量子計算機,能否攻破比特幣加密算法,看如下分析,希望給你帶來一定的了解,最終我們認為持有比特幣是安全的。
計算機的快速發展已經出乎人們的意料,曾經的預言也一一言中,比如早期經典的「摩爾定律「」,即計算機的計算力將永遠增長。但是大力礦工認為,事實並非如此,最終還是有一定的極限,就算沒有極限,到了極端發展也是無法在短時間來超越,我們繼續回到主題,量子計算機否能攻破比特幣加密算法。
如下是來自加拿大滑鐵盧大學的Matthew Amy在國際密碼學研究協會上發表這個觀點的報告。
Amy和來自圓周理論物理研究所和加拿大高級研究所的研究人員仔細審查了Grover算法對SHA-2和SHA-3的攻擊。
(1)Grover:GroverLK在1995年提出了在「一組無序數中找出滿足條件的一個數」的量子Grover算法。
(2)SHA-2:SHA安全散列算法,是美國國家安全局(NSA)所設計的加密散列函數。SHA-2和SHA-3是SHA家族的一種。
Grover算法是一種量子算法,它可以以一種高概率的輸入方式產生特定的可預測的輸入輸出值。
「Grover算法可以在大約264次迭代計算(重複計算)中破解一個128-bit長度的對稱密鑰,」維基百科中說,「或者大約在2128迭代計算內破解一個長度為256-bit的密碼。因此,有人建議將對稱密鑰長度加倍來防止未來量子計算機的攻擊。」
研究人員推測破解SHA-256和SHA3-256需要2166個「邏輯量子比特周期」,因此該報導說量子計算機不會造成太大威脅,當然一些經典的處理器將會需要對它們進行管理。
qubit:量子比特,量子比特就是復2維Hilbert空間中的一個單位向量。
該報導指出:「攻克散列函數的困難在於物理量子比特的相干時間(coherence time)是有限的。物理系統中的噪音最終會破壞長時間的計算狀態。如果要保持邏輯上量子比特始終處於積極的處理狀態,那麼就需要對錯誤檢測定期評估和糾正程序。」
相干時間:指的是信道保持恆定的最大時間差範圍,發射端的同一信號在相干時間之內到達接收端,信號的衰落特性完全相似,接收端認為是一個信號。
使用ASIC(一種專用集成電路)一秒鐘可以運行數百萬次的哈希值,但用Grover算法去破解SHA-256或者SHA3-256的話還是會花費10^32年。這個時間比宇宙存在的時間還要長。
Register補充說:「即使你不在乎電路設備佔用多少空間,同時也使用了一個每秒運行10億次哈希值的比特幣挖礦ASIC晶片,但是這個破解時間仍舊很長大約為10^29年。」
這些散列函數代表著數字運行的數學運算,這意味著散列函數具有很強的「耐碰撞性」,攻擊者不能用兩個不同輸入值來導出相同的散列輸出值。SHA-2這個大家庭由6個哈希散列函數構成:SHA-224,SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256。
我們再來看看Andreas Antonopoulos(Andreas Antonopoulos是比特幣社區著名的演說家)的分析:
目前可以確定的是NSA確實已經創建了量子計算機,因為谷歌的數據中心已經有了一臺,如果NSA的比谷歌的好上十倍,那麼其成本就會與登月的成本一樣高,確實能夠一個更快的速度和效率打破加密系統。但問題是——NSA會使用這個量子計算機來打破比特幣嗎?」
「答案很簡單:不會。從歷史的角度看,如果你真有量子計算機這種東西,那麼這絕對是一種寶貝,肯定會被列為機密。每當你要用這種東西的時候,你就必須編個故事,告訴世人你成功打破了這種加密,但是並不是用的這種東西,因為它並不存在。
當英國在二戰時破解德國的英格瑪(Enigma)之後,他們仍舊讓德國擊擊沉己方戰艦,因為他們無法編出好的故事來解釋他們是如何知道德國潛艇是如何接近的。
他們讓城市繼續被轟炸,因為他們無法編出好的故事來解釋他們是如何知道這些地方將會被轟炸的,因為如果他們無法編出足夠好的故事,那麼英國就不能冒著暴露他們已經破解了英格瑪這一最重要的秘密。」
Andreas Antonopoulos再次說明:
「NSA最不可能把量子計算機用到比特幣身上。因為當你使用時,就意味著你向世界宣布自己已經擁有能夠打破橢圓形曲線的量子加密技術——你猜會發生什麼事?
你的核武器競爭對手會升級很輕易地升級自己的加密並嘗試實施能夠抵抗量子的加密算法——如今已經有很多這方面的研究並且有很多合適的候選方案。這就意味著你輕易地就把所有的研究和進展都搞砸了,結果只是去對付一種加密貨幣。
我們可以確定的是:中本聰的雙層設計選擇絕對是天才之作
在量子計算機打破比特幣加密的主題討論中,Antonopoulos說有兩種基礎加密系統可以保護比特幣的安全。 Antonopoulos 解釋說,中本聰設計這些元素的方式絕非偶然。
「不,NSA絕對不會用自己的量子計算機攻擊我們。但是有意思的是,當量子計算開始商業化並廣泛使用時,那要當如何。現在回想起來,中本聰當初的雙層設計選擇絕對是天才之作。首先,比特幣使用了兩大基礎加密系統來實現其安全性。
一是素數域(一種單向函數)上的橢圓曲線數乘運算。這取決於容易受到量子技術影響的素數因數分解數學。二是哈希算法,哈希算法事實上無法被量子技術進行因數分解。我們目前並沒有非常好的算法來使用量子計算打破哈希。」
「所以中本聰是怎麼做的呢,他並未將橢圓曲線公鑰放在交易中直到這些交易被支出。你的比特幣地址就是你的公鑰的雙重哈希版本——這就意味著直到你通過支出交易對公鑰聲明所有權之前,公鑰對任何人都是不可見的。
——因此如果你使用基本的最佳方法,既一個比特幣地址只使用一次,每一筆交易使用不同的地址,每次交易將地址的比特幣全部支出來重新定向到新的地址。當你的公鑰第一次被公布到網絡上時,你的這個地址就已經不再包括任何的資金——隨便你破解這地址,這個地址已經是空的。」
第二層需要升級才會有用
Antonopoulos認為中本聰選擇增加這些雙層保護簡直就是一個天才。未來,比特幣社區將必須準備應對量子級別的計算機,這些計算機可能會破壞橢圓曲線,到時候,比特幣協議必須進行升級。
「這一切都意味著你無法回去看看三年前身為地址的密鑰並破壞它們,因為你並沒有這些公鑰。你擁有的是這些地址的雙重哈希。這個小小的天才設計元素不是偶然的。事實上,這為橢圓曲線數字籤名使用的底層加密算法創建了一個第二抽象層,允許你進行未來升級。
這就意味著,比特幣加密在過去是安全的,因為它被隱藏在一種不同的算法的第二層中,未來可以做出改變,因為你可以創建一個不是橢圓曲線哈希地址,或者一種不同橢圓曲線哈希地址,再或者一種更大橢圓曲線哈希地址,或一種抗量子的與橢圓曲線無關的籤名算法哈希的地址。
所以你可以進行前瞻性修改來確保未來安全,你已經獲得了反向保護,因為你已經將過去隱藏了起來。
他還說:大多數人都遺漏了中本聰的這個天才設計元素。所以如果量子計算機到來,我們就升級。
所以說,我們還是多慮了的,我認為擔心的應該是金融領域,支付寶,微信等等。