.
Uzmanlar zaman çizelgeleri hakkında ne söylüyor?
Eğer Buterin kamu tahminlerine dayanıyorsa donanım ve kriptografi uzmanları gerçekte ne söylüyor?
Donanım tarafında, Google’ın 2024’ün sonlarında tanıtılan Willow çipi, 105 fiziksel kubit ve hata düzeltmeli mantıksal kubit ile bugüne kadarki en gelişmiş genel kuantum işlemcilerden biridir ve belirli kıyaslamalarda klasik süper bilgisayarları yenebilir.
Ancak Google’ın kuantum yapay zeka direktörü “Willow çipinin modern kriptografiyi kırma kapasitesine sahip olmadığını” açıkça ifade etti. O tahminler RSA’yı kırmanın milyonlarca fiziksel kübit gerektireceği ve bunun üzerinden en az 10 yıl geçeceği belirtiliyor.
Akademik kaynaklar da aynı yöne işaret ediyor. Yaygın olarak alıntılanan bir analiz yüzey kodu korumalı kübitler kullanarak 256 bitlik eliptik eğri kriptografisini bir saat içinde kırmanın, bugün mevcut olanların çok ötesinde, on ila yüz milyonlarca fiziksel kübit gerektireceğini buldu.
Kriptografi tarafında NIST ve Massachusetts Teknoloji Enstitüsü gibi yerlerdeki akademik gruplar uyardı Yıllar boyunca, kriptografik olarak ilgili kuantum bilgisayarlar mevcut olduğunda, Shor’un algoritması aracılığıyla RSA, Diffie-Hellman, Eliptik Eğri Diffie-Hellman ve ECDSA dahil olmak üzere yaygın olarak kullanılan tüm genel anahtar sistemlerini esasen kıracaklar. Bu, toplanan trafiğin şifresini çözerek geriye dönük olarak ve imzaları taklit ederek ileriye dönük olarak geçerlidir.
Bu nedenle NIST, Kuantum Sonrası Kriptografi yarışmasını yürütmek için neredeyse on yıl harcadı ve 2024’te, kesinleşmiş ilk üç PQC standardı: anahtar kapsülleme için ML-KEM ve imzalar için ML-DSA ve SLH-DSA.
Kesin bir “Q-Day” konusunda uzman görüş birliği yoktur. Tahminlerin çoğu 10 ila 20 yıllık bir pencerede yer alıyor, ancak son zamanlarda yapılan bazı çalışmalarda eliptik eğrilere yönelik hataya dayanıklı saldırıların agresif varsayımlar altında 2020’lerin sonlarında mümkün olabileceği iyimser senaryolar var.
ABD Beyaz Saray ve NIST gibi politika organları, federal sistemleri 2030’ların ortalarına kadar PQC’ye doğru itecek kadar riski ciddiye alıyor; bu da, kriptografik olarak ilgili kuantum bilgisayarların bu ufuk çizgisine ulaşmasının önemsiz olmayan bir şansı anlamına geliyor.
Bu ışık altında bakıldığında, Buterin’in “2030’a kadar %20” ve “muhtemelen 2028’den önce” çerçevesi, daha geniş bir risk değerlendirme yelpazesinin parçası; burada gerçek mesaj, bir kod kırma makinesinin bugün gizlice çevrimiçi olduğu fikri değil, belirsizlik artı uzun geçiş süreleridir.
Biliyor musun? 2024 Ulusal Standartlar ve Teknoloji Enstitüsü ve Beyaz Saray raporu tahminler ABD federal kurumlarının sistemlerini 2025 ile 2035 yılları arasında kuantum sonrası kriptografiye geçirmesinin yaklaşık 7,1 milyar dolara mal olacağı ve bu sadece bir ülkenin hükümetinin BT yığını.
Kuantum ilerlemesi hızlanırsa Ethereum’da neyin değişmesi gerekiyor?
Protokol ve cüzdan tarafında birkaç konu halihazırda birleşiyor:
Hesap soyutlama ve akıllı sözleşme cüzdanları
ERC-4337 tarzı hesap soyutlama yoluyla kullanıcıları çıplak EOA’lardan yükseltilebilir akıllı sözleşme cüzdanlarına taşımak, imza şemalarının daha sonra acil durum çatallanmaları olmadan değiştirilmesini çok daha kolay hale getirir. Bazı projeler halihazırda Ethereum’da Lamport tarzı veya eXtending Merkle Signature Scheme (XMSS) tarzı kuantum dirençli cüzdanların tanıtımını yapıyor.
Kuantum sonrası imza şemaları
Ethereum’un bir veya daha fazla PQC imza ailesini (muhtemelen NIST’in ML-DSA/SLH-DSA veya karma tabanlı yapılarından) seçmesi (ve savaş testi) yapması ve anahtar boyutu, imza boyutu, doğrulama maliyeti ve akıllı sözleşme entegrasyonundaki ödünleşimler üzerinde çalışması gerekecektir.
Grubun geri kalanı için kripto çevikliği
Eliptik eğriler yalnızca kullanıcı anahtarları için kullanılmaz. BLS imzaları, KZG taahhütleri ve bazı toplama kanıtlama sistemleri de ayrık kütük sertliğine dayanır. Ciddi bir kuantum dirençli yol haritasının bu yapı taşları için de alternatiflere ihtiyacı vardır.
Sosyal ve yönetişim tarafında, Buterin’in kuantum acil durum çatalı önerisi, herhangi bir gerçek tepkinin ne kadar koordinasyon gerektireceğini hatırlatıyor. Mükemmel kriptografiyle bile blokları geri almak, eski hesapları dondurmak veya toplu anahtar geçişini zorunlu kılmak politik ve operasyonel açıdan tartışmalı olacaktır. Kendisi ve diğer araştırmacıların ileri sürdüğü nedenlerin bir kısmı da budur:
-
Öldürme anahtarı veya kuantum oluşturma kanarya Daha küçük, kasıtlı olarak savunmasız bir test varlığının kanıtlanabilir şekilde bozulması durumunda geçiş kurallarını otomatik olarak tetikleyebilen mekanizmalar.
-
Kuantum sonrası geçişi, kullanıcıların son dakika mücadelesi yerine herhangi bir güvenilir saldırıdan çok önce benimseyebilecekleri aşamalı bir katılım süreci olarak ele almak.
Bireyler ve kurumlar için kısa vadeli kontrol listesi daha basittir:
-
Tamamen yeni adreslere geçiş yapmaya zorlamadan kriptografilerini yükseltebilen cüzdan ve saklama kurulumlarını tercih edin.
-
Zincirde daha az sayıda ortak anahtarın açığa çıkması için gereksiz adres yeniden kullanımından kaçının.
-
Ethereum’un kuantum sonrası imza seçimlerini takip edin ve sağlam araçlar mevcut olduğunda geçişe hazır olun.
Kuantum riski, mühendislerin sel veya deprem hakkında düşündükleri şekilde ele alınmalıdır. Bu yıl evinizi yıkmanız pek olası değil, ancak uzun bir ufukta, temelleri bunu akılda tutarak tasarlamanın mantıklı olması muhtemeldir.
kaynak: Cointelegraph by Bradley Peak, https://cointelegraph.com/news/why-vitalik-believes-quantum-computing-could-break-ethereum-s-cryptography-sooner-than-expected?utm_source=rss_feed&utm_medium=rss&utm_campaign=rss_partner_inbound

