Obliczenia kwantowe od dawna są postrzegane jako zagrożenie dla kryptowalut, technologia, która pewnego dnia mogłaby złamać kryptografię zabezpieczającą Bitcoin i inne blockchainy. W 2026 roku ten strach powraca, gdy główne firmy technologiczne przyspieszają badania i inwestycje w obliczenia kwantowe.
Chociaż technologia nie jest jeszcze gotowa do powszechnego użytku, tempo inwestycji i eksperymentów nabiera tempa. W lutym Microsoft zaprezentował swój chip Majorana 1, który firma określiła jako „pierwszy na świecie chip kwantowy oparty na nowej architekturze Topological Core", rozniecając debatę o tym, jak szybko sprzęt kwantowy może przejść z badań do rzeczywistych systemów.
Jednak pomimo rosnącej uwagi większość ekspertów twierdzi, że ryzyko dla kryptowalut pozostaje teoretyczne, a nie bezpośrednie. Prawdziwym zmartwieniem, twierdzą, nie jest nagłe załamanie kryptograficzne w przyszłym roku, ale to, co atakujący już dziś robią, aby przygotować się na przyszłość postkwantową.
Clark Alexander, współzałożyciel i szef AI w Argentum AI, powiedział Cointelegraph, że oczekuje, iż obliczenia kwantowe znajdą „niezwykle ograniczone zastosowanie komercyjne" w 2026 roku.
Nic Puckrin, analityk kryptowalut i współzałożyciel Coin Bureau, był bardziej bezpośredni. „Cała narracja o 'zagrożeniu kwantowym dla Bitcoina' to 90% marketingu i 10% bezpośredniego zagrożenia… prawie na pewno dzieli nas co najmniej dekada od komputerów, które mogą rzeczywiście złamać istniejącą kryptografię", powiedział.
Dlaczego kryptowaluty są zagrożone
Bitcoin (BTC) i większość głównych sieci blockchain opiera się na kryptografii klucza publicznego w celu zabezpieczenia portfeli i autoryzacji transakcji. Klucze prywatne podpisują transakcje, klucze publiczne je weryfikują, a funkcje skrótu zabezpieczają księgę rachunkową. Jeśli przyszła maszyna kwantowa będzie mogła wywnioskować klucze prywatne z kluczy publicznych, fundusze teoretycznie mogłyby zostać skradzione na masową skalę.
Powiązane: Willy Woo twierdzi, że weterani Bitcoina kupią zapasy Satoshi, jeśli nastąpi atak kwantowy
Problem dotarł nawet do amerykańskich regulatorów. We wrześniu zespół ds. kryptowalut amerykańskiej Komisji Papierów Wartościowych i Giełd (SEC) otrzymał propozycję ostrzegającą, że obliczenia kwantowe mogą w końcu złamać szyfrowanie chroniące Bitcoin i inne aktywa cyfrowe.
SEC przegląda propozycję uczynienia kryptowalut odpornych na zagrożenia kwantowe. Źródło: Bitcoin ArchiveNa poziomie technicznym konsensus wśród kryptografów jest taki, że podpisy są najsłabszym ogniwem. „Każdy system kryptograficzny, którego bezpieczeństwo opiera się na problemie matematycznym, który algorytm Shora może efektywnie rozwiązać (trudność rozkładu dużych półpierwszych liczb)", powiedziała Sofiia Kireieva, ekspert ds. badań i rozwoju blockchain w Boosty Labs.
Powiązane: Aptos wprowadza podpisy postkwantowe, zanim staną się pilnie potrzebne
Dodała, że gdyby przeciwnik dysponujący technologią kwantową zaatakował Bitcoin lub podobny blockchain, algorytm podpisu cyfrowego krzywej eliptycznej (ECDSA) używany dla kluczy prywatnych i publicznych byłby „najsłabszym ogniwem". W przeciwieństwie do tego funkcje skrótu SHA-256 są znacznie mniej podatne na ataki. Algorytm Grovera mógłby co najwyżej zapewnić kwadratowe przyspieszenie, co jest łagodzone przez użycie większych skrótów, według Kireieva.
Ahmad Shadid, założyciel szwajcarskiej fundacji O Foundation, również stwierdził, że podpisy są główną podatnością. „Komponent kryptograficzny, który byłby najbardziej podatny, to algorytm podpisu cyfrowego ECDSA, a konkretnie bezpieczeństwo par kluczy publicznych/prywatnych używanych do podpisywania transakcji, a zwłaszcza przy ponownym użyciu adresu (znacząco zwiększa to podatność)", powiedział.
Powiązane: Dlaczego Vitalik uważa, że obliczenia kwantowe mogą złamać kryptografię Ethereum wcześniej niż oczekiwano
Czego eksperci oczekują w 2026 roku
Pomimo rosnących obaw, główne bariery techniczne sprawiają, że załamanie kryptograficzne do 2026 roku jest wysoce nieprawdopodobne.
Kireieva zwróciła uwagę na barierę fizyczną, przed którą stoi sprzęt kwantowy. „Obecne urządzenia kwantowe mają tylko setki lub tysiące zaszumionych kubitów, to jest znacznie poniżej tego, co jest potrzebne do uruchomienia głębokich algorytmów, takich jak algorytm Shora... To oznacza, że realistyczny atak kryptoanalityczny wymagałby milionów fizycznych kubitów, ultra-niskich wskaźników błędów bramek i zdolności do wykonywania milionów sekwencyjnych operacji bez utraty koherencji", powiedziała.
Komputer kwantowy byłby w stanie wywnioskować klucz prywatny z klucza publicznego. Źródło: AnduroKireieva dodała, że wymagałoby to również przełomów w nauce o materiałach, kontroli kwantowej, produkcji i izolacji sygnałów. „Wąskim gardłem nie jest tylko inżynieria — to fundamentalna fizyka wszechświata", powiedziała.
Alexander poszedł jeszcze dalej. Powiedział, że komputery kwantowe nie tylko prawdopodobnie nie złamią szyfrowania Bitcoina do 2026 roku, ale mogą nigdy tego nie zrobić przy obecnych podejściach. Stwierdził, że prawdziwe niebezpieczeństwo leży gdzie indziej, argumentując, że postępy w obliczeniach klasycznych stanowią większe zagrożenie dla szyfrowania niż systemy kwantowe, a zarówno maszyny kwantowe, jak i konwencjonalne wymagałyby fundamentalnie nowych algorytmów, zanim kryptografia klucza publicznego mogłaby zostać realistycznie skompromitowana.
Powiązane: Adam Back: Bitcoin nie stoi w obliczu ryzyka kwantowego przez najbliższe 20–40 lat
Problem „zbieraj teraz, odszyfruj później"
Tymczasem prawdziwym zagrożeniem w 2026 roku nie jest to, że Bitcoin się załamie; jest nim to, że atakujący już zbierają dane.
„Zagrożenie kwantowe stające się rzeczywistością w 2026 roku jest wysoce nieprawdopodobne", powiedział Sean Ren, współzałożyciel Sahara AI, „ale złe podmioty już zbierają jak najwięcej zaszyfrowanych danych... tak aby, gdy technologia będzie gotowa, wszystkie te zarchiwizowane dane stały się czytelne."
Leo Fan, współzałożyciel Cysic, powtórzył ten pogląd, mówiąc, że jeden typowy scenariusz ataku to „zbieraj teraz, odszyfruj później", gdzie przeciwnicy już zbierają wrażliwe zaszyfrowane dane, aby je odblokować, gdy nastąpią przełomy kwantowe.
Ponad połowa ruchu TLS 1.3 korzysta z szyfrowania postkwantowego (PQ). Źródło: Cloudflare RadarShadid wyjaśnił, że oznacza to, że ktoś może pobierać terabajty tych publicznie dostępnych danych onchain po prostu w celu zebrania kluczy publicznych, które następnie można wykorzystać za pomocą komputera kwantowego do zdekodowania kluczy prywatnych.
Powiązane: Co stanie się z 1 milionem BTC Satoshi, jeśli komputery kwantowe zaczną działać?
Miliony Bitcoinów pozostają narażone: Jak kryptowaluty się przygotowują?
Kireieva oszacowała, że 25%–30% wszystkich BTC (około 4 miliony monet) znajduje się na podatnych adresach, adresach, których klucze publiczne zostały już ujawnione onchain, co czyni je bardziej podatnymi na odzyskanie klucza prywatnego przez wystarczająco potężny komputer kwantowy.
Poradziła użytkownikom, aby minimalizowali ekspozycję, unikając ponownego użycia adresu, zapewniając, że klucze publiczne pozostają ukryte do czasu wydania środków, i pozostając przygotowanym do migracji do portfeli i formatów adresów odpornych na zagrożenia kwantowe, jak tylko staną się dostępne.
Społeczność kryptowalutowa podjęła również praktyczne kroki. W lipcu eksperci od kryptografii przedstawili plan zastąpienia obecnych systemów podpisów Bitcoina alternatywami odpornymi na zagrożenia kwantowe, zauważając, że około jednej czwartej funduszy Bitcoina jest już narażonych z powodu ujawnienia kluczy publicznych onchain.
W listopadzie Qastle ogłosił plany wprowadzenia bezpieczeństwa klasy kwantowej do gorących portfeli poprzez aktualizację kryptografii za kulisami. Zamiast polegać na przewidywalnej losowości opartej na oprogramowaniu, wykorzystuje losowość generowaną kwantowo i szyfrowanie postkwantowe do ochrony kluczy, transakcji i komunikacji, a wszystko to bez dodatkowego sprzętu lub skomplikowanej konfiguracji.
Powiązane: IBM twierdzi, że dokonał dużego skoku w kierunku komputerów kwantowych dzięki nowym chipom
Branża kryptowalut nie stoi w obliczu kwantowego końca świata w 2026 roku. Jednak rozmowa o zagrożeniu przesuwa się z „czy" na „kiedy".
„Prawdopodobieństwo, że główny atak kwantowy... nastąpi do 2026 roku, jest niskie do umiarkowanego", powiedział Fan. „Jednak prawdopodobieństwo, że technologia kwantowa stanie się najważniejszym czynnikiem ryzyka dla świadomości bezpieczeństwa kryptowalut w 2026 roku... jest wysokie", dodał.
Magazyn: Bitcoin kontra zagrożenie komputerów kwantowych — Oś czasu i rozwiązania (2025–2035)
Źródło: https://cointelegraph.com/news/quantum-computing-in-2026-no-crypto-doomsday-time-to-prepare?utm_source=rss_feed&utm_medium=feed&utm_campaign=rss_partner_inbound

