谷歌刚刚抛出了一些震撼整个加密行业的消息。新的研究表明,量子计算机距离破解加密安全性,可能比任何人预想的都要近得多。
过去听起来像是遥远风险的东西,突然变得迫在眉睫。破解私钥的时间表已经从数月骤降到几分钟。
这会改变今天主要区块链的真实安全程度。而现在,讨论不再是“是否”,而是“多久”。
这份报告带来的最大冲击在于速度。根据谷歌的估算,足够强大的量子计算机可能只需九分钟就能破解私钥。
这个细节比你最初听起来的感觉更令人不安。
要让一笔比特币交易得到确认,大约需要十分钟。但如果有人能够实时监控这一过程,并在交易被处理之前拦截私钥,再在不引起任何人注意的情况下插入一笔属于自己的新交易——这就是一种“内存池(mempool)”攻击。这不仅是理论威胁,而且也是非常可能的现实。
真正让人感到不适的是它变得有多容易。谷歌的数字表明,你需要大约 1,200 到 1,450 个逻辑量子比特才能做到这一点,这比人们在此之前所预期的水平要低得多。换句话说,过去看起来遥不可及的东西,现在开始看起来……可操作了。
不过,这不仅仅影响比特币。
根据围绕这项研究的讨论,只要不是量子抗性(量子抗攻击)的每一条区块链,都暴露在风险之中。其中包括今天的以太坊以及大多数主要网络。
事实上,谷歌指出,甚至顶级以太坊钱包也可能在数天内借助先进的量子系统变得脆弱。所以风险范围很广,而且增长速度比预期更快。
这就是 XRP 的关键所在。名为 Vet 的加密研究人员指出,谷歌的研究结果多次提到了 XRP Ledger,尤其是它在量子抗性方面所做的工作。
其中一个突出的特性是密钥轮换。
与许多区块链不同,瑞波的 XRP 允许用户在不将资金转移到新钱包的情况下更改他们的加密密钥。从纸面上看,这为灵活性和保护增加了一层额外的保障。
还有持续进行的工作,比如面向将量子抗攻击算法整合到 XRP Ledger 的“Denis”测试网(testnet)。
但有个问题。即使有密钥轮换,这种保护也并不完美。
正如 Vet 所解释的那样:一旦一笔交易被签名并提交,那么这条签名本身仍可能成为攻击目标。在谷歌描述的那种足够快的攻击情景下,比如这九分钟的窗口,轮换密钥可能不足以阻止它。
所以,尽管 XRP 在思考这些问题上起步更早,但它并非完全免疫。
有一件事特别引人注意,那就是谷歌选择如何处理这件事。
他们并不仅仅像一篇普通研究论文那样把所有内容都发布出来。其中一些部分被刻意隐藏起来,因为它实在是太敏感了。仅凭这一点,就能看出他们并没有掉以轻心。
他们实际做的是使用零知识证明(zero-knowledge proofs)来证明他们工作的有效性,而不展示具体是如何做到的。现在,能做到这种程度的东西并不常见。这也说明了威胁的真实程度。
Here’s Why River (RIVER) Price Is Pumping Hard Today_**
到这一步,行业已经很明显没有时间可挥霍了。唯一真正的前进道路,就是切换到后量子密码学——也就是基本上为应对这种威胁而设计的全新签名系统。但目前还没有任何主要区块链完全完成了这一转变。
而根据谷歌的说法,量子计算领域的进展不会伴随任何预警信号。它只会……突然发生。
就目前而言,瑞波的 XRP 路线,尤其是像密钥轮换以及对量子安全系统的早期实验这类特性,开始显得比以往任何时候都更重要。
但更大的全景是:目前没有任何网络已经完全准备就绪。如果谷歌说得对,那么时间正在以比任何人预期更快的速度流逝。