Een team van Caltech en de startup Oratomic heeft aangetoond dat een quantumcomputer die Shor’s algoritme kan uitvoeren – het protocol dat moderne encryptie kan kraken – al zou kunnen werken met slechts 10.000 qubits. Eerdere schattingen lagen op één miljoen of meer. Deze ontdekking, gepubliceerd op 31 maart, versnelt de tijdslijn waarop quantumcomputers een bedreiging kunnen vormen voor blockchaincryptografie.
Dit resultaat haalt het belangrijkste argument onderuit dat quantumdreigingen voor Bitcoin nog tientallen jaren weg zijn.
De verdediging die niet meer standhoudt
Tot nu toe gebruikten quantum-sceptici een eenvoudige berekening. Het kraken van de elliptische curve cryptografie van Bitcoin vereist ongeveer 2.100 logische qubits. Elke logische qubit heeft tot 10.000 fysieke qubits nodig voor foutcorrectie. Hierdoor kwam de totale hardwarebehoefte op zo’n 21 miljoen fysieke qubits uit. De beste quantumcomputers vandaag halen zo’n 6.000 rumoerige qubits. Critici zoals Bitcoin-ondernemer Ben Sigman stelden daarom dat het echte gevaar pas over 30 tot 50 jaar zou komen.
De nieuwe foutcorrectie-architectuur van het Caltech-team verandert deze rekensom compleet. Hun methode maakt slim gebruik van de unieke mogelijkheid van neutrale atomen om fysiek te bewegen binnen qubit-arrays via optische pincetten op basis van lasers. Dit maakt verre verstrengeling en foutcorrectie met hoge snelheid mogelijk. Het gevolg hiervan is dat je nu ongeveer 5 fysieke qubits nodig hebt per logische qubit, in plaats van circa 1.000 tegen 1.
Pas je deze verhouding toe op de 2.100 logische qubits, dan heb je in totaal nog maar ongeveer 10.500 fysieke qubits nodig. Dat is minder dan het dubbele van de array met 6.100 atomen die Caltech-professor Manuel Endres al in zijn laboratorium heeft gemaakt.
John Preskill, Feynman Professor in de Theoretische Natuurkunde aan Caltech, werkt al langer aan foutentolerantie dan sommige van zijn coauteurs oud zijn. Hij zegt dat het vakgebied eindelijk dicht bij het doel begint te komen.
6,7 miljoen BTC al als doelwit gemarkeerd
De timing maakt deze ontdekking moeilijker om te negeren. Slechts een dag eerder, op 30 maart, publiceerde Google Quantum AI een whitepaper waarmee het voor het eerst de quantum-aanvalsoppervlakte van Bitcoin in kaart bracht. Het onderzoek vond dat er ongeveer 6,7 miljoen BTC zitten op adressen die kwetsbaar zijn voor zogenaamde ‘at-rest attacks’. Dit zijn onder meer Pay-to-Public-Key-adressen uit de vroegste mining-periode van Bitcoin, waarbij publieke sleutels permanent zichtbaar zijn op de blockchain.
Een quantumcomputer die Shor’s algoritme uitvoert, zou privésleutels kunnen berekenen van deze openbaar gemaakte publieke sleutels, en zo de fondsen kunnen stelen. Ongeveer 1,7 miljoen BTC zitten alleen al vast in P2PK-scripts. Veel hiervan staan op inactieve wallets, waaronder coins die vaak worden toegeschreven aan Satoshi Nakamoto. Zoals Deloitte’s analyse aangeeft, kunnen deze adressen niet worden geüpgraded of overgezet naar post-quantum cryptografie.
De bottleneck is governance, niet code
CryptoQuant CEO Ki Young Ju stelt dat het lastigste van een quantum-upgrade niet technisch is. Binnen de Bitcoin-community consensus bereiken over wat te doen met kwetsbare coins – vooral over het bevriezen van de naar schatting één miljoen BTC van Satoshi – zou veel moeilijker kunnen zijn dan het schrijven van nieuwe code.
Het blocksize-debat duurde meer dan drie jaar en leidde tot hard forks. Een voorstel om slapende coins te bevriezen zal waarschijnlijk net zoveel of zelfs meer weerstand oproepen. Ju waarschuwde dat volledige overeenstemming misschien nooit zal komen, wat betekent dat concurrerende Bitcoin-forks kunnen ontstaan als quantumhardware verder ontwikkelt.
Het Caltech-artikel lost dat governanceprobleem niet op. Maar het neemt wel de comfortabele aanname weg dat de community nog decennia heeft om het uit te zoeken. De onderzoekers hebben Oratomic opgericht om hun architectuur te commercialiseren en willen voor het einde van het decennium quantumcomputers met schaalbare foutentolerantie bouwen.