shor26
Pojďme si představit, jak by kvantový počítač se Shorovým algoritmem prolomil zjednodušenou „osmibitovou“ verzi Bitcoinu s mod17.
Základní princip (silně zjednodušeno)
V Bitcoinu a dalších kryptoměnách se používá asymetrická kryptografie, například RSA nebo eliptické křivky.
Pro jednoduchost si představme, že náš „osmibitový Bitcoin“ používá RSA s malými čísly, kde veřejný klíč je dán modulem N a exponentem e.
Cílem útočníka je získat soukromý klíč, který je odvozen od prvočísel p a q, ze kterých vznikne
N = p * q
Jakmile známe p a q, můžeme spočítat Eulerovu funkci
phi(N) = (p − 1) * (q − 1)
a z ní soukromý exponent d.
Použití Shorova algoritmu s mod17
Pokud by se RSA používalo přímo s modulem 17, nebylo by co faktorizovat, protože 17 je prvočíslo.
Proto si pro ukázku vezmeme malé složené číslo
N = 15
což je
15 = 3 * 5
Cílem je faktorizovat N.
Kroky Shorova algoritmu pro N = 15
Vybereme náhodné číslo a takové, aby gcd(a, N) = 1
Zvolíme a = 7
protože gcd(7, 15) = 1
Hledáme periodu funkce f(x) = a^x mod N
tedy f(x) = 7^x mod 15
počítáme:
7^1 mod 15 = 7
7^2 mod 15 = 49 mod 15 = 4
7^3 mod 15 = 7 * 4 = 28 mod 15 = 13
7^4 mod 15 = 7 * 13 = 91 mod 15 = 1
dostali jsme 1
perioda je r = 4
protože 7^4 mod 15 = 1
Jak to udělá kvantový počítač
Kvantový počítač použije kvantovou Fourierovu transformaci (QFT) k nalezení periody r.
Postup:
vytvoří superpozici stavů
spočítá f(x) = a^x mod N
aplikuje QFT
změří výsledek
z výsledků dopočítá periodu r
Použití periody k nalezení faktorů
Podmínka 1) r musí být sudé
r = 4 → OK
Podmínka 2) a^(r/2) mod N nesmí být −1 mod N
počítáme a^(r/2) = 7^(4/2) = 7^2 = 49 mod 15 = 4
−1 mod 15 = 14
4 ≠ 14 → OK
Teď spočítáme gcd(a^(r/2) − 1, N)
gcd(49 − 1, 15) = gcd(48, 15) = 3
a gcd(a^(r/2) + 1, N)
gcd(49 + 1, 15) = gcd(50, 15) = 5
dostali jsme 3 a 5
tedy 15 = 3 * 5
Výpočet soukromého klíče
phi(15) = (3 − 1) * (5 − 1)
phi(15) = 2 * 4 = 8
zvolíme veřejný exponent
e = 7
musí platit
gcd(e, phi) = 1
gcd(7, 8) = 1 → OK
hledáme d takové, že
e * d mod phi = 1
7 * d mod 8 = 1
zkusíme
7 * 7 = 49 mod 8 = 1
tedy
d = 7
soukromý klíč je (d, N) = (7, 15)
Souvislost s osmibitovým Bitcoinem a mod17
Pokud by modul byl menší než 17, pak by N mohlo být jen malé číslo:
4, 6, 8, 9, 10, 12, 14, 15
všechna lze snadno rozložit.
Shorův algoritmus by je také rozložil, ale byl by zbytečně silný.
Princip ale zůstává stejný.
Souvislost s eliptickými křivkami (ECDLP)
Máme bod G a veřejný klíč Q
Q = d * G
chceme najít d
Shorův algoritmus vytvoří funkci f(a, b) = aG + bQ
dosadíme Q = dG
f(a, b) = aG + b d G = (a + b d) G
hledáme dvojici (a, b), pro kterou
a + b d = k * n
kde n je řád bodu G
kvantový počítač pomocí QFT najde periodu
perioda obsahuje vektor (d, −1)
z toho lze spočítat d
Shrnutí
Shorův algoritmus umí najít periodu funkce.
Z periody lze získat faktory N (RSA) nebo d (ECDLP).
Detailní přehled — logické vs fyzické
| Křivka | Bezpečnost | Log. qubity (2026) | Fyz. qubity (surface code) | Toffoli brány | Reálnost |
|---|---|---|---|---|---|
| mod 251 (moje) | ~4 bit | ~16 | ~100–500 | ~2 000 | NISQ dnes? |
| P-192 | 96 bit | ~850 | ~500 tis. | 10³² | ~2028–30 |
| P-224 | 112 bit | 1 098 | ~700 tis. | 10³⁸ | ~2029–32 |
| P-256 / secp256k1 | 128 bit | 1 193 | ~800 tis. – 1M | 2³⁸·¹ (×32 runs) | ~2030–33 |
| P-384 | 192 bit | ~1 500 | ~1,5 M | 10⁵⁵ | 2033+ |
| P-521 | 260 bit | 1 895 | ~2 M | 2⁴⁸ (×32 runs) | 2035+ |
pro ess251:
╔══════════════════════════════════════════════════════════╗
║ ECDLP Solver - Shorův algoritmus (kvantová simulace) ║
║ Křivka: y² = x³ + 7 (mod 251) ║
╚══════════════════════════════════════════════════════════╝
[SETUP] Ověřuji parametry...
Křivka: y² ≡ x³ + 0x + 7 (mod 251)
✓ G = (10, 76) leží na křivce
[SETUP] Počítám řád grupy #E(F_251)...
✓ #E(F_251) = 252
Faktorizace: {2: 2, 3: 2, 7: 1}
────────────────────────────────────────────────────────────
Zadej veřejný klíč K = k*G:
(nebo stiskni Enter pro demo s náhodným k)
Kx = 114
Ky = 20
============================================================
SHORŮV ALGORITMUS PRO ECDLP (kvantová simulace)
============================================================
Křivka: y² ≡ x³ + 0x + 7 (mod 251)
G = (10, 76)
K = (114, 20)
Řád n = 252
[1/4] Příprava kvantového registru...
Generujeme tabulku f(a,b) = a*G + b*K pro a,b ∈ [0,251]
✓ Registr připraven: 252 stavů v superpozici
[2/4] Aplikace QFT - hledání periody...
Na skutečném QC: Hadamard + U_f + QFT brány
Simulujeme kvantovou interferenci...
[QFT] Nejvyšší frekvenční špičky: [0, 1, 2, 3, 4]
[QFT] Odpovídající pravděpodobnosti: ['0.004', '0.004', '0.004', '0.004', '0.004']
[QFT] Nalezená perioda: r = 252
[3/4] Klasické zpracování - odvození privátního klíče...
Pohlig-Hellman: n = 252 = {2: 2, 3: 2, 7: 1}
✓ Privátní klíč nalezen: k = 111
[4/4] Ověření výsledku...
k*G = (114, 20)
K = (114, 20)
Shoda: ✅ ANO
════════════════════════════════════════════════════════════
🔑 PRIVÁTNÍ KLÍČ: k = 111
📌 Ověření: 111*G = (114, 20)
📌 Veřejný klíč K = (114, 20)
════════════════════════════════════════════════════════════
ypy potřebných bran
| Typ brány | Role v ECDLP | Náročnost |
|---|---|---|
| Hadamard (H) | Inicializace superpozice registru | triviální |
| CNOT | Entanglement, kopírování hodnot | snadná |
| Toffoli (CCX) | Reverzibilní aritmetika, modulární násobení | nákladná |
| T-gate | 1 Toffoli = 7 T-gates (Clifford+T dekompozice) | nejdražší |
| QFT brány | Kvantová Fourierova transformace, hledání periody | nákladná |
| Magic state distillace | Příprava T-gate na fault-tolerant HW | ~1000× overhead |
Dominantní náklad = T-gates. Jeden Toffoli vyžaduje 7 T-gates. Pro P-256: ~2³⁸ Toffoli = ~2⁴¹ T-gates. Každý T-gate na fault-tolerant HW potřebuje magic state factory (desítky fyzických qubitů navíc).
| Co | Kdy | HW | Výsledek |
|---|---|---|---|
| Shorův alg. — faktorizace 15 | 2001 | NMR (7 qubitů) | úspěch — Vandersypen et al., Nature |
| Faktorizace 21 | 2012 | Josephsonovy fázové qubity | úspěch — Lucero et al., Nat. Phys. |
| Simulace ECDLP obvodu (klasická) | 2017–2026 | Klasický počítač (LIQUi|⟩, Qrisp) | simulace — ověřena korektnost obvodů |
| ECDLP na malé křivce mod 7 | 2025 (paper) | Simulátor (Qrisp) | simulace — p=7, G=(3,2), celý Shorův alg. |
| Reálné ECDLP na QC hardware | — | — | neprovedeno — chybí logické qubity |
Moje křivka (mod 251): Řád grupy je 252 = 2²·3²·7, což je „hladké“ číslo — Pohlig-Hellman to rozkládá na tři malé podproblémy. Takže místo plného Shorova algoritmu by stačilo jen pár desítek qubitů. Tohle je přesně ta třída, kde simulace na klasickém počítači (jako náš program) je rychlejší a jednodušší než kvantový hardware.
Logické vs fyzické qubity: Logický qubit je chybami chráněná výpočetní jednotka — encode se do stovek fyzických qubitů pomocí surface code nebo cat code. Při chybovosti fyzického qubitu ~10⁻³ potřebuješ zhruba 1 000 fyzických na 1 logický. Google Willow (105 fyzických qubitů) by zvládl nanejvýš ~0,1 logického — nestačí ani na naši mod 251 křivku s opravou chyb.
Typy bran a proč jsou drahé: Nejdražší jsou T-gates — na fault-tolerant hardwaru se musí vyrábět přes „magic state distillation“, což je obrovský overhead. Jeden Toffoli = 7 T-gates = desítky operací na fyzické úrovni.
Reálné experimenty: Shorův faktorizační algoritmus byl experimentálně realizován na NMR procesoru (faktorizace 15, 2001) a na Josephsonových fázových qubitech (faktorizace 21, 2012). Springer Pro ECDLP konkrétně: existuje end-to-end simulace Shorova algoritmu pro ECDLP na malé křivce (p=7, G=(3,2)) pomocí frameworku Qrisp, ale pouze jako klasická simulace kvantového obvodu. arXiv Na reálném hardwaru to dosud nikdo neprovedl.
Nejnovější vývoj (2026): Tým z INRIA Rennes publikoval na EUROCRYPT 2026 metodu řešení ECDLP na 256-bitové křivce pouze s 1 193 logickými qubity — zhruba polovinou oproti předchozímu odhadu 2 124. PostQuantum Ve stejném časovém horizontu 18 měsíců tentýž tým snížil počet qubitů pro RSA faktorizaci o polovinu, přičemž v kombinaci s Gidneyho optimalizacemi klesly odhady fyzických qubitů pro RSA-2048 z 20 milionů na méně než jeden milion. PostQuantum
Pro tvůj výzkum v rámci kurzu ESS251 se Toffoliho brána (často označovaná jako CCNOT – Controlled-Controlled-NOT) skvěle hodí. Je to totiž jeden ze základních stavebních kamenů, které propojují klasickou informatiku s tou kvantovou.
Pojďme se na ni podívat detailně a strukturovaně.
1. Účel (Proč ji vůbec máme?)
V klasických počítačích běžně používáme brány jako AND, OR nebo NAND. Tyto brány jsou ale nevratné (ireverzibilní). Když znáš výstup klasické brány AND (např. 0), nemůžeš s jistotou říct, jaké byly vstupy (mohly to být kombinace 0,0, 0,1 nebo 1,0). Při této ztrátě informace se podle Landauerova principu uvolňuje teplo.
Toffoliho brána byla navržena tak, aby byla univerzální a zároveň reverzibilní (vratná).
- Vratnost: Z výstupu dokážeš vždy jednoznačně zrekonstruovat vstup. V kvantové mechanice je to nutnost, protože kvantové operace (mimo měření) musí být unitární, tedy plně vratné.
- Univerzálnost: Pomocí Toffoliho brány dokážeš nasimulovat jakoukoliv klasickou logickou operaci.
2. Funkce (Jak funguje?)
Toffoliho brána pracuje se třemi qubity (nebo bity v klasickém pojetí). Označme si vstupy jako $a, b, c$ a výstupy jako $a‘, b‘, c’$.
- První dva qubyty ($a$ a $b$) jsou řídicí (control). Procházejí bránou beze změny.
- Třetí qubit ($c$) je cílový (target).
Brána provede operaci NOT (otočí hodnotu) na cílovém qubitu $c$ pouze tehdy, pokud jsou oba řídicí qubyty $a$ i $b$ ve stavu $|1\rangle$. V opačném případě zůstane $c$ beze změny.
Matematický zápis a tabulka pravdivosti
Pokud použijeme symbol $\oplus$ pro sčítání modulo 2 (operace XOR), můžeme funkci zapsat jako:
- $a‘ = a$
- $b‘ = b$
- $c‘ = c \oplus (a \land b)$
Zde je kompletní tabulka pravdivosti:
| Vstup (a,b,c) | Výstup (a′,b′,c′) |
| $0, 0, 0$ | $0, 0, 0$ |
| $0, 0, 1$ | $0, 0, 1$ |
| $0, 1, 0$ | $0, 1, 0$ |
| $0, 1, 1$ | $0, 1, 1$ |
| $1, 0, 0$ | $1, 0, 0$ |
| $1, 0, 1$ | $1, 0, 1$ |
| $1, 1, 0$ | $1, 1, 1$ (změna $c$) |
| $1, 1, 1$ | $1, 1, 0$ (změna $c$) |
3. Realizace (Jak ji poskládat?)
V čisté kvantové fyzice je přímá realizace interakce tří částic (qubitů) naráz extrémně náročná. Proto se Toffoliho brána v praxi rozkládá na jednodušší operace.
Rozklad na jedno- a dvouqubitové brány
Standardně se Toffoliho brána skládá ze:
- 2 qubitových bran typu CNOT (Controlled-NOT).
- Jednoqubitových bran (především brány T a brány Hadomarda).
K vytvoření jediné Toffoliho brány je potřeba celkem 6 bran CNOT a několik jednoqubitových bran. To je důležité vědět pro optimalizaci kvantových algoritmů, protože CNOT brány jsou náchylné k chybám.
Fyzické platformy
Toffoliho brána již byla úspěšně demonstrována na různých typech kvantových hardwarů:
- Supravodivé qubyty (využívá např. IBM nebo Google).
- Uvězněné ionty (Trapped ions).
- Fotonické kvantové počítače.
4. Omezení (V čem je háček?)
- Vysoká chybovost (Fidelity): Protože se Toffoliho brána musí skládat z více CNOT bran, kumuluje se v ní šum. Dosáhnout vysoké přesnosti (fidelity) u Toffoliho brány je mnohem těžší než u jednoduché brány s jedním qubytem.
- Dekoherence: Operace trvá déle než u jednodušších bran. Během této doby mohou qubyty ztratit svůj křehký kvantový stav (dojde k dekoherenci).
- Náročnost na prostředky: Pokud v algoritmu použiješ hodně Toffoliho bran, hloubka tvého kvantového obvodu (počet kroků) rapidně naroste, což současné NISQ (Noisy Intermediate-Scale Quantum) počítače neustojí.
5. Výhled do budoucna
- Nativní Toffoliho brány: Vědci intenzivně pracují na tom, aby dokázali Toffoliho bránu fyzikálně realizovat jako jeden krok (např. pomocí specifických energetických hladin v kmitajících iontech), místo složitého skládání z CNOT bran. To by dramaticky snížilo chybovost.
- Kvantová oprava chyb (QEC): Toffoliho brána je klíčová pro syndromové měření v kódech pro opravu chyb (např. Surface code). Její zvládnutí je podmínkou pro stavbu budoucích plně tolerantních (fault-tolerant) kvantových počítačů.
- Kvantové algoritmy: Většina praktických algoritmů (včetně Shorova algoritmu pro faktorizaci) vyžaduje klasickou aritmetiku implementovanou na kvantovém počítači. K tomu jsou Toffoliho brány naprosto nezbytné.
Co přesně byla ta „6bitová demonstrace“ (září 2025)
Steve Tippeconnic provedl první veřejně zdokumentovaný útok na ECC pomocí skutečného kvantového počítače:
- prolomen 6bitový ECC klíč
- použit reálný kvantový hardware (IBM, ~133 qubitů)
- šlo o první veřejný důkaz, že Shorův typ útoku funguje mimo teorii
Technické detaily experimentu
1) Jaký problém řešil
- Cílem bylo řešit rovnici: Q=kPQ = kPQ=kP kde:
- PPP = generátor na eliptické křivce
- QQQ = veřejný klíč
- kkk = soukromý klíč
- Útok = najít kkk → to je právě ECDLP (Elliptic Curve Discrete Log Problem)
2) Jak to bylo implementováno
- varianta Shorova algoritmu
- běželo na:
- IBM „Torino“ ~133 qubitů
- kvantový obvod:
- ~340 000 vrstev (extrémně hluboký circuit)
- využití:
- kvantová interference + Fourierova transformace
3) Menší (vědecký) krok před tím
- Tippeconnic už dříve publikoval i:
- 5bitový útok (arXiv, 2025)
- s ~15 qubity v obvodu
→ 6bit byl tedy:
- první mediálně a veřejně potvrzený
- první běžící na větším kvantovém zařízení
Proč je to důležité (i když je to „jen 6 bitů“)
1) Přechod z teorie do praxe
Do té doby platilo:
- „Shorův algoritmus existuje“
- ale nikdo ho reálně nepoužil na ECC
→ tenhle experiment to změnil:
- praktická demonstrace na fyzickém stroji
2) Důkaz, že pipeline funguje
Nejde o velikost klíče, ale o to, že funguje celý řetězec:
- kvantový hardware
- kvantový algoritmus
- převod problému (ECC → kvantový circuit)
- měření + klasické dopočítání
To je zásadní milestone.
3) Exponenciální škálování
6 bitů = 64 možností
15 bitů (pozdější Lelli) = 32 767 možností
→ rozdíl není lineární, ale:
- každý další bit = ×2 složitost
Proto:
- 6 → 15 bit = 512× větší problém
Jak to hodnotila komunita
Reakce byly rozdělené:
Skeptici:
- „6 bitů je triviální, zvládneš ručně“
- reálné ECC má 256 bitů
Odborníci:
- důležitý není výsledek, ale důkaz proveditelnosti
- další krok = error correction + hlubší obvody
Citace (shrnutí názoru):
další krok je budování hlubších kvantových obvodů
Co z toho plyne
Reálný význam:
- 2025: první funkční kvantový útok na ECC (6 bitů)
- 2026: rozšíření na 15 bitů
- trend: rychlé zlepšování
Důležitý závěr:
- problém už není „jestli to jde“
- ale „kdy to půjde ve velkém“
Kontext vůči Bitcoinu
- Bitcoin: 256bit ECC
- současný stav:
- útoky jsou miliony miliard krát slabší
- ale:
- Shorův algoritmus by to teoreticky zvládl
- čeká se jen na:
- dost qubitů
- nízkou chybovost
Shrnutí jednou větou
Co přesně byla ta „6bitová demonstrace“ (září 2025)
Steve Tippeconnic provedl první veřejně zdokumentovaný útok na ECC pomocí skutečného kvantového počítače:
- prolomen 6bitový ECC klíč
- použit reálný kvantový hardware (IBM, ~133 qubitů)
- šlo o první veřejný důkaz, že Shorův typ útoku funguje mimo teorii
Technické detaily experimentu
1) Jaký problém řešil
- Cílem bylo řešit rovnici: Q=kPQ = kPQ=kP kde:
- PPP = generátor na eliptické křivce
- QQQ = veřejný klíč
- kkk = soukromý klíč
- Útok = najít kkk → to je právě ECDLP (Elliptic Curve Discrete Log Problem)
2) Jak to bylo implementováno
- varianta Shorova algoritmu
- běželo na:
- IBM „Torino“ ~133 qubitů
- kvantový obvod:
- ~340 000 vrstev (extrémně hluboký circuit)
- využití:
- kvantová interference + Fourierova transformace
3) Menší (vědecký) krok před tím
- Tippeconnic už dříve publikoval i:
- 5bitový útok (arXiv, 2025)
- s ~15 qubity v obvodu
→ 6bit byl tedy:
- první mediálně a veřejně potvrzený
- první běžící na větším kvantovém zařízení
Proč je to důležité (i když je to „jen 6 bitů“)
1) Přechod z teorie do praxe
Do té doby platilo:
- „Shorův algoritmus existuje“
- ale nikdo ho reálně nepoužil na ECC
→ tenhle experiment to změnil:
- praktická demonstrace na fyzickém stroji
2) Důkaz, že pipeline funguje
Nejde o velikost klíče, ale o to, že funguje celý řetězec:
- kvantový hardware
- kvantový algoritmus
- převod problému (ECC → kvantový circuit)
- měření + klasické dopočítání
To je zásadní milestone.
3) Exponenciální škálování
6 bitů = 64 možností
15 bitů (pozdější Lelli) = 32 767 možností
→ rozdíl není lineární, ale:
- každý další bit = ×2 složitost
Proto:
- 6 → 15 bit = 512× větší problém
Jak to hodnotila komunita
Reakce byly rozdělené:
Skeptici:
- „6 bitů je triviální, zvládneš ručně“
- reálné ECC má 256 bitů
Odborníci:
- důležitý není výsledek, ale důkaz proveditelnosti
- další krok = error correction + hlubší obvody
Citace (shrnutí názoru):
další krok je budování hlubších kvantových obvodů
Co z toho plyne
Reálný význam:
- 2025: první funkční kvantový útok na ECC (6 bitů)
- 2026: rozšíření na 15 bitů
- trend: rychlé zlepšování
Důležitý závěr:
- problém už není „jestli to jde“
- ale „kdy to půjde ve velkém“
Kontext vůči Bitcoinu
- Bitcoin: 256bit ECC
- současný stav:
- útoky jsou miliony miliard krát slabší
- ale:
- Shorův algoritmus by to teoreticky zvládl
- čeká se jen na:
- dost qubitů
- nízkou chybovost
Project Eleven uděluje cenu 1 BTC „Q-Day Prize“ za dosud největší kvantový útok na kryptografii eliptických křivek. Výzkumník Giancarlo Lelli prolomil 15bitový ECC klíč na veřejně dostupném kvantovém počítači, což je 512× větší demonstrace než předchozí (6bitová z roku 2025). Tento typ útoku míří na matematický problém ECDLP, na kterém stojí bezpečnost Bitcoinu, Etherea a většiny blockchainů. Nároky na kvantové zdroje rychle klesají (řádově desítky tisíc až stovky tisíc qubitů pro plné prolomení), a proto roste tlak na přechod k post-quantum kryptografii. Přibližně 6,9 milionu BTC je potenciálně zranitelných, protože jejich veřejné klíče jsou známé.
Co přesně znamená 6bitová demonstrace (září 2025)
- Autor: Steve Tippeconnic
- První veřejný experiment, kde:
- byl skutečně použit kvantový počítač
- byl odvozen soukromý klíč z veřejného (ECC)
- Velikost klíče: 6 bitů (64 možností)
- Hardware: kvantový počítač IBM (~100+ qubitů)
- Algoritmus: Shorův algoritmus (varianta pro ECC)
Význam:
Poprvé se ukázalo, že:
- nejde jen o teorii
- celý proces funguje end-to-end:
- převod ECC → kvantový obvod
- kvantový výpočet
- rekonstrukce klíče
Co přinesl nový výsledek (15 bitů, 2026)
- 15 bitů = 32 767 možností
- oproti 6 bitům: 215/26=5122^{15} / 2^{6} = 512215/26=512
→ 512× větší problém
Důležité:
- stále „hračkový“ rozsah
- ale zásadní důkaz škálování
Co je ECDLP (jádro problému)
ECC používá vztah: Q=kPQ = kPQ=kP
- PPP: základní bod (známý)
- kkk: soukromý klíč
- QQQ: veřejný klíč
Úkol:
- z QQQ a PPP najít kkk
Na klasických počítačích:
- prakticky neřešitelné
Na kvantových:
- Shorův algoritmus → efektivní řešení
Proč je to důležité (i když jde o malé klíče)
1) Přechod z teorie do reality
- před 2025: jen matematika
- po 2025: reálné útoky na hardware
2) Funkční pipeline
- máme:
- algoritmus
- implementaci
- hardware
- chybí hlavně škálování
3) Exponenciální růst
- každý bit = ×2 složitost
- proto:
- 6 → 15 bit = velký skok
- 15 → 256 bit = obrovský skok
Jak daleko je to od prolomení Bitcoinu
- Bitcoin používá: 256bit ECC (secp256k1)
Porovnání:
- 15 bitů → ~3×10⁴ možností
- 256 bitů → ~10⁷⁷ možností
→ rozdíl je extrémní
Ale klíčový posun je jinde
Dříve:
- problém = fyzika („jde to vůbec?“)
Dnes:
- problém = inženýrství:
- více qubitů
- nižší chybovost
- lepší korekce chyb
Odhady potřebných zdrojů
- Google (2026): < 500 000 fyzických qubitů
- novější práce: ~10 000 qubitů (specifická architektura)
→ trend: rychlé snižování nároků
Reálné riziko pro kryptoměny
Ohrožené jsou hlavně adresy:
- kde byl zveřejněn veřejný klíč
- typicky:
- staré transakce
- reuse adres
Odhad:
- ~6,9 milionu BTC potenciálně vystaveno
Co z toho plyne
- Kvantové útoky na ECC:
- už existují (malé demonstrace)
- rychle se zlepšují
- Rozdíl mezi 15 a 256 bity:
- stále obrovský
- Směr vývoje:
- nejde o „jestli“ ale „kdy“
6bitová kvantová demonstrace ECC (2025)
Překlad + vysvětlení + kontext (jednotný přehled)
Project Eleven uděluje cenu 1 BTC „Q-Day Prize“ za dosud největší kvantový útok na kryptografii eliptických křivek. Výzkumník Giancarlo Lelli prolomil 15bitový ECC klíč na veřejně dostupném kvantovém počítači, což je 512× větší demonstrace než předchozí (6bitová z roku 2025). Tento typ útoku míří na matematický problém ECDLP, na kterém stojí bezpečnost Bitcoinu, Etherea a většiny blockchainů. Nároky na kvantové zdroje rychle klesají (řádově desítky tisíc až stovky tisíc qubitů pro plné prolomení), a proto roste tlak na přechod k post-quantum kryptografii. Přibližně 6,9 milionu BTC je potenciálně zranitelných, protože jejich veřejné klíče jsou známé.
Co přesně znamená 6bitová demonstrace (září 2025)
- Autor: Steve Tippeconnic
- První veřejný experiment, kde:
- byl skutečně použit kvantový počítač
- byl odvozen soukromý klíč z veřejného (ECC)
- Velikost klíče: 6 bitů (64 možností)
- Hardware: kvantový počítač IBM (~100+ qubitů)
- Algoritmus: Shorův algoritmus (varianta pro ECC)
Význam:
Poprvé se ukázalo, že:
- nejde jen o teorii
- celý proces funguje end-to-end:
- převod ECC → kvantový obvod
- kvantový výpočet
- rekonstrukce klíče
Co přinesl nový výsledek (15 bitů, 2026)
- 15 bitů = 32 767 možností
- oproti 6 bitům: 215/26=5122^{15} / 2^{6} = 512215/26=512
→ 512× větší problém
Důležité:
- stále „hračkový“ rozsah
- ale zásadní důkaz škálování
Co je ECDLP (jádro problému)
ECC používá vztah:
Q=kPQ = kPQ=kP
- PPP: základní bod (známý)
- kkk: soukromý klíč
- QQQ: veřejný klíč
Úkol:
- z QQQ a PPP najít kkk
Na klasických počítačích:
- prakticky neřešitelné
Na kvantových:
- Shorův algoritmus → efektivní řešení
Proč je to důležité (i když jde o malé klíče)
1) Přechod z teorie do reality
- před 2025: jen matematika
- po 2025: reálné útoky na hardware
2) Funkční pipeline
- máme:
- algoritmus
- implementaci
- hardware
- chybí hlavně škálování
3) Exponenciální růst
- každý bit = ×2 složitost
- proto:
- 6 → 15 bit = velký skok
- 15 → 256 bit = obrovský skok
Jak daleko je to od prolomení Bitcoinu
- Bitcoin používá: 256bit ECC (secp256k1)
Porovnání:
- 15 bitů → ~3×10⁴ možností
- 256 bitů → ~10⁷⁷ možností
→ rozdíl je extrémní
Ale klíčový posun je jinde
Dříve:
- problém = fyzika („jde to vůbec?“)
Dnes:
- problém = inženýrství:
- více qubitů
- nižší chybovost
- lepší korekce chyb
Odhady potřebných zdrojů
- Google (2026): < 500 000 fyzických qubitů
- novější práce: ~10 000 qubitů (specifická architektura)
→ trend: rychlé snižování nároků
Reálné riziko pro kryptoměny
Ohrožené jsou hlavně adresy:
- kde byl zveřejněn veřejný klíč
- typicky:
- staré transakce
- reuse adres
Odhad:
- ~6,9 milionu BTC potenciálně vystaveno
Co z toho plyne
- Kvantové útoky na ECC:
- už existují (malé demonstrace)
- rychle se zlepšují
- Rozdíl mezi 15 a 256 bity:
- stále obrovský
- Směr vývoje:
- nejde o „jestli“ ale „kdy“
Shrnutí
- 6bitová demonstrace (2025): první praktický důkaz
- 15bitová demonstrace (2026): výrazný škálovací krok
- současnost: bezpečné, ale trend je jasný
- budoucnost: nutnost přechodu na post-quantum kryptografii



Nejnovější komentáře