转:量子计算机能否攻破比特币加密算法?

量子计算机,能否攻破比特币加密算法,本文整理如下内容,希望给你带来一定的了解,最终我们认为持有比特币是安全的。

计算机的快速发展已经出乎人们的意料,曾经的预言也一一言中,比如早期经典的“摩尔定律“”,即计算机的计算力将永远增长。但事实并非如此,最终还是有一定的极限,就算没有极限,达到极端所需的发展也是无法在短时间来超越,我们回到主题,量子计算机否能攻破比特币加密算法?

如下是来自加拿大滑铁卢大学的Matthew Amy在国际密码学研究协会上发表这个观点的报告。

Amy和来自圆周理论物理研究所和加拿大高级研究所的研究人员仔细审查了Grover算法对SHA-2和SHA-3的攻击。

(1)Grover:GroverLK在1995年提出了在“一组无序数中找出满足条件的一个数”的量子Grover算法。

(2)SHA-2:SHA安全散列算法,是美国国家安全局(NSA)所设计的加密散列函数。SHA-2和SHA-3是SHA家族的一种。

Grover算法是一种量子算法,它可以以一种高概率的输入方式产生特定的可预测的输入输出值。

“Grover算法可以在大约264次迭代计算(重复计算)中破解一个128-bit长度的对称密钥,” 维基百科中说,“或者大约在2128迭代计算内破解一个长度为256-bit的密码。因此,有人建议将对称密钥长度加倍来防止未来量子计算机的攻击。”

研究人员推测破解SHA-256和SHA3-256需要2166个“逻辑量子比特周期”,因此该报道说量子计算机不会造成太大威胁,当然一些经典的处理器将会需要对它们进行管理。

qubit:量子比特,量子比特就是复2维Hilbert空间中的一个单位向量。

该报道指出:“攻克散列函数的困难在于物理量子比特的相干时间(coherence time)是有限的。物理系统中的噪音最终会破坏长时间的计算状态。如果要保持逻辑上量子比特始终处于积极的处理状态,那么就需要对错误检测定期评估和纠正程序。

相干时间:指的是信道保持恒定的最大时间差范围,发射端的同一信号在相干时间之内到达接收端,信号的衰落特性完全相似,接收端认为是一个信号。

使用ASIC(一种专用集成电路)一秒钟可以运行数百万次的哈希值,但用Grover算法去破解SHA-256或者SHA3-256的话还是会花费10^32年。这个时间比宇宙存在的时间还要长。

Register 补充说:“即使你不在乎电路设备占用多少空间,同时也使用了一个每秒运行10亿次哈希值的比特币挖矿ASIC芯片,但是这个破解时间仍旧很长大约为10^29年。”

这些散列函数代表着数字运行的数学运算,这意味着散列函数具有很强的“耐碰撞性”,攻击者不能用两个不同输入值来导出相同的散列输出值。SHA-2这个大家庭由6个哈希散列函数构成:SHA-224,SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256。

我们再来看看Andreas Antonopoulos(Andreas Antonopoulos 是比特币社区著名的演说家)的分析:

目前可以确定的是NSA确实已经创建了量子计算机,因为谷歌的数据中心已经有了一台,如果NSA的比谷歌的好上十倍,那么其成本就会与登月的成本一样高,一个更快的速度和效率确实能够攻破加密系统。但问题是——NSA会使用这个量子计算机来攻破比特币吗?”

“答案很简单:不会。从历史的角度看,如果你真有量子计算机这种东西,那么这绝对是一种宝贝,肯定会被列为机密。每当你要用这种东西的时候,你就必须编个故事,告诉世人你成功攻破了这类加密,但是并不是用的这种东西,因为它并不存在。

当英国在二战时破解德国的英格玛(Enigma)之后,他们仍旧让德国击击沉己方战舰,因为他们无法编出好的故事来解释他们是如何知道德国潜艇是如何接近的。

他们让城市继续被轰炸,因为他们无法编出好的故事来解释他们是如何知道这些地方将会被轰炸的,因为如果他们无法编出足够好的故事,那么英国就不能冒着暴露他们已经破解了英格玛这一最重要的秘密。”

Andreas Antonopoulos 再次说明:

“NSA最不可能把量子计算机用到比特币身上。因为当你使用时,就意味着你向世界宣布自己已经拥有能够打破椭圆形曲线的量子加密技术——你猜会发生什么事?

你的核武器竞争对手会升级很轻易地升级自己的加密并尝试实施能够抵抗量子的加密算法——如今已经有很多这方面的研究并且有很多合适的候选方案。这就意味着你轻易地就把所有的研究和进展都搞砸了,结果只是去对付一种加密货币。

我们可以确定的是:中本聪的双层设计选择绝对是天才之作

在量子计算机打破比特币加密的主题讨论中,Antonopoulos 说有两种基础加密系统可以保护比特币的安全。 Antonopoulos 解释说,中本聪设计这些元素的方式绝非偶然。

“不,NSA绝对不会用自己的量子计算机攻击我们。但是有意思的是,当量子计算开始商业化并广泛使用时,那要当如何。现在回想起来,中本聪当初的双层设计选择绝对是天才之作。首先,比特币使用了两大基础加密系统来实现其安全性。

一是素数域(一种单向函数)上的椭圆曲线数乘运算。这取决于容易受到量子技术影响的素数因数分解数学。二是哈希算法,哈希算法事实上无法被量子技术进行因数分解。我们目前并没有非常好的算法来使用量子计算打破哈希。”

“所以中本聪是怎么做的呢,他并未将椭圆曲线公钥放在交易中直到这些交易被支出。你的比特币地址就是你的公钥的双重哈希版本——这就意味着直到你通过支出交易对公钥声明所有权之前,公钥对任何人都是不可见的。

——因此如果你使用基本的最佳方法,既一个比特币地址只使用一次,每一笔交易使用不同的地址,每次交易将地址的比特币全部支出来重新定向到新的地址。当你的公钥第一次被公布到网络上时,你的这个地址就已经不再包括任何的资金——随便你破解这地址,这个地址已经是空的。”

第二层需要升级才会有用

Antonopoulos认为中本聪选择增加这些双层保护简直就是一个天才。未来,比特币社区将必须准备应对量子级别的计算机,这些计算机可能会破坏椭圆曲线,到时候,比特币协议必须进行升级。

“这一切都意味着你无法回去看看三年前身为地址的密钥并破坏它们,因为你并没有这些公钥。你拥有的是这些地址的双重哈希。这个小小的天才设计元素不是偶然的。事实上,这为椭圆曲线数字签名使用的底层加密算法创建了一个第二抽象层,允许你进行未来升级。

这就意味着,比特币加密在过去是安全的,因为它被隐藏在一种不同的算法的第二层中,未来可以做出改变,因为你可以创建一个不是椭圆曲线哈希地址,或者一种不同椭圆曲线哈希地址,再或者一种更大椭圆曲线哈希地址,或一种抗量子的与椭圆曲线无关的签名算法哈希的地址。

所以你可以进行前瞻性修改来确保未来安全,你已经获得了反向保护,因为你已经将过去隐藏了起来。

他还说:大多数人都遗漏了中本聪的这个天才设计元素。所以如果量子计算机到来,我们就升级。

所以说,我们还是多虑了的,我认为担心的应该是金融领域,支付宝,微信等等。