मुख्य सामग्री पर जाएं

क्वांटम कंप्यूटिंग और क्रिप्टोकरेंसी: खतरे और समाधान

क्वांटम कंप्यूटिंग क्रिप्टोकरेंसी के लिए सबसे महत्वपूर्ण दीर्घकालीन क्रिप्टोग्राफिक खतरे का प्रतिनिधित्व करती है। जबकि आज के क्वांटम कंप्यूटर Bitcoin और अन्य ब्लॉकचेन को सुरक्षित करने वाली क्रिप्टोग्राफी को तोड़ने के लिए बहुत छोटे और त्रुटि-प्रवण हैं, प्रौद्योगिकी तेजी से आगे बढ़ रही है। खतरे की प्रकृति, वास्तविक समय सीमा, और विकसित किए जा रहे बचाव को समझना दीर्घकालीन क्रिप्टोकरेंसी भंडारण निर्णय लेने वाले किसी के लिए भी आवश्यक है।

यह गाइड क्वांटम कंप्यूटिंग के क्रिप्टोकरेंसी सुरक्षा के लिए निहितार्थ का तकनीकी रूप से आधारित मूल्यांकन प्रदान करती है — वास्तव में क्या जोखिम में है, क्या नहीं है, और आप आज क्या कदम उठा सकते हैं।

क्वांटम कंप्यूटिंग की बुनियादी बातें

शास्त्रीय बनाम क्वांटम गणना

शास्त्रीय कंप्यूटर सूचना को बिट्स के रूप में प्रोसेस करते हैं — प्रत्येक बिट या तो 0 या 1 है। क्वांटम कंप्यूटर क्यूबिट्स का उपयोग करते हैं, जो 0 और 1 दोनों के सुपरपोजिशन में एक साथ मौजूद हो सकते हैं। जब क्यूबिट्स entangled होते हैं, तो एक क्यूबिट पर संचालन दूसरों को प्रभावित कर सकते हैं, जिससे निश्चित गणनाएं किसी भी शास्त्रीय दृष्टिकोण की तुलना में तेजी से की जा सकें।

महत्वपूर्ण बारीकी: क्वांटम कंप्यूटर सार्वभौमिक रूप से शास्त्रीय कंप्यूटर की तुलना में तेजी से नहीं हैं। वे केवल विशिष्ट प्रकार की समस्याओं के लिए गति प्रदान करते हैं जिनमें क्वांटम एल्गोरिदम हैं। कई गणनात्मक कार्य क्वांटम कंप्यूटिंग से कोई लाभ नहीं देखते हैं।

जो समस्याएं क्रिप्टो के लिए मायने रखती हैं

दो क्वांटम एल्गोरिदम क्रिप्टोकरेंसी के लिए प्रासंगिक हैं:

  1. Shor's algorithm — पूर्णांक गुणनखंडन और असतत लॉगरिदम समस्याओं को कुशलतापूर्वक हल करता है। यह सीधे अण्डाकार वक्र क्रिप्टोग्राफी (ECDSA, Schnorr) को खतरे में डालता है जिसका उपयोग क्रिप्टोकरेंसी लेनदेन पर हस्ताक्षर करने के लिए किया जाता है।

  2. Grover's algorithm — असंरचित डेटाबेस खोज के लिए द्विघात गति प्रदान करता है। यह हैश फ़ंक्शन (SHA-256, RIPEMD-160) और सममित एन्क्रिप्शन को प्रभावित करता है, प्रभावी रूप से उनकी बिट सुरक्षा को आधा कर देता है।

क्वांटम कंप्यूटर कौन सी चीजों को धमकाते हैं

अण्डाकार वक्र डिजिटल हस्ताक्षर (ECDSA)

Bitcoin, Ethereum, और अधिकांश अन्य क्रिप्टोकरेंसी लेनदेन पर हस्ताक्षर करने के लिए secp256k1 वक्र के साथ ECDSA का उपयोग करते हैं। ECDSA की सुरक्षा अण्डाकार वक्र असतत लॉगरिदम समस्या (ECDLP) पर निर्भर करती है: एक सार्वजनिक कुंजी (वक्र पर एक बिंदु) को देखते हुए, यह गणनात्मक रूप से अक्षम है निजी कुंजी (स्केलर गुणक) को प्राप्त करने के लिए।

Shor's algorithm एक पर्याप्त बड़े क्वांटम कंप्यूटर पर ECDLP को कुशलतापूर्वक हल कर सकता है। इसका मतलब है:

  • एक सार्वजनिक कुंजी दी गई, एक क्वांटम कंप्यूटर निजी कुंजी को प्राप्त कर सकता है।
  • निजी कुंजी के साथ, आक्रमणकारी लेनदेन हस्ताक्षर जालसाजी कर सकता है और धन चोरी कर सकता है।

यह क्रिप्टोकरेंसी के लिए प्राथमिक क्वांटम खतरा है।

जनता की कुंजी कब उजागर होती है?

Shor's algorithm से खतरा केवल तब लागू होता है जब आक्रमणकारी को सार्वजनिक कुंजी पता हो। Bitcoin में, सार्वजनिक कुंजी पते के प्रकार के आधार पर अलग-अलग समय पर उजागर होती है:

पते का प्रकारजनता की कुंजी का खुलासाक्वांटम जोखिम
P2PKH (Legacy, 1...)खर्च करते समय उजागरपहली खर्च के बाद जोखिम में
P2SH (3...)खर्च करते समय उजागरपहली खर्च के बाद जोखिम में
P2WPKH (bc1q...)खर्च करते समय उजागरपहली खर्च के बाद जोखिम में
P2TR (Taproot, bc1p...)पते में ही उजागरतुरंत जोखिम में
Pay-to-Public-Key (P2PK)जनता की कुंजी पता हैतुरंत जोखिम में

मुख्य अंतर्दृष्टि: Bitcoin के पते जो pay-to-public-key-hash (P2PKH, P2SH, P2WPKH) का उपयोग करते हैं, जब तक उस पते से लेनदेन पर हस्ताक्षर नहीं किया जाता, तब तक सार्वजनिक कुंजी को उजागर नहीं करते हैं। इस बिंदु तक, केवल सार्वजनिक कुंजी का हैश ब्लॉकचेन पर दिखाई देता है, और Shor's algorithm हैश को उलट नहीं सकता।

हालांकि, एक बार जब आप किसी पते से खर्च करते हैं (लेनदेन में सार्वजनिक कुंजी को प्रकट करते हुए), सार्वजनिक कुंजी ब्लॉकचेन पर स्थायी रूप से होती है। एक क्वांटम कंप्यूटर वाला आक्रमणकारी तब निजी कुंजी प्राप्त कर सकता है और उस पते पर कोई शेष निधि चोरी कर सकता है।

Taproot (P2TR) पते सार्वजनिक कुंजी को सीधे उजागर करते हैं (पता एक tweaked सार्वजनिक कुंजी को एनकोड करता है, हैश को नहीं)। इसका मतलब है कि Taproot पते हैश-आधारित पते के प्रकारों की तुलना में सैद्धांतिक रूप से क्वांटम हमले के प्रति अधिक असुरक्षित हैं, हालांकि मुख्य tweaking एक मामूली जटिलता जोड़ता है।

सबसे बड़े जोखिम पर पते

  1. Satoshi की सिक्कों — प्रारंभिक Bitcoin ने Pay-to-Public-Key (P2PK) प्रारूप का उपयोग किया, जहां सार्वजनिक कुंजी पता है। Satoshi की मानी जाने वाली सिक्कों में लगभग 1.1 मिलियन BTC P2PK प्रारूप में हैं और सीधे असुरक्षित हैं।

  2. पुनः उपयोग किए गए पते — कोई भी पता जिसका उपयोग लेनदेन भेजने के लिए किया गया है, उसकी सार्वजनिक कुंजी उजागर है। इसके बाद भेजी गई निधि असुरक्षित हैं।

  3. Taproot पते — सार्वजनिक कुंजी पते में दिखाई देती है।

  4. दीर्घ-अपेक्षा लेनदेन — यदि कोई लेनदेन पुष्टि से पहले mempool में विस्तारित अवधि के लिए बैठा है, तो एक क्वांटम आक्रमणकारी लेनदेन से सार्वजनिक कुंजी निकाल सकता है और व्युत्पन्न निजी कुंजी के साथ विरोधाभासी लेनदेन करने के लिए दौड़ सकता है।

क्या खतरे में नहीं है (या कम खतरे में है)

हैशिंग एल्गोरिदम (SHA-256, RIPEMD-160)

Grover's algorithm हैश preimage खोज के लिए द्विघात गति प्रदान करता है, प्रभावी रूप से बिट सुरक्षा को आधा करता है:

  • SHA-256: 256-बिट सुरक्षा क्वांटम हमले के विरुद्ध 128-बिट सुरक्षा बन जाती है।
  • RIPEMD-160: 160-बिट सुरक्षा क्वांटम हमले के विरुद्ध 80-बिट सुरक्षा बन जाती है।

128-बिट सुरक्षा अभी भी मजबूत मानी जाती है (2^128 संचालन की आवश्यकता होती है), और वर्तमान हैश-आधारित सुरक्षा क्वांटम कंप्यूटिंग से तत्काल खतरे में नहीं है।

Bitcoin खनन (प्रूफ ऑफ वर्क)

Grover's algorithm सैद्धांतिक रूप से खनन के लिए गति प्रदान कर सकता है (एक nonce खोजना जो लक्ष्य के नीचे हैश उत्पन्न करता है), लेकिन लाभ केवल द्विघात है (वर्ग root), और क्वांटम खनन की अर्थशास्त्र वर्तमान में क्वांटम हार्डवेयर की विशाल लागत को न्यायसंगत नहीं ठहराते हैं। कठिनाई समायोजन तंत्र किसी भी खनन गति के लिए भी मुआवजा देगा।

सममित एन्क्रिप्शन (AES)

Grover's algorithm सममित ciphers की प्रभावी कुंजी लंबाई को आधा करता है (AES-256 AES-128 सुरक्षा के बराबर हो जाता है)। 128-बिट क्वांटम सुरक्षा के साथ AES-256 मजबूत रहता है।

समय सारणी: क्वांटम कंप्यूटर कब खतरा बन जाएंगे?

क्वांटम कंप्यूटिंग की वर्तमान स्थिति (2025)

2025 तक, सबसे बड़े क्वांटम कंप्यूटर में लगभग 1,000-1,500 भौतिक क्यूबिट्स हैं। हालांकि, ये उच्च त्रुटि दरों वाले "noisy" क्यूबिट्स हैं। secp256k1 के विरुद्ध Shor's algorithm चलाने के लिए:

  • अनुमानित आवश्यकता: लगभग 2,500 तार्किक क्यूबिट्स।
  • भौतिक क्यूबिट्स आवश्यक: त्रुटि सुधार overhead के कारण, इसे लगभग 1-20 मिलियन भौतिक क्यूबिट्स की आवश्यकता होती है (क्यूबिट गुणवत्ता और त्रुटि सुधार योजना के आधार पर)।
  • वर्तमान अंतर: हम पर्याप्त गुणवत्ता वाले पर्याप्त भौतिक क्यूबिट्स रखने से लगभग 3-4 आदेश परिमाण दूर हैं।

विशेषज्ञ समय सीमा अनुमान

स्रोतक्रिप्टोग्राफी रूप से प्रासंगिक QC के लिए अनुमानवर्ष
NIST"अगले दशक में नहीं, अगले दो में संभव"2035-2045
IBM Quantum Roadmap2033 तक 100K+ क्यूबिट्स (अकेले पर्याप्त नहीं)N/A
Google Quantum AI2030 तक त्रुटि सुधार में महत्वपूर्ण मील के पत्थरN/A
विभिन्न शैक्षणिक अनुमानECDSA-breaking क्षमता के लिए 15-30 वर्ष2040-2055
निराशावादी परिदृश्यअप्रत्याशित breakthrough समय सीमा को गति देता है2030-2035

क्रिप्टोग्राफर्स के बीच सहमति यह है कि खतरा वास्तविक है लेकिन तत्काल नहीं है। अधिकांश अनुमान सुझाते हैं कि क्वांटम कंप्यूटर ECDSA को तोड़ सकें, इससे पहले 15-30 साल हैं। हालांकि, क्वांटम कंप्यूटिंग में प्रगति कभी-कभी अपेक्षाओं से अधिक हो गई है, इसलिए आत्मसंतुष्टि उचित नहीं है।

"अभी स्टोर करें, बाद में डिक्रिप्ट करें" खतरा

हालांकि क्वांटम कंप्यूटर आज ECDSA को तोड़ नहीं सकते हैं, एक विरोधी सभी ब्लॉकचेन डेटा को अभी रिकॉर्ड कर सकता है इरादे के साथ कि इसे एक बार क्वांटम क्षमता मौजूद होने पर शोषण किया जाए। Bitcoin के लिए, सभी सार्वजनिक कुंजियां जो कभी उजागर हुई हैं (लेनदेन से) ब्लॉकचेन पर स्थायी रूप से दर्ज हैं। यह डेटा पूर्वव्यापी रूप से संरक्षित नहीं किया जा सकता।

यह "अभी collect करें, बाद में डिक्रिप्ट करें" रणनीति मतलब है कि आज उजागर की गई कोई भी सार्वजनिक कुंजी 15-30 वर्षों में असुरक्षित हो सकती है। दीर्घकालीन होल्डिंग के लिए, यह एक प्रासंगिक खतरा है।

Post-Quantum Cryptography (PQC)

NIST Post-Quantum मानक

NIST post-quantum क्रिप्टोग्राफिक एल्गोरिदम को मानकीकृत करने के लिए एक बहु-वर्षीय प्रक्रिया का नेतृत्व कर रहा है। पहले मानकों को 2024 में अंतिम रूप दिया गया:

ML-KEM (पूर्व में CRYSTALS-Kyber)

एक lattice-आधारित कुंजी encapsulation तंत्र (एन्क्रिप्शन/कुंजी विनिमय के लिए):

  • Module Learning With Errors (MLWE) समस्या पर आधारित।
  • इस समस्या के लिए कोई ज्ञात efficient quantum algorithm नहीं।
  • अपेक्षाकृत छोटी कुंजी आकार और तेजी से संचालन।

ML-DSA (पूर्व में CRYSTALS-Dilithium)

एक lattice-आधारित डिजिटल हस्ताक्षर योजना:

  • Module Learning With Errors और Short Integer Solution समस्याओं पर आधारित।
  • ECDSA के लिए संभावित प्रतिस्थापन।
  • हस्ताक्षर आकार ECDSA (~2,400 बाइट्स बनाम ~72 बाइट्स) की तुलना में बड़े हैं।

SLH-DSA (पूर्व में SPHINCS+)

एक hash-आधारित डिजिटल हस्ताक्षर योजना:

  • हैश फ़ंक्शन गुणों पर पूरी तरह से आधारित सुरक्षा।
  • quantum-vulnerable हो सकने वाली गणितीय संरचनाओं पर कोई निर्भरता नहीं।
  • बहुत बड़े हस्ताक्षर (~17,000-49,000 बाइट्स) लेकिन अत्यंत संरक्षणशील सुरक्षा धारणाएं।
  • यदि lattice-based assumptions टूट जाती हैं, तो बैकअप के रूप में उपयोगी।

Post-Quantum हस्ताक्षर बनाम ECDSA

संपत्तिECDSA (secp256k1)ML-DSA (Dilithium)SLH-DSA (SPHINCS+)
Quantum प्रतिरोधीनहींहाँहाँ
सार्वजनिक कुंजी आकार33 बाइट्स~1,312 बाइट्स~32-64 बाइट्स
हस्ताक्षर आकार~72 बाइट्स~2,420 बाइट्स~17,000-49,000 बाइट्स
सत्यापन गतितेजतेजधीमर
कुंजी पीढ़ी गतितेजतेजमध्यम
गणितीय आधारअण्डाकार वक्र DLPLattice समस्याएंहैश फ़ंक्शन

हस्ताक्षर आकार में महत्वपूर्ण वृद्धि ब्लॉकचेन अनुकूलन के लिए मुख्य चुनौती है। Bitcoin ब्लॉक्स आकार में सीमित हैं, और बड़े हस्ताक्षर का मतलब है कि प्रति ब्लॉक कम लेनदेन।

विशिष्ट क्रिप्टोकरेंसी के लिए निहितार्थ

Bitcoin

क्वांटम कंप्यूटिंग के लिए Bitcoin की प्रतिक्रिया संभवतः शामिल होगी:

  1. नए पते के प्रकार — एक soft fork नई पते के प्रकार को प्रस्तुत करता है जो post-quantum हस्ताक्षर का उपयोग करते हैं (SegWit या Taproot upgrades की तरह)।
  2. प्रवासन अवधि — उपयोगकर्ताओं को पुराने (quantum-vulnerable) पते से नए (quantum-resistant) पते में धन स्थानांतरित करने की आवश्यकता होगी।
  3. हस्ताक्षर एकत्रीकरण — post-quantum हस्ताक्षरों को एकत्रित करने में अनुसंधान ब्लॉकचेन footprint को कम करने के लिए।
  4. Hash-आधारित पते उपयोगी रहते हैं — अप्रयुक्त P2PKH पते (जहां सार्वजनिक कुंजी कभी प्रकट नहीं हुई है) हैश सुरक्षा के माध्यम से quantum प्रतिरोध प्रदान करते हैं।

Bitcoin समुदाय सक्रिय रूप से post-quantum प्रस्तावों पर चर्चा कर रहा है, हालांकि कोई विशेष कार्यान्वयन समय सीमा निर्धारित नहीं की गई है।

Ethereum

Ethereum को समान चुनौतियों का सामना करना पड़ता है:

  • Ethereum खातों हमेशा पहले लेनदेन के बाद अपनी सार्वजनिक कुंजी को उजागर करते हैं (सार्वजनिक कुंजी ECDSA हस्ताक्षर से ecrecover के माध्यम से recoverable है)।
  • Ethereum की account-आधारित मॉडल और address पुनः उपयोग पैटर्न का मतलब है कि अधिकांश सक्रिय खातों में उजागर सार्वजनिक कुंजियां हैं।
  • Ethereum की अधिक लचकदार upgrade तंत्र (hard forks) post-quantum हस्ताक्षरों को तेजी से अपनाने की अनुमति दे सकता है।
  • PQC के बड़े हस्ताक्षर आकार Ethereum पर कम विवश हैं इसके अलग ब्लॉक संरचना और gas मॉडल के कारण।

Vitalik Buterin ने Ethereum के लिए long-term प्राथमिकता के रूप में quantum प्रतिरोध पर चर्चा की है, और account abstraction (ERC-4337) arbitrary हस्ताक्षर योजनाओं का समर्थन करने के लिए एक मार्ग प्रदान करता है।

अन्य Blockchains

कुछ blockchains सक्रिय रूप से quantum प्रतिरोध को संबोधित कर रहे हैं:

  • QRL (Quantum Resistant Ledger) — hash-आधारित हस्ताक्षर (XMSS) के साथ जमीन से ऊपर डिजाइन किया गया।
  • Algorand — post-quantum हस्ताक्षर एकीकरण पर अनुसंधान प्रकाशित किया है।
  • IOTA — Winternitz One-Time Signatures (hash-आधारित, quantum-resistant) का उपयोग करता है लेकिन व्यावहारिक सीमाओं के साथ।

आप आज क्या कर सकते हैं

1. Hash-संरक्षित पते के प्रकारों का उपयोग करें

Bitcoin के लिए, P2PKH, P2SH, या P2WPKH पते (जो केवल सार्वजनिक कुंजी का हैश उजागर करते हैं) का उपयोग P2TR (Taproot) के बजाय करें यदि quantum प्रतिरोध एक प्राथमिकता है। हालांकि, एक बार जब आप किसी पते से खर्च करते हैं, तो सार्वजनिक कुंजी उजागर होती है।

2. कभी पते पुनः उपयोग न करें

हर लेनदेन के लिए एक ताजा पता का उपयोग करें