← Επιστροφή στην κατηγορία Κβαντική ΦυσικήΚβαντικός υπολογιστής που απειλεί την κρυπτογραφία του Bitcoin με τον αλγόριθμο Shor
⚛️ Κβαντική Φυσική: Κρυπτογραφία

Η κβαντική απειλή στο Bitcoin: Πώς οι κβαντικοί υπολογιστές θα επηρεάσουν το blockchain

12 Ιανουαρίου 2026 7 λεπτά ανάγνωσης

Ένας αρκετά ισχυρός κβαντικός υπολογιστής θα μπορούσε να σπάσει τα κρυπτογραφικά κλειδιά των μπλοκτσέιν. Πότε αυτή η απειλή γίνεται πραγματική και ποιες είναι οι αντιμετωπίσεις;

🔐 Πώς προστατεύεται το Bitcoin σήμερα

Κάθε φορά που στέλνετε Bitcoin, η συναλλαγή υπογράφεται ψηφιακά μέσω του αλγόριθμου ECDSA (Elliptic Curve Digital Signature Algorithm) και συγκεκριμένα της ελλειπτικής καμπύλης secp256k1. Το ιδιωτικό κλειδί σας — ένας αριθμός 256 bit — δημιουργεί μια υπογραφή που αποδεικνύει ότι εσείς εξουσιοδοτήσατε τη μεταφορά. Το δημόσιο κλειδί, που παράγεται από το ιδιωτικό μέσω μαθηματικών πράξεων στην ελλειπτική καμπύλη, επιτρέπει σε οποιονδήποτε να επιβεβαιώσει την υπογραφή χωρίς να μάθει το ιδιωτικό κλειδί.

Η ασφάλεια χτίζεται πάνω σε ένα μαθηματικό πρόβλημα: τον διακριτό λογάριθμο ελλειπτικής καμπύλης. Με κλασικούς υπολογιστές, η εύρεση του ιδιωτικού κλειδιού από το δημόσιο απαιτεί χρόνο μεγαλύτερο από τη ζωή του σύμπαντος. Ταυτόχρονα, η εξόρυξη (mining) βασίζεται στη SHA-256, μια κρυπτογραφική συνάρτηση hash που μετατρέπει δεδομένα σε μοναδικό «δακτυλικό αποτύπωμα» 256 bit. Οι miners δοκιμάζουν δισεκατομμύρια τυχαίους αριθμούς (nonces) ανά δευτερόλεπτο για να βρουν εκείνον που παράγει hash κάτω από έναν στόχο. Αυτοί οι δύο μηχανισμοί — ECDSA για υπογραφές, SHA-256 για mining — είναι οι δίδυμοι φύλακες του blockchain. Αλλά μόνο ένας από τους δύο κινδυνεύει πραγματικά από τους κβαντικούς υπολογιστές.

⚛️ Ο αλγόριθμος Shor — ο κβαντικός εφιάλτης

Το 1994, ο μαθηματικός Peter Shor στα Bell Labs δημοσίευσε έναν αλγόριθμο που άλλαξε τα πάντα. Ο αλγόριθμος Shor μπορεί να λύσει τον διακριτό λογάριθμο και την παραγοντοποίηση ακεραίων σε πολυωνυμικό χρόνο σε κβαντικό υπολογιστή — δηλαδή εκθετικά ταχύτερα από οποιονδήποτε κλασικό αλγόριθμο. Αυτό σημαίνει ότι τόσο το RSA (που προστατεύει το internet) όσο και το ECDSA (που προστατεύει τα κρυπτονομίσματα) θα ήταν πλήρως ευάλωτα μπροστά σε έναν αρκετά ισχυρό κβαντικό υπολογιστή.

Σύμφωνα με ανάλυση των Aggarwal, Brennen, Lee, Santha και Tomamichel (2018), η ψηφιακή υπογραφή ECDSA «θα μπορούσε να σπάσει πλήρως από κβαντικό υπολογιστή». Αντίθετα, για την εξόρυξη η απειλή είναι πολύ μικρότερη: ο αλγόριθμος Grover προσφέρει μόνο τετραγωνική επιτάχυνση στην αναζήτηση nonces — ανεπαρκής ενάντια στους εξειδικευμένους ASICs που λειτουργούν σε ταχύτητες GHz, ενώ οι κβαντικές πύλες τρέχουν περίπου 1.000 φορές πιο αργά. Με λόγια απλά: η πραγματική απειλή δεν είναι στην εξόρυξη, αλλά στις υπογραφές — δηλαδή στα πορτοφόλια σας.

126.133 Cat qubits για σπάσιμο secp256k1
9 ώρες Χρόνος σπασίματος 256-bit καμπύλης
~$500 δισ. Αξία Bitcoin σε κίνδυνο
76+ μέρες Ελάχιστο downtime μετάβασης

🔢 Πόσα qubits χρειάζονται πραγματικά;

Η απάντηση εξαρτάται από την αρχιτεκτονική. Σε μελέτη που δημοσιεύτηκε στο Physical Review Letters το 2023, οι Gouzien, Ruiz, Le Régent, Guillaud και Sangouard έδειξαν ότι χρησιμοποιώντας cat qubits (κβαντικά bit που βασίζονται σε υπέρθεση συμπαγών καταστάσεων φωτός) με repetition code, η 256-bit ελλειπτική καμπύλη του Bitcoin μπορεί να σπάσει σε 9 ώρες με 126.133 cat qubits και 19 φωτόνια ανά κατάσταση cat. Πρόκειται για την ακριβέστερη εκτίμηση πόρων ειδικά για τη σπονδυλική καμπύλη secp256k1 του Bitcoin.

Για ευρύτερα κρυπτογραφικά συστήματα, οι Ekerå και Gidney υπολόγισαν ότι απαιτούνται περίπου 20 εκατομμύρια qubits για την παραγοντοποίηση αριθμού RSA-2048. Ο Oded Regev (NYU) βελτιστοποίησε τον αλγόριθμο Shor σε n3/2 κβαντικές πράξεις (αντί n2), μειώνοντας τις απαιτήσεις. Οι σημερινοί κβαντικοί υπολογιστές διαθέτουν «το πολύ μερικές εκατοντάδες» qubits, όπως σημειώνει το Quanta Magazine — χιλιάδες φορές λιγότερα από ό,τι χρειάζεται. Ωστόσο, η τεχνολογία εξελίσσεται. Σύμφωνα με ανάλυση του 2024, κβαντικές συσκευές ικανές να σπάσουν ECDSA «αναμένονται με εύλογη πιθανότητα μέσα σε μία δεκαετία».

📊 Κρυπτογραφικά συστήματα vs κβαντική απειλή

ΣύστημαΧρήσηΚβαντική απειλήΕκτίμηση qubits
ECDSA (secp256k1)Υπογραφές Bitcoin🔴 Κρίσιμη (Shor)~126.000 cat qubits
RSA-2048Web / TLS / Email🔴 Κρίσιμη (Shor)~20.000.000 qubits
SHA-256Mining Bitcoin🟡 Χαμηλή (Grover)Τετραγωνική μόνο επιτάχυνση
ML-DSA (Dilithium)Μετα-κβαντικές υπογραφές🟢 ΑνθεκτικόΔεν υπάρχει γνωστή επίθεση

🛡️ Η μετα-κβαντική άμυνα

Η αντίδραση της κρυπτογραφικής κοινότητας ξεκίνησε πολύ πριν οι κβαντικοί υπολογιστές γίνουν πρακτική απειλή. Ήδη τον Αύγουστο του 2015, η NSA ανακοίνωσε μετάβαση σε κβαντικά ανθεκτική κρυπτογραφία. Το 2024, το NIST (Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας των ΗΠΑ) δημοσίευσε τα πρώτα τρία πρότυπα μετα-κβαντικής κρυπτογραφίας: ML-KEM (FIPS 203, πρώην CRYSTALS-Kyber) για ανταλλαγή κλειδιών, ML-DSA (FIPS 204, πρώην CRYSTALS-Dilithium) για ψηφιακές υπογραφές και SLH-DSA (FIPS 205, πρώην SPHINCS+) ως εναλλακτική βασισμένη σε hash.

Και τα τρία βασίζονται σε πλεγματική κρυπτογραφία (lattice-based cryptography), κυρίως στο πρόβλημα Learning With Errors (LWE) — ένα μαθηματικό πρόβλημα που, σε αντίθεση με την παραγοντοποίηση, δεν φαίνεται ευάλωτο στον αλγόριθμο Shor. Εντυπωσιακά, η επαλήθευση υπογραφής ML-DSA στο επίπεδο ασφάλειας 5 χρειάζεται μόνο 0,14 ms, ενώ η ECDSA 0,88 ms — η μετα-κβαντική κρυπτογραφία μπορεί να είναι ταχύτερη από τη σημερινή.

⚠️ Η προειδοποίηση του SIDH

Τον Αύγουστο του 2022, ο μετα-κβαντικός υποψήφιος SIDH (Supersingular Isogeny Diffie-Hellman) — φιναλίστ του NIST — έσπασε σε 62 λεπτά σε κανονικό laptop από τους Wouter Castryck και Thomas Decru (KU Leuven), χρησιμοποιώντας ένα θεώρημα του 1997 του μαθηματικού Ernst Kani. Η επίθεση ήταν κλασική, όχι κβαντική. «Σκοτώσαμε ένα από τα αγαπημένα μας συστήματα», δήλωσαν οι ερευνητές. Η ιστορία δείχνει ότι η αναζήτηση «κβαντικά ανθεκτικών» μαθηματικών είναι εξίσου δύσκολη με την κατασκευή των ίδιων των κβαντικών υπολογιστών.

⏳ Harvest now, decrypt later — η αόρατη απειλή

Ακόμα κι αν οι κβαντικοί υπολογιστές δεν μπορούν να σπάσουν κρυπτογραφία σήμερα, υπάρχει μια επαπειλούμενη στρατηγική γνωστή ως «harvest now, decrypt later»: κρατικοί και μη δράστες αποθηκεύουν κρυπτογραφημένα δεδομένα τώρα με σκοπό να τα αποκρυπτογραφήσουν στο μέλλον, όταν οι κβαντικοί υπολογιστές θα είναι αρκετά ισχυροί. Για δεδομένα με μακρά διάρκεια ευαισθησίας — κρατικά μυστικά, ιατρικά αρχεία, χρηματοοικονομικές πληροφορίες — αυτή η απειλή είναι ήδη πραγματική.

Στο blockchain, το πρόβλημα είναι ακόμα πιο πιεστικό. Σύμφωνα με τους Pont, Kearney, Moyler και Perez-Delgado (2024), η μετάβαση του Bitcoin σε κβαντικά ασφαλείς υπογραφές απαιτεί τουλάχιστον 76 ημέρες downtime — και αυτό αφορά περίπου 500 δισεκατομμύρια δολάρια σε κρυπτονομίσματα. Η μετάβαση «πρέπει να ολοκληρωθεί πλήρως πριν υπάρξει κβαντική συσκευή ικανή να σπάσει ECDSA», σημειώνουν οι ερευνητές — δηλαδή η αντίστροφη μέτρηση έχει ξεκινήσει. Τον Ιανουάριο του 2026, ο Papadopoulos πρότεινε ένα πρωτοποριακό smart contract στο Ethereum που ανιχνεύει αυτόματα πότε μια κβαντική συσκευή φτάνει σε κρυπτογραφική υπεροχή και ενεργοποιεί κβαντικά ασφαλείς υπογραφές ως fallback.

«Η κρυπτογραφία δουλεύει μέχρι να σπάσει.»

— Quanta Magazine, «Cryptography's Future Will Be Quantum-Safe» (2022)

Η κοινότητα του Bitcoin έχει ακόμα χρόνο — αλλά όχι απεριόριστο. Τα μαθηματικά πίσω από την πλεγματική κρυπτογραφία είναι σήμερα τα πιο πολλά υποσχόμενα, αλλά η ιστορία του SIDH δείχνει ότι καμιά υπόσχεση δεν είναι οριστική. Το μόνο σίγουρο είναι ότι η μετάβαση σε μετα-κβαντικά πρωτόκολλα δεν είναι πολυτέλεια — είναι αναγκαιότητα. Και όσο νωρίτερα ξεκινήσει, τόσο λιγότερο θα κοστίσει.

📚 Πηγές

Bitcoin Κβαντικοί Υπολογιστές Αλγόριθμος Shor Blockchain Μετα-κβαντική Κρυπτογραφία NIST ECDSA Κβαντική Κρυπτογραφία