이 기사는 기계로 번역되었습니다
원문 표시
최근 연구에 따르면 양자 컴퓨터가 비트코인의 공개 키에서 개인 키를 단 9분 만에 유추할 수 있다고 합니다. 비트코인의 블록 시간은 10분입니다. 이는 실질적인 공격 경로를 만들어내며, 디지바이트의 15초 블록 생성 주기는 자연스러운 방어 수단이 됩니다. 자세히 설명드리겠습니다.
먼저 공개 키와 주소가 실제로 어떻게 작동하는지 이해해야 합니다. 대부분의 사람들이 이 둘을 혼동하기 때문입니다.
지갑을 생성할 때 개인 키와 공개 키가 생성됩니다. 지갑 주소는 공개 키가 아닙니다. 주소는 공개 키의 해시 입니다. 해싱은 단방향 함수입니다. 따라서 누군가가 주소만 알고 있다면 역추적을 통해 공개 키를 알아낼 수 없습니다. 양자 컴퓨터도 주소만으로는 아무것도 할 수 없습니다. 실제 공개 키가 필요합니다.
그렇다면 공개 키는 언제 노출될까요? 바로 자금을 사용할 때입니다. 자금 소유권을 증명하기 위해 개인 키로 거래에 서명하고, 네트워크가 서명을 검증할 수 있도록 전체 공개 키를 포함해야 합니다. 자금을 사용하기 전에는 공개 키가 주소 해시 뒤에 숨겨져 있습니다. 거래를 전송하는 순간, 전체 공개 키는 네트워크의 모든 노드에 노출됩니다.
바로 이 부분에서 멤풀이 중요해집니다. 멤풀은 미확인 거래가 대기하는 공간입니다. 거래를 전송해도 바로 블록 에 포함되지 않고, 채굴자가 블록에 포함시킬 때까지 멤풀에 머물러 있습니다. 비트코인의 경우 이 대기 시간은 평균 약 10분이며, 트래픽이 많을 때는 훨씬 더 길어지기도 합니다.
공격 과정은 다음과 같습니다. 공격자는 멤풀을 모니터링합니다. 미확인 거래를 발견하고 노출된 공개 키를 확보합니다. 이 공개 키를 양자 컴퓨터에 입력하면 약 9분 만에 개인 키를 알아낼 수 있습니다. 하지만 비트코인 거래는 아직 확정되지 않았습니다. 공격자는 이제 개인 키를 손에 넣었습니다. 그런 다음 더 높은 수수료를 붙여 자신의 지갑으로 자금을 보내는 새로운 경쟁 거래를 생성합니다. 채굴자 더 높은 수수료의 거래를 선택합니다. 결국 원래 거래가 블록 에 반영되기도 전에 코인이 도난당하게 됩니다.
이 방법이 가능한 이유는 공개 키가 노출되는 시점과 거래가 안전하게 확인되는 시점 사이에 시간차가 있기 때문입니다. 비트코인에서 이 시간차는 약 10분입니다. 양자 컴퓨팅을 이용한 해킹은 9분이면 충분합니다. 공격자가 이 경쟁에서 승리하는 것입니다.
비트코인과 디지바이트(DigiByte) 모두 동일한 암호화 방식인 secp256k1 곡선 상의 ECDSA를 사용합니다. 수학적 측면에서 양자 컴퓨팅에 대한 취약성은 동일합니다. 차이점은 확인 시간입니다.
디지바이트(DigiByte) 15초 만에 거래를 확인합니다. 공격자는 당신의 거래를 확인하고 공개 키를 확보한 후 양자 컴퓨터를 가동합니다. 15초 후, 당신의 거래는 블록 에 포함되어 확인됩니다. 양자 컴퓨터가 최종적으로 작업을 완료하는 9분 후, 당신의 거래는 이미 약 36건의 확인된 거래 아래에 묻혀 있습니다. 공격 기회는 악용되기 전에 사라진 것입니다.
동일한 암호화 방식, 동일한 양자 컴퓨팅 위협에도 불구하고 블록 속도 때문에 결과는 완전히 다릅니다.
분명히 말씀드리지만, 아직까지 양자 컴퓨팅 공격에 완전히 안전한 블록체인은 없습니다. 비트코인과 디지바이트(DigiByte) 모두 결국에는 양자 컴퓨팅 이후의 보안을 보장하는 서명 방식을 도입해야 할 것입니다. 하지만 가장 현실적인 단기 양자 공격 방식인 멤풀에 노출된 공개 키를 가로채서 블록 확정 전에 해독하는 공격은 블록 확정 시간이 15초밖에 되지 않기 때문에 성공하기 어렵습니다. 수학적 계산상 공격자에게 유리하지 않기 때문입니다.
우리는 빠른 결제를 위해 15초 블록 크기로 2014년에 디지바이트(DigiByte) 설계했습니다. 속도가 곧 보안이라는 사실이 밝혀졌습니다. 비트코인보다 40배 빠르다는 것은 멤풀에 대한 양자 컴퓨팅 공격에 40배 덜 취약하다는 것을 의미합니다. 🤯🚀
$DGB

Cointelegraph
@Cointelegraph
03-31
🚨 ALERT: Google research shows a quantum computer could crack Bitcoin's private keys in just 9 mins, 1 min short of Bitcoin's average block time.
Mempool attacks are now a real threat, urging immediate migration to post-quantum cryptography.


Twitter에서
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트
공유



