Google 的一項新研究顯示,量子電腦破解先前用於保護加密貨幣區塊鏈的密碼學,所需的電力可能遠低於人們先前的想像。
Google 於週一發布的最新研究估計,基於其目前對硬體能力的假設,量子電腦可能只需少於 500,000 個實體量子位元(physical qubits),就能破解用於保護比特幣(BTC)和以太坊(ETH)的密碼學。一個量子位元(qubit)是量子電腦的基本單位。
研究人員彙整了兩個量子電路,並在一台與密碼學相關的超導量子位元(cryptographically relevant quantum computer, CRQC)上進行測試,報告指出這是「需要量子位元數量的 20 倍降低」,用於破解在加密貨幣區塊鏈中廣泛使用的 256-bit 橢圓曲線離散對數問題(ECDLP-256)。
研究指出,在一個理論情境下,量子電腦可能只需最短 9 分鐘就能破解比特幣私鑰,這讓其有一個短暫窗口可在考量比特幣 10 分鐘的區塊時間之下執行「即時(on-spend)攻擊」。
所謂「即時(on-spend)」量子攻擊,是一種假想的未來威脅:量子電腦能夠從交易中暴露的公鑰中解讀出私鑰,使攻擊者得以盜走資金。
「我們應該估算從得知公鑰被學習到的當下、這個已就緒(primed)的狀態開始,發動即時(on-spend)攻擊所需的時間,大約是 9 分鐘或 12 分鐘。」
「我對 Q-Day(2032 年)的信心大幅提升。就我看來,到 2032 年時,量子電腦至少有 10% 的機率能從一個已暴露的公鑰中恢復 […] 私鑰,」共同作者、以太坊研究員 Justin Drake 表示。
_顯示:一種即時(on-spend)量子攻擊在推導私鑰需要 9 分鐘時,能否在比特幣上成功的風險之圖。來源:_Google Quantum AI
研究人員也警告,以太坊的帳戶模型「在結構上容易遭受靜態(at-rest)攻擊」,這意味著它不需要時間上的限制。
同樣地,「靜態(at-rest)」攻擊也是使用公鑰來借助量子電腦推導私鑰,但在此情況下,不需要在某個特定窗口內完成。
當以太坊帳戶送出它有史以來的第一筆交易時,其公鑰會永久地在區塊鏈上可見。量子攻擊者可以慢慢從任何已暴露的公鑰推導私鑰。
「這導致帳戶脆弱性:一種系統性、不可避免的暴露,除非進行整體協定層級的轉換到 PQC [後量子密碼學],否則無法透過使用者行為來加以緩解,」研究中指出。
Google 估計,最富有的 1,000 個已暴露以太坊帳戶(持有約 2,050 萬 ETH)可能在少於 9 天內被破解。
**相關: **__比特幣的量子抗性落後可能成為以太坊的多頭案例:Nic Carter
這家搜尋巨頭表示,它想提高外界對此問題的認識,並且「在此之前,正提供給加密貨幣社群一系列建議,以便在這件事成為可能之前提升安全性與穩定性。」
Google 建議現在就讓區塊鏈轉向 PQC,而不是等到真正的威脅出現。
週三,Google 設定了 2029 年作為其後量子密碼學(post-quantum cryptography)遷移期限,並警告「量子前沿(quantum frontiers)可能比看起來更接近」。
隔天,加密創業家 Nic Carter 表示,橢圓曲線密碼學正處於「走到淘汰邊緣」,並補充說以太坊開發者已在著手尋找解決方案,而比特幣開發者則採取了「同類中最糟的做法(worst in class approach)」。
以太坊基金會(Ethereum Foundation)在 2 月發布了其後量子路線圖(post-quantum roadmap),而共同創辦人 Vitalik Buterin 表示,驗證者簽名、資料儲存、帳戶與證明都必須改變,以便為量子威脅做準備。
**雜誌: **__沒有人知道量子安全的密碼學是否甚至真的能運作
Cointelegraph 致力於獨立且透明的新聞報導。本文新聞稿依照 Cointelegraph 的編輯政策產製,並旨在提供準確且即時的資訊。鼓勵讀者自行驗證資訊。閱讀我們的編輯政策