În interiorul planului Ethereum pentru criptografie cuantică securizată

Este Ethereum rezistent la criptomonedele cuantice? O analiză clară și detaliată a riscurilor cuantice la care se confruntă Ethereum, avertismentele lui Vitalik și foaia de parcurs a rețelei către criptografia sigură din punct de vedere cuantic.
Soumen Datta
December 2, 2025
Cuprins
Dacă ar apărea astăzi un computer cuantic relevant din punct de vedere criptografic, Ethereum s-ar putea să nu fie rezistent cuantic în forma sa actuală. Semnăturile sale digitale de bază se bazează pe criptografia cu curbe eliptice și pe o mașină cuantică matură care rulează Algoritmul lui Shor ar putea strica acele semnături. De aceea Vitalik Buterin a făcut din rezistența cuantică o parte centrală a planului pe termen lung al Ethereum.
Trecerea Ethereum către securitatea cuantică este o chestiune de inginerie. După cum a spus Buterin la Devconnect din Buenos Aires, riscul cuantic nu mai este ceva ce trebuie împins într-o categorie de viitor îndepărtat. Chiar dacă termenele sunt incerte, impactul greșelilor este sever.
De ce este importantă informatica cuantică pentru Ethereum
Calculul cuantic contează deoarece securitatea Ethereum se bazează pe semnături digitale cu curbă eliptică, în special secp256k1 curbă. Aceste semnături protejează cheile private, confirmă proprietatea fondurilor și verifică tranzacțiile.
O defalcare rapidă:
- O cheie privată este un număr aleatoriu mare.
- O cheie publică este un punct de pe o curbă eliptică derivat din acea cheie privată.
- O adresă Ethereum este un hash al cheii publice.
Pe computerele obișnuite, transformarea unei chei private într-o cheie publică este ușoară, dar mersul înapoi este practic imposibil din cauza dificultăților matematice. Această funcție unidirecțională este plasa de siguranță a Ethereum.
Calcularea cuantică sparge această presupunereAlgoritmul lui Shor arată că un computer cuantic suficient de mare ar putea rezolva ecuații cu curbe eliptice în timp polinomAceasta subminează:
- ECDSA
- RSA
- Diffie-Hellman
- Alte sisteme cu cheie publică
Instituții precum NIST și Internet Engineering Task Force sunt de acord că sistemele tradiționale de curbe eliptice nu pot supraviețui odată ce apare un computer cuantic relevant din punct de vedere criptografic.
Ce a spus de fapt Vitalik Buterin
Avertismentele lui Vitalik sunt împărțite în două părți.
Probabilitate
În loc să-și ofere propria estimare, el a indicat platforma de prognoză Metaculus. Utilizatorii acesteia estimează:
- 20% șansă computerelor cuantice care au încălcat criptografia de astăzi înainte 2030
- Prognoza mediană se apropie de 2040
Chiar și un risc minim la acel nivel este suficient pentru a justifica o pregătire timpurie.
Data mediană estimată de Metaculus pentru momentul în care computerele cuantice vor depăși criptografia modernă este 2040:https://t.co/Li8ni8A9Ox
- vitalik.eth (@VitalikButerin) August 27, 2025
Se pare că există o probabilitate de 20% ca acest lucru să fie înainte de sfârșitul anului 2030.
Companiei
La Devconnect, el a spus că sistemele cu curbe eliptice „s-ar putea prăbuși înainte de următoarele alegeri prezidențiale americane din 2028” dacă o descoperire cuantică ar fi avut loc mai repede decât se aștepta. De asemenea, el a susținut că Ethereum ar trebui să treacă la criptografie rezistentă la dificultăți cuantice în aproximativ patru ani.
Calculatoarele cuantice actuale nu pot ataca Ethereum acum, dar odată ce apare hardware-ul potrivit, ECDSA devine nesigur prin design. Așteptarea semnalelor de pericol ar fi iresponsabilă pentru o rețea financiară globală.
Buterin explică asta ca un inginer de siguranță: podul se consolidează înainte de cutremur, nu în timpul lui.
Cum interacționează informatica cuantică cu sistemul de adrese al Ethereum
Înțelegerea amenințării cuantice necesită înțelegerea modului în care funcționează adresele și tranzacțiile.
Structura adresei
Modelul de adrese al Ethereum este simplu:
- Dacă o adresă are nu a trimis o tranzacție, cheia publică nu este vizibilă onchain.
- Întrucât doar hash-ul este public, se consideră că aceste adrese „proaspete” sunt în continuare sigure chiar dacă atacurile cuantice ajung la maturitate.
Dar în momentul în care o adresă trimite într-o tranzacție, cheia publică devine vizibilă. Aceasta deschide o ușă pentru atacatorii cuantici.
Tranzacții
O tranzacție trebuie semnată cu cheia privată a expeditorului. Pentru a o verifica, cheia publică trebuie inclusă.
Odată inclusă, oricine o poate vizualiza. Dacă ar exista un computer cuantic, acesta ar putea folosi acea cheie publică pentru a obține cheia privată.
De aceea, expunerea la securitate a Ethereum depinde de dacă o adresă a mai fost utilizată anterior.
Ce sunt fondurile „expuse riscurilor cuantice”?
Fondurile expuse la fluxuri cuantice sunt token-uri aflate la adrese unde cheia publică este deja dezvăluităAceștia sunt vulnerabili.
Fondurile din adresele neutilizate rămân în siguranță deocamdată, deoarece atacatorul nu poate vedea cheia publică. Însă arhitectura Ethereum creează o expunere mare.
Ethereum este mai vulnerabil decât Bitcoin
Din aceasta cauza model de contEthereum încurajează reutilizarea adreselor. Bitcoin'S Modelul UTXO încurajează generarea de noi adrese de fiecare dată.
De aceea, expunerea la nivel de stocare arată astfel:
- Peste 65% din tot eterul se află în adrese expuse la spectrul cuantic.
- Analizele comparabile arată despre 25% expunere pentru Bitcoin.
Această diferență este rezultatul alegerilor de design făcute pentru a face contractele inteligente ușor de utilizat, nu pentru că cineva se aștepta ca hardware-ul cuantic să crească atât de rapid.
Diferite tipuri de vulnerabilitate cuantică
Ce este un atac de stocare?
Un atac de stocare vizează fondurile deținute în adrese expuse la spectrul cuantic.
Pas cu pas:
- Atacatorul scanează „starea mondială” a Ethereum, care listează toate adresele și contoarele lor de utilizare.
- Ei găsesc adrese care au trimis fonduri cel puțin o dată.
- Ei localizează o tranzacție care a dezvăluit cheia publică.
- Ei introduc acea cheie publică într-un computer cuantic.
- Ei derivă cheia privată.
- Ei transferă fondurile într-o adresă nouă, neexpusă.
Deoarece atacurile de stocare nu necesită viteză, chiar și o mașină cuantică care are nevoie de săptămâni pentru a rezolva o cheie ar putea funcționa. Atâta timp cât victima nu își mută mai întâi fondurile, atacul reușește.
Ce este un atac de tranzit?
Un atac de tranzit vizează fondurile în scurtul moment în care o tranzacție este difuzată, dar nu este încă inclusă într-un bloc.
Timpul de blocare al Ethereum este de aproximativ 10-20 de secunde, ceea ce pare prea scurt pentru un atac cuantic. Însă condițiile reale adaugă complexitate:
- Congestia ridicată poate întârzia tranzacțiile cu ore sau chiar zile.
- Atacatorii pot folosi tactici precum manipularea comisioanelor pentru a-și promova propria tranzacție.
- Strategiile de minare sau validare ar putea fi abuzate pentru a crea întârzieri în confirmare.
Atacatorul ascultă noile tranzacții, calculează cheia privată și trimite o tranzacție concurentă pentru a fura fondurile.
Deși mai complex, acest atac poate viza orice tranzacție în curs de desfășurare.
Cum se compară cele două atacuri
- Atac de stocare
- Nu trebuie să fie rapid
- Vizează doar adresele expuse
- Ar fi fezabil mai devreme în cronologia cuantică
- Atac de tranzit
- Necesită hardware cuantic foarte rapid
- Vizează orice tranzacție
- Necesită mașini mai mature
Ambele contează, dar atacul asupra stocării este riscul mai imediat odată ce apare o mașină cuantică.
Cum poate Ethereum să devină sigur din punct de vedere cuantic?
Ethereum trebuie să se orienteze către noi sisteme de semnătură digitală care să reziste atacurilor de tip Shor. Aceasta înseamnă retragerea semnăturilor cu curbe eliptice și adoptarea de noi primitive criptografice.
Opțiuni actuale de atenuare
Acestea nu necesită modificări ale protocolului:
- Evitați reutilizarea adresei
- Rotiți adresele
- Păstrați fonduri la adrese neutilizate
Însă aceste măsuri contravin modelului de cont al Ethereum și încalcă convențiile utilizate de contractele inteligente.
Ce opțiuni post-cuantice există?
NIST standardizează în prezent algoritmi siguri pentru utilizarea cuantică. Printre primii candidați se numără:
- Criptografie bazată pe latex (opțiune principală)
- Semnături bazate pe hash
- Sisteme pătratice multivariate
- Semnături bazate pe cod
Niciunul nu este perfect. Unele necesită chei de dimensiuni mari. Unele încetinesc verificarea. Unele produc semnături foarte mari. Aceste compromisuri sunt importante pentru o rețea deja supusă presiunii scalabilității.
Însă foaia de parcurs a Ethereum a început deja să se pregătească pentru aceste schimbări.
Care este planul Ethereum pentru rezistența cuantică?
Foaia de parcurs a lui Vitalik grupează pregătirea cuantică sub mai multe teme.
„Ethereum simplificat”
Introdusă în iulie, aceasta se concentrează pe:
- Simplitate
- Eficiență:
- Securitatea la nivelul de bază
- „Rezistență cuantică peste tot”
Splurge
Această fază se concentrează pe:
- Integrarea criptografiei bazate pe rețele
- Actualizarea mașinii virtuale Ethereum
- Construirea unei fundații pentru testarea algoritmilor siguri pentru utilizarea cuantică
Actualizări EVM prin Pectra
Caracteristica cheie: Formatul obiectului EVM (EOF)
EOF separă codul de date, făcând:
- Executarea contractelor inteligente este mai eficientă
- Performanță mai lină L2
- Migrările criptografice viitoare sunt mai ușor de implementat
Rețelele L2 pot fi utilizate ca terenuri de testare pentru scheme de siguranță cuantică înainte de integrarea rețelei principale.
Îmbunătățirea apărării
Cercetătorii Ethereum cunosc riscurile. De asemenea, știu că termenele limită sunt strânse. Așadar, munca se concentrează acum pe câteva îmbunătățiri cheie.
Actualizarea criptografiei înainte de criză
Ethereum intenționează deja să migreze multe părți ale protocolului către semnături sigure pentru cuantice. Aceasta include:
- Chei de validare
- Chei de retragere
- Semnături de punte de nivel 2
- Mecanisme de verificare a contractelor inteligente
Aceste schimbări trebuie finalizate înainte de sosirea mașinilor cuantice la scară largă. Munca este lentă, deoarece orice modificare a criptografiei de bază a Ethereum afectează milioane de utilizatori și miliarde de dolari.
Reducerea dependenței de ECDSA în timp
Planul de acțiune pe termen lung al Ethereum include opțiuni pentru eliminarea treptată a schemelor mai vechi. În loc să se bazeze pe un singur standard de semnătură - cum ar fi ECDSA - s-ar putea îndrepta către sisteme hibride care utilizează simultan atât metode clasice, cât și metode sigure pentru cuantic.
Această abordare oferă companiei Ethereum mai mult timp și evită o revizuire grăbită.
Provocarea lumii reale: Complexitatea guvernării
Trecerea Ethereum la un model sigur pentru mediul cuantic va necesita:
- Consens larg
- Dezbateri atente despre design
- Posibile upgrade-uri controversate
- Ani de testare
Modificările criptografice sunt foarte prezente în protocol. Riscul este ca modificările grăbite să introducă noi vulnerabilități.
Această migrare va fi probabil cea mai complexă actualizare din istoria Ethereum.
Deci, este Ethereum rezistent cuantic astăzi?
Semnăturile actuale ale Ethereum nu sunt rezistente la schimbările cuantice. Însă rețeaua nu ignoră problema.
Foaia de parcurs include lucrări în domeniul siguranței cuantice, iar Vitalik a plasat această problemă în centrul planificării pe termen lung.
Ethereum nu cedează invaziei cuantice, dar nu este încă protejat de aceasta. Pregătirea sa depinde atât de viteza progresului hardware-ului cuantic, cât și de migrarea la nivel de protocol.
Vor sparge computerele cuantice adresele Ethereum?
Ei ar putea, dar numai dacă utilizatorii își reutilizează cheile publice.
Un fapt ascuns este că: cheia ta publică nu este vizibilă pe Ethereum până când nu efectuezi o tranzacție. Înainte de acel moment, adresa portofelului tău ascunde cheia publică în spatele unui hash. Acest lucru îți oferă un strat protector.
Odată ce trimiteți ETH, cheia publică devine publică. În acel moment, computerele cuantice ar putea, teoretic, să încerce să descifreze cheia privată. Dar, din nou, acest lucru necesită mașini care nu există încă.
Ethereum dorește să treacă la scheme în care chiar și cheile publice dezvăluie mai puține informații. Scopul este de a rămâne cu un pas înaintea atacatorilor și peste decenii.
Sunt contractele inteligente Ethereum sigure din punct de vedere cuantic?
Unii sunt. Alții nu sunt.
Contractele inteligente utilizează diferite instrumente criptografice și metode de verificare în funcție de modul în care sunt scrise. Multe contracte mai vechi se bazează în mare măsură pe semnături ECDSA sau pe modele de hashing care pot să nu reziste atacurilor cuantice la scară largă.
Modernizarea lor nu este ușoară deoarece:
- Multe contracte sunt fără proprietar sau abandonate
- Miliarde de dolari stau în contracte imuabile
- Schimbarea logicii de bază strică aplicațiile vechi
Așadar, Ethereum trebuie să creeze soluții sigure pentru mediul cuantic care înfășurați contractele existente fără a le rescriere.
Adevărul greu
Chiar dacă Ethereum actualizează totul, tot depinde de:
- Furnizorii de portofel
- Puntea
- Rețele de nivel 2
- Pachetele
- Platforme de tranzacţionare
- custozi
- Operatori de noduri
Fiecare parte a ecosistemului trebuie să își actualizeze criptografia. O singură verigă slabă este suficientă pentru un atac.
De aceea, cercetătorii Ethereum avertizează adesea că rezistența cuantică nu este o singură actualizare. Este o schimbare la nivelul întregului sistem, care ar putea dura un deceniu sau mai mult.
Când va deveni informatica cuantică o amenințare reală?
Calculul cuantic este încă în stadiu incipient. Mașinile au qubiți limitați, zgomot ridicat și coerență instabilă. Experții estimează că ruperea curbelor eliptice necesită milioane de qubiți de înaltă calitate, nu cele câteva sute disponibile astăzi.
De remarcat faptul că, în prezent, computerele cuantice:
- Nu se poate sparge SHA-256
- Nu se poate încălca ECDSA
- Nu se pot sparge semnăturile contractelor inteligente
- Nu se poate rula algoritmul lui Shor la nicio scară utilă
Sunt zgomotoase, instabile și de scurtă durată. Chiar și estimările generoase spun că mașinile tolerante la erori la scară largă sunt 20 până la 30 ani distanță.
Unii cercetători cred că ar putea dura mai mult. Câțiva spun că niciodată. Așadar, teama că Ethereum se va prăbuși anul viitor din cauza atacurilor cuantice este nefondată.
Totuși, previziunile arată o îngrijorare puternică:
- Un studiu recurent condus de profesorul Michele Mosca a constatat că majoritatea experților cred că există o mare noroc atacurilor cuantice asupra criptografiei cu cheie publică din cadrul ani 15.
- Foaia de parcurs a IBM vizează sisteme tolerante la erori prin 2029.
- Rapoartele Deloitte evidențiază lacune în modelul de expunere al Ethereum, în special în ceea ce privește reutilizarea adreselor.
Riscul nu începe atunci când mașinile cuantice sunt gata. Riscul începe atunci când comunitatea își dă seama că nu mai este suficient timp pentru migrare.
Riscul real: „Recoltează acum, decriptează mai târziu”
Acesta este scenariul pe care dezvoltatorii Ethereum îl iau în serios.
Atacatorii de astăzi pot:
- Colectarea și stocarea cheilor publice din tranzacțiile blockchain
- Depozitați-le timp de decenii
- Așteptați ca computerele cuantice să se maturizeze
- Decriptați-le mai târziu
Aceasta este o amenințare pe termen lung. Înseamnă că tranzacțiile vechi ar putea fi într-o zi vulnerabile. Acesta este un alt motiv pentru care Ethereum trebuie să migreze către sisteme sigure pentru sistemele cuantice cu mult înainte de sosirea crizei.
Cum arată un Ethereum sigur pentru monede cuantice?
Un Ethereum pregătit pentru viitor ar putea include:
Noi scheme de semnătură
Cum ar fi:
- CRISTALE-Dilitiu
- Şoim
- SPHINCS +
- Semnături bazate pe hash
Toate sunt considerate sigure din punct de vedere cuantic.
Semnături hibride
Unde fiecare tranzacție folosește:
- O semnătură clasică
- O semnătură sigură pentru cuantică
Acest lucru protejează utilizatorii fără a impune o tranziție completă peste noapte.
Instrumente de migrare pentru portofele vechi
Ethereum va avea nevoie de o modalitate sigură pentru ca utilizatorii să transfere fonduri de la cheile vechi la cheile noi, sigure pentru uz cuantic. Aceasta trebuie să fie:
- simplu
- Accesibil
- Compatibil înapoi
Fără aceasta, milioane de portofele ar putea rămâne blocate cu chei vechi și nesigure.
Concluzie
Ethereum nu este construit să supraviețuiască unei lumi cu computere cuantice mature, iar dezvoltatorii știu asta. Semnăturile care protejează fondurile utilizatorilor astăzi nu pot rezista algoritmului lui Shor odată ce apar mașini tolerante la erori. Asta nu înseamnă că Ethereum este sortit eșecului. Înseamnă că termenul limită pentru migrare este mai strâns decât se așteaptă majoritatea.
Munca care ne așteaptă este lentă, tehnică și plină de compromisuri. Noua criptografie trebuie testată, portofelele trebuie actualizate, contractele trebuie securizate, iar întregul ecosistem trebuie să se miște în aceeași direcție.
Rezistența cuantică nu este o singură actualizare sau un eveniment dramatic. Este o tranziție lungă care atinge fiecare strat al Ethereum. Rețeaua nu renunță la invazia cuantică. Se pregătește așa cum au făcut-o întotdeauna sistemele mari și complexe, pas cu pas, fără panică și cu ochii ațintiți asupra deceniilor următoare.
Resurse:
Vitalik Buterin pe XPostări recente
Raportul DeloitteRiscul cuantic pentru blockchain-ul Ethereum - o denivelare sau un zid de cărămidă?
Cercetare NISTProgramul de criptografie post-cuantică al NIST intră în „runda de selecție”
Raport de Quantum InsiderEthereum se pregătește pentru un viitor rezistent la tehnologiile cuantice pe fondul presiunilor legate de securitate
Raport de CoinTelegraphDe ce Vitalik crede că informatica cuantică ar putea sparge criptografia Ethereum mai devreme decât se aștepta
Întrebări Frecvente
Când ar putea deveni computerele cuantice o amenințare reală pentru Ethereum?
Majoritatea experților estimează că va dura între 15 și 30 de ani, deși unele previziuni plasează riscuri semnificative mai devreme. Incertitudinea este ceea ce îi împinge pe dezvoltatori să se pregătească acum.
Sunt adresele Ethereum neutilizate protejate de atacurile cuantice?
Da. Dacă o adresă nu a trimis niciodată o tranzacție, cheia sa publică este ascunsă. Atacurile cuantice necesită o cheie publică vizibilă.
Ce parte a Ethereum este cea mai expusă atacurilor cuantice?
Orice adresă care și-a dezvăluit deja cheia publică. Peste 65% din totalul ETH se află la astfel de adrese.
Declinare a responsabilităţii
Declinare de responsabilitate: Opiniile exprimate în acest articol nu reprezintă neapărat opiniile BSCN. Informațiile furnizate în acest articol sunt doar în scop educațional și de divertisment și nu trebuie interpretate ca sfaturi de investiții sau sfaturi de orice fel. BSCN nu își asumă nicio responsabilitate pentru deciziile de investiții luate pe baza informațiilor furnizate în acest articol. Dacă considerați că articolul ar trebui modificat, vă rugăm să contactați echipa BSCN trimițând un e-mail la adresa [e-mail protejat].
Autor
Soumen DattaSoumen este cercetător în domeniul criptomonedelor din 2020 și deține o diplomă de master în fizică. Scrierile și cercetările sale au fost publicate în publicații precum CryptoSlate și DailyCoin, precum și în BSCN. Domeniile sale de interes includ Bitcoin, DeFi și altcoin-uri cu potențial ridicat, precum Ethereum, Solana, XRP și Chainlink. Combină profunzimea analitică cu claritatea jurnalistică pentru a oferi perspective atât pentru începători, cât și pentru cititorii cripto experimentați.



















