谷歌的一项新研究显示,量子计算机要破解保护加密货币区块链的密码学,所需功耗可能远低于此前的预期。
谷歌在周一发布的这项新研究估计,基于其对硬件能力的当前假设,一台量子计算机可能只需少于500,000个物理比特(qubits),就能破解保护比特币(BTC)和以太坊(ETH)的密码学。比特(qubit)是量子计算机的基本单位。
研究人员编制了两套量子电路,用于在一种与密码学相关的量子计算机(CRQC)上进行测试,该设备采用超导量子比特;研究报告称,这实现了“所需比特数量的20倍降低”,用于破解在加密货币区块链中广泛使用的256位椭圆曲线离散对数问题(ECDLP-256)。
该研究表明,在一个理论情景中,量子计算机可能只需最短九分钟就能破解比特币的私钥,从而在比特币10分钟的出块时间下,留给它一个很小的“即用攻击(on-spend attack)”窗口。
“即用”量子攻击是一种假设性的未来威胁:量子计算机能够从交易中暴露出来的公钥中解出私钥,从而实施攻击并窃取资金。
“我们应该估算从这一已‘预热’的状态开始发起即用攻击所需的时间:从得知公钥的时刻起,大约要么是9分钟,要么是12分钟。”
“我对2032年的Q-Day抱有的信心显著飙升。就我个人而言,我认为到2032年,量子计算机至少有10%的可能性会从已暴露的公钥中恢复出[…]私钥,”联合作者、以太坊研究员Justin Drake表示。
_显示一项即用量子攻击在推导私钥耗时9分钟的情况下对比特币是否成功的风险的图表。来源:_Google Quantum AI
研究人员还警告称,以太坊的账户模型“在结构上容易受到静置攻击(at-rest attacks)”,这意味着它们不需要时间安排。
同样,“静置”攻击也会使用公钥,通过量子计算机推导出私钥,但在这种情况下,无需在某个特定时间窗口内完成。
一旦以太坊账户发送其有史以来的第一笔交易,其公钥就会在区块链上永久可见。量子攻击者可以慢慢地从任何已暴露的公钥推导私钥。
“这将导致账户脆弱性:一种系统性、不可避免的暴露,除非进行全协议范围的迁移到PQC [后量子密码学],否则无法通过用户行为来缓解,”报告称。
谷歌估计,这1,000个最富有且已暴露的以太坊账户(持有约20.5百万ETH)可能在少于九天的时间内被破解。
**相关: **__比特币的抗量子滞后或将成为以太坊的牛市论据:Nic Carter
这家搜索巨头表示,它希望提高外界对这一问题的认识,并“在这成为可能之前,向加密货币社区提供建议,以改善安全性与稳定性”。
谷歌建议现在就将区块链迁移到PQC,而不是等待真正威胁出现。
周三,谷歌为其后量子密码学迁移设定了2029年的截止期限,并警告称“量子前沿”可能比看起来更接近。
次日,加密创业者Nic Carter表示,椭圆曲线密码学正处于“濒临过时”的边缘,同时补充说,以太坊开发者已经在着手解决方案,而比特币开发者采取的是“同类中最差的方案(worst in class approach)”。
以太坊基金会在2月发布了其后量子路线图,而联合创始人Vitalik Buterin表示,验证者签名、数据存储、账户和证明必须发生变化,以应对量子威胁。
**杂志: **__没人知道量子安全的加密是否甚至会奏效
Cointelegraph致力于独立、透明的新闻报道。本文为根据Cointelegraph的编辑方针制作的新闻稿,旨在提供准确且及时的信息。鼓励读者独立核实信息。阅读我们的编辑方针