抗量子區塊鏈和加密貨幣,3萬字完整經典分析。

2020-09-03 帕拉熊

By QR Collector on ALTCOIN MAGAZINE

全球首個「被美國標準和科技局認可的彩虹數字籤名」抗量子數字貨幣ABC。

https://abcmintsf.com/

量子計算機的發展最終將為區塊鏈提供抗量子化的必要性。為什麼要這樣做,如何做,將在第三部分和進一步討論。但在我們深入研究量子抗性之前,我想重點介紹一些區塊鏈基礎知識,這些知識將是理解區塊鏈中量子抗性的來龍去脈的必要條件。

1

讓我們從頭說起。什麼是區塊鏈?用來描述區塊鏈最常見的一句話應該是這樣的。&34;

我們來分析一下。

  • 區塊鏈。我們會把這個留到最後,因為這是它得到技術的地方。我們先用 &34;這個詞。在今天比特幣的使用意義上,區塊鏈是一個 &34;。
  • 去中心化的。這意味著沒有一個中央權力可以決定改變。沒有任何實體可以單方面改變在區塊鏈上註冊的內容,或者在社區之間沒有達成共識的情況下改變數據如何添加的規則。相反,區塊鏈是由一組實體管理的,這些實體使用相同的程序,都可以添加數據並相互檢查。任何有合適電腦的人都可以加入這個組。並不是組裡的每個人都會添加相同的數據,他們是隨機處理數據的。同時他們也會隨機地互相檢查。檢查是用數學來完成的,它的實現方式使系統不可偽造。這是人們最喜歡區塊鏈的地方,因為它導致了這樣的規則:添加到區塊鏈上的東西,是以這樣的方式添加的,添加的數據無法偽造,添加的東西,是一成不變的。它是永遠登記在冊的,沒有人可以改變這一點。
  • 數位化的。數據存儲在硬碟上,以電子方式訪問,並通過網際網路傳輸。
  • 安全的。存儲的東西是以安全可靠的方式存儲的,所以數據不能被篡改。被任何人篡改。無論是在存儲過程中還是在存儲之後。
  • 分布式帳本。一個記錄簿,一個餘額。一個有時間戳的數據集合。
  • 存儲任何數據。一個區塊鏈可以被設計成存儲任何類型的數據。

為什麼是區塊鏈而不是傳統的資料庫系統?如果你想存儲信息(比如價值的交易或其他信息的交易),並且你希望它以一種不可遺忘的方式進行,區塊鏈可能是你的方式。但為什麼不使用已經存在的東西呢?比如中心化資料庫或銀行?好吧,問題是,不可偽造通常意味著沒有未經授權的人可以進行更改。但仍然可以進行更改。已經添加到中央資料庫的東西可以被刪除或更改。中央實體可以改變規則。所以你需要信任運行資料庫或分類帳的組織或個人。但當我們談論區塊鏈時,沒有中央權力來進行更改。它實際上是不可偽造的。

區塊鏈是去中心化的。它不需要一個有中央權力的人或組織。區塊鏈把這些人和組織還原成了中間人,把這些中間人完全剔除了。我們顯然不僅僅是在談論銀行。在任何情況下,當雙方想要傳輸信息,並將這些信息不可改變地記錄下來,而雙方對彼此缺乏信任,或者乾脆不認識對方時,都有一個用例。這是一種發送、接收和存儲信息的可靠和安全的方式。

區塊鏈是一個真正的創新。它使用計算機和網際網路來創建一個網絡,一個去中心化的實體,我們可以信任它,以一種非常具有成本效益的方式不變地登記有價值的數據。這就是為什麼區塊鏈最終會接管數據行業。為什麼不是風靡?因為它接管了一個強大的機構。銀行是最先看到它的到來的。政府也不信任區塊鏈,因為他們無法控制它。顯然有一些阻力,但他們也看到了機會。不過政治最終如何解決,不是我想在這裡討論的。所以我們來談談技術方面的問題。

ELI5對技術概念的解釋。實際的技術比較複雜,區塊鏈的品種也很多,但基本原理差不多就是這樣。數據是以消息/交易的形式發送的。交易是由發送交易的人組成的。為了能夠發送交易,你需要成為區塊鏈系統的一部分。你需要創建一個數字身份。你可以這樣做,使用 &34;。這基本上是一個程序,可以為區塊鏈創建你的身份,也是你用來發送交易和管理資金(你的數據)的程序。因此,使用錢包,您可以創建您的地址(您可以將其視為您的 &34;)。這對你來說由兩部分組成。一個公鑰,這是一系列數字,你的交易將在區塊鏈上與之相連。第二部分是一個私鑰,它由一系列字符組成,而不僅僅是數字。這就是你的 &34;。所以,現在你擁有一個地址:私鑰和公鑰。這就是你所需要的一切,所以不需要註冊任何個人信息或任何東西,你有私鑰和公鑰,你可以從其他地址接收和發送資金。你使用私鑰登錄到你的錢包上的 &34;。一旦你在你的錢包,你說明你想發送多少資金,以及你想發送這個地址。

發送交易。當你發送交易時,它將被廣播到區塊鏈網絡。但在實際交易將被發送之前,它被形成一個包,由錢包創建。這是由錢包自動完成的,在用戶看不見的地方。(我說的包,是指發送的信息是密不可分的,在這個意義上,籤名、來源、目的地和金額都不能單獨更改)。這個包最終攜帶的信息大致如下。指向資金來源地址的公鑰 轉帳金額和資金轉到的地址 這個包還攜帶了另一個重要的東西,就是籤名,由錢包使用私鑰創建。籤名是用數學算法來完成的。之後,再次使用數學,可以由第二方再次檢查籤名的真實性。這個籤名證明你是合法的主人,你可以從這個公鑰地址發送資金。然後,這個包裹就會被送出安全錢包環境,送到區塊鏈網絡中。這個網絡由運行專門計算機處理交易的人組成。這些計算機被稱為 &34;,而擁有計算機的人或公司被稱為 &34;。節點不需要信任發送者,也不需要確定發送者的 &34;,因為發送者通過添加與公鑰相對應的籤名來證明自己是合法的所有者,而公鑰可以通過數學驗證。而且由於交易是經過籤名的,不包含任何機密信息、私鑰和憑證,所以可以利用任何方便的網絡進行公開廣播。只要交易能夠到達一個節點,將其傳播到網絡中,那麼如何將其傳送到第一個節點並不重要。

在區塊鏈上對交易進行確認和登記。交易被發送到網絡後,就可以進行處理了。快速總結一下處理交易的方式:礦工將人們發送的所有交易收集到一個 &34;中。在那裡,交易等待,直到礦工將這些收集到的交易的數量放在一個交易包中:一個區塊。這就是構造一個區塊的地方。在他構建了一個區塊之後,他必須解決應用在他的區塊上登記的交易列表上的哈希謎題。哈希謎題是一個數學問題,由節點來解決。解決了哈希謎題的節點可以把他的區塊放到網絡上。其他礦工在做完之後,會再次用數學題檢查這個區塊,並確認。這樣區塊,從而將你的交易添加到區塊鏈上。一旦區塊被添加,它就永遠存在,無法更改。

結論:交易處理和註冊的安全性,靠的是數學。

  • 區塊鏈本身的構建和延續,依靠的是哈希算法。交易的籤署依賴於私鑰-公鑰加密技術。現有的計算機無法在任何可用的時間框架內進行足夠快的計算來逆轉這種數學。

綜上所述,區塊鏈的安全性和可靠性是雙管齊下的。首先,它消除了第三方的幹擾,將和/或可以改變分類帳上的數據。其次它依靠的是可驗證但不可偽造的數學。這就是區塊鏈比傳統帳本系統更值得信賴的原因。

2

在第二部分,我將進一步了解區塊鏈中使用的數學概念。理解這些概念對於理解本系列接下來的部分非常有幫助。所以請耐心聽我說。我將跳過實際的數學,只解釋概念。即使你不喜歡數學,也應該會很有趣。

如上一章所述,使用了兩個數學概念。

哈希算法

公鑰密碼學

什麼是哈希算法?

散列算法,或者說散列函數,是一個數學公式,它可以將一個數據量減少到一個較小的數據量,並帶有一定數量的字符。無論輸入的數據有多大,結果總是一樣的大小。所以,無論你的輸入是一部數字電影,一個mp3,還是幾行文字,輸出的字符量總是一樣的。這個大小是什麼,取決於所使用的哈希函數。

下面是一些例子,使用散列算法 &34;。

如果輸入是 &34;

輸出為:625da44e4eaf58d61cf048d168aa6f5e492dea166d8bb54ec06c30de07db57e1

如果輸入的是上面那段話,(從 &34;SHA256&34;)。

則輸出為 973f48304184375dd6d78a84b756b2f6d15940d337c45078990be0ccd073dfcf

因此,無論輸入什麼,輸出的字符數都是固定的(對於SHA-256來說,總是64個字符)。

你可以在這裡玩玩這個概念:https://www.xorbin.com/tools/sha256-hash-calculator。

區塊鏈中使用的是什麼類型的哈希算法?

有很多不同的散列函數。在區塊鏈中,我們使用了一種叫做 &34;哈希函數的哈希函數。這些散列函數具有某些屬性,使它們被認為是安全的,適合區塊鏈。最重要的屬性是。

計算速度。這是非常明顯的。計算輸出的速度越快,處理交易的效率就越高。

確定性。使用相同的輸入總是導致相同的輸出,無論你嘗試多少次。

即使輸入的微小變化也會徹底改變輸出。例如,同樣使用SHA-256。

Blockchain: 625da44e4eaf58d61cf048d168aa6f5e492dea166d8bb54ec06c30de07db57e1

blockchain: ef7797e13d3a75526946a3bcf00daec9fc9c9c4d51ddc7cc5df888f74dd434d1

blockchain<enter>: 5318d781b12ce55a4a21737bc6c7906db0717d0302e654670d54fe048c82b041

單向哈希函數。這意味著從輸出中推導出輸入應該是接近不可能的。這裡接近不可能的意思是說,它需要的時間遠遠超過人的一生。理論上是可能的,但需要的時間太長了,所以也就無所謂了。

耐碰撞。這意味著,兩個不同輸入的結果會有相同的輸出,這應該是接近不可能的。接近不可能的意思在這裡又是指:有可能,但機率太小,所以在實踐中可以稱為不可能。

以上所有的特質使得這類哈希函數適合用於區塊鏈。

哈希在區塊鏈中的使用有兩種方式。

為了節省空間,同時存儲公鑰。有些區塊鏈(不是全部)只公布公鑰的哈希值。所以你個人有一個完整的公鑰,但在區塊鏈上,資金是存儲在公鑰的哈希值上。

為了 &34;,同時證明最後一個區塊的真實性。一個完整的區塊,它所包含的所有信息都會被哈希。這意味著它的大小被減少到一行字符。下一個區塊包含了前一個區塊的哈希值,以及該區塊的所有交易和一些其他信息。然後該區塊再次被哈希,以此類推。由於每一個被哈希的東西內容的微小變化都會完全改變哈希的結果,這意味著你不能在現有的鏈中插入一個偽造的區塊,甚至不能在一個交易中做微小的改變。你甚至無法改變前面一個區塊中的一個數字,因為這樣一來,該區塊的哈希值就會發生變化,你需要改變所有後續區塊的所有哈希值。因此,如果你要改變一個有籤名的塊中的一些東西,你將無法快速地進行必要的計算,以趕上後續的塊。

什麼是公鑰密碼學?

私鑰密碼學是用來籤署和認證交易的。它通常被稱為籤名方案。使用數學算法,生成一個密鑰對:一個公鑰和一個私鑰。這些密鑰是一組字符。私鑰用於創建一個數學籤名,以驗證您發送的任何消息或交易。接收者使用公鑰來驗證籤名(同樣通過數學)。籤名對於每條消息或交易來說都是唯一的,類似於散列函數,哪怕是消息中的一個小變化,都會使籤名不匹配,驗證失敗。即使只是更改或刪除消息中的一個字符,籤名也不會匹配。這樣一來,消息可以在不安全的網絡上發送,同時還能保證消息的真實性和原始性。

區塊鏈中的公鑰加密技術?

在區塊鏈中,公鑰密碼學(籤名方案)的使用方法如下。在一個安全的環境(錢包)中,生成一個密鑰對:一個公鑰和一個私鑰。私鑰你為自己保留。如果你想從你的地址發送資金,你將使用私鑰登錄你的錢包並創建一個籤名。

公鑰可以被公開。正如關於散列功能的部分所描述的那樣,一些區塊鏈只將公鑰以散列形式發布到安全空間。在該系統中,資金被註冊到你的公鑰的哈希值。但只要你想發送交易,你就需要將你的公鑰以原始形式公開。這是因為如果沒有公鑰,區塊鏈網絡就無法驗證你交易的真實性。公鑰包含在交易中,這樣網絡就會收到公鑰。只有在你想提現的時候才需要公開公鑰的原始形式,但如果你想接收資金就不需要了,因為接收資金不需要你的籤名。所以只要你不從你的地址提取資金,你就不需要公布你的原始公鑰。

所以公鑰籤名系統讓你可以通過不安全的網絡,向不認識你的人發送交易,同時還能證明你是被授權發送該交易的,同時還能驗證消息是沒有變化的。

所以消息/交易不是加密的。而是公開傳輸的,但是是經過籤名的,而且是以一種認證的方式,不可偽造。

公鑰密碼學有幾種類型。EDCSA和RSA是區塊鏈中最常用的。

結論。

區塊鏈本身是通過使用哈希算法來安全工作的。而用戶和區塊鏈之間的通信則是使用公鑰密碼學,也就是所謂的籤名方案安全地進行的。

區分這一點很重要,因為下一篇文章將介紹區塊鏈的量子抗性。區塊鏈中使用的散列算法將被證明是不需要擔心的事情,而區塊鏈中使用的籤名方案在數學上被證明在量子計算機發展道路上的某個地方存在風險。

3

抗量子區塊鏈解釋

1. 凡是在區塊鏈上註冊的東西都不能被篡改,這是區塊鏈成功的重要原因之一。但如果規則發生變化,有可能突破區塊鏈的一道防線呢?最終,量子計算機將能夠打破保障區塊鏈安全的部分數學。展望未來,區塊鏈生態系統中的意識越來越強,量子計算機可能會導致區塊鏈使用的密碼學需要進行一些改變,以防止黑客偽造交易。

2. 量子計算機會對區塊鏈構成怎樣的威脅?首先,我們先來澄清一個誤區。在談到量子計算機可能對區塊鏈構成的風險時,有些人想到的是量子計算機超越經典計算機的風險。然而,預計到時候這不會構成真正的威脅。

3. 本文解釋了為什麼:https://arxiv.org/pdf/1710.10377.pdf &34;

5. 真正的漏洞點在於:對籤名的攻擊,其中私鑰是由公鑰衍生出來的。這意味著,如果有人擁有你的公鑰,他們也可以計算出你的私鑰,即使使用當今最強大的經典計算機,這也是不可想像的。但在量子計算機時代,公鑰私鑰對將成為薄弱環節。量子計算機有可能比任何普通計算機更快地執行特定種類的計算。除此之外,量子計算機還可以利用量子糾纏和量子疊加等量子現象,運行需要更少步驟才能得到結果的算法。所以量子計算機可以運行這些一定的算法,可以用來進行計算,可以破解現在使用的密碼學。請看這裡和這裡參考。

6. 大多數區塊鏈使用橢圓曲線數字籤名算法(ECDSA)加密技術。使用量子計算機,Shor的算法可以用來破解ECDSA。(參考:這裡,pdf版本在這裡。)總之:可以從公鑰中推導出私鑰。所以再次強調:如果有人擁有你的公鑰(和量子計算機),那麼他就擁有了你的私鑰,可以創建交易並清空你的錢包。

7. RSA有同樣的漏洞,而RSA需要比ECDSA更強的量子計算機才能被破解。

8. 目前,已經可以在量子計算機上運行Shor的算法。但是,現在的量子比特數量使得其應用受到了限制。有些人甚至會認為,由於它的發展處於初級階段,到目前為止已經開發出來的量子計算機不配被命名為實際的量子計算機。也許你不會感到驚訝,但IBM並不認同這種觀點,它已經推出了第一臺商用量子計算機。宣傳視頻在這裡,文章在這裡。總之,不管你會給這個設備貼上什麼標籤,Shor&39;s算法在IBM的Almaden研究中心和史丹福大學首次執行。這裡的論文。(Shor的量子因子算法的實驗實現 利用核磁共振 Lieven M. K. Vandersypen)

2009: 布里斯托大學的研究人員在矽光子晶片上展示了肖爾的算法。而論文在這裡。

IBM關於Shor&34; 這種新方法的優勢在於,它對誤差的敏感度要低得多,不需要大規模的糾錯,消耗的資源也比Shor的算法少得多。因此,它可能更適合與目前的NISQ(Noisy Intermediate Scale Quantum)計算機一起使用,這些計算機將在近期和中期內推出。&34;目前流行的算法的問題是,它們的安全性依賴於三個難解的數學問題之一:整數因子問題、離散對數問題或橢圓曲線離散對數問題。所有這些問題都可以在運行肖爾算法的足夠強大的量子計算機上解決。即使目前公開已知的實驗性量子計算機缺乏破解任何真實密碼算法的能力,許多密碼學家也在設計新的算法,為量子計算成為威脅的時候做準備。&34;用超導技術到1000個qubit晶片應該是5年左右。到100萬個qubit晶片應該是10年左右。&34;而百萬物理量子系統,其一般計算應用甚至還很難理解? 這是可以想像的,Neven說,&34;。&34;五年後,我們將擁有一臺商用量子計算機,&34;這種快速的改進導致了所謂的 &34;,這是一種新的規則,用來描述量子計算機在經典計算機上獲得的速度。在5月份的谷歌量子春季研討會上,內文提到這個規則之前,這個規則開始是一種內部觀察。在那裡,他說,量子計算機相對於經典計算機的計算能力正在以 &34;的速度增長--這是一個驚人的快速剪輯。&34;何時 &34;何時 &34;即使能解讀當前加密密碼的量子計算機還需要十幾年的時間,但這種機器的危險性已經足夠高了--而且過渡到新的安全協議的時間框架也足夠長和不確定--因此,優先開發、標準化和部署後量子密碼學對於最大限度地減少潛在的安全和隱私災難的機會至關重要。&34;在不遠的將來&34;不幸的是,橢圓曲線使用的增長與量子計算研究持續進展的事實相撞,因此有必要重新評估我們的密碼策略。&34;對於那些尚未向B套件算法過渡的合作夥伴和供應商,我們建議目前不要為此做出大量支出,而是為即將到來的抗量子算法過渡做準備。&34;現在就實施這種類型的抗量子密碼學&34;何時 &34;什麼時候 &34;保護電子銀行數據和許多其他種類信息的廣泛使用的公用鑰匙加密系統,使用成對的大數作為解密信息的鑰匙。這些數字可以通過將它們乘在一起產生更大的數字來隱藏,而傳統的計算機無法輕易地進行因子運算。然而,量子計算機將能夠迅速找到初始的兩個數字,破解加密。&34;特別是,量子計算機將徹底破解許多公鑰密碼系統,包括FIPS 186-4中標準化的系統&34;我們正在尋求替換三個NIST加密標準和準則,這將是最容易受到量子計算機攻擊的,&34;

27. NIST競爭處理的標準應該過濾出一種對廣泛系統可行的抗量子密碼學。不過這需要時間。有一些新的算法提交,評估它們必須做得很徹底。他們打算在2022-2024年左右收尾。從區塊鏈的角度來看,重要的是要注意到,在NIST努力尋找全方位實現籤名方案的替代方案旁邊,他們也在研究更專業的籤名方案,這些方案非常優秀,但不太適合僅僅是任何類型的應用。

28. 此刻NIST批准Rainbow Signature。這意味著很有可能Rainbow將成為有史以來第一種標準化的抗量子密碼學。

抗量子區塊鏈

29. &34;僅用於描述網絡和密碼學,這些網絡和密碼學是安全的,不會受到任何規模的量子計算機的任何攻擊,即沒有任何已知的算法使量子計算機有可能破壞所應用的密碼學,從而破壞該系統。所以,如果一個區塊鏈專門使用了抗量子籤名方案,那麼它將被認為是抗量子的。

30. 關於量子抗性區塊鏈和向量子抗性過渡,有很多挑戰和誤解。我將在下面的章節中討論這些問題,但首先我將闡述一下去中心化區塊鏈與中心化系統相比的特殊脆弱性。

為什麼銀行、網站等中心化系統比區塊鏈更容易改變密碼學?

31. 當這個問題出現時,你會聽到人們常說的一句話是:&34;如果ECDSA加密技術崩潰,整個網際網路都會崩潰。為什麼還要擔心區塊鏈&34;丟失地址&34;丟失的幣 &34;它們是真的丟失了,還是主人還沒有遷移?&34;重&34;我忘了密碼 &34;你的秘密問題是什麼&34;我們會給你郵寄新的密鑰對&34;那又怎樣,升級後我會確保我的幣在一個抗量子的地址。所以我不會有任何額外的風險。&34;BTC被黑了!&34;剩餘的幣&34;過了最後期限後,所有在非量子安全地址上的BTC,都是擁有者無法訪問的BTC,所以無論如何都是無用的&34; 但丟失鑰匙,並不能結束所有權。就像你丟了房子或車子的鑰匙一樣。所以這個法律點可能會成為一個問題,對於那些決定寫代碼的人來說,真正燒掉剩下的東西。但更重要的是,由於人為因素,你並不能確定一定時間後遺留的地址是否是真正的遺失地址。即使在警告和要求動幣和限期之後,可能還是會有人先入為主地忙於生活中的其他方面,或者根本沒有了解這個問題和影響。這就涉及到另一個法律問題。從法律上來說,燒掉BTC就是不可能的,因為無法確定一個數量的BTC,如果還在一個舊的非量子安全地址上,是因為所有者失去了它的訪問權,還是因為他只是還沒有把它們轉移到安全地址上。去中心化是這裡的問題。Chainalysis的結論是,在發布時,有17%(低估計)到23%(高估計)的BTC丟失。高估和低估(1 mill BTC)之間的巨大差異表明,要確定哪些是停滯地址丟失,哪些是長期持有者,將存在問題。你不能只是片面地決定蒸發某人的資金。沒有預先制定的協議,在那裡是相互建立的,這是投資者或用戶(無論你將如何稱呼加密持有人)在購買他們的硬幣或代幣時應該考慮到的事情。除非我們談論的是ERC20代幣,在那裡你提前知道你將不得不在某個時間點進行轉換。焚燒別人的資產只是史無前例的。不是每個人都是 &34;的一員,有些人只是偶爾看一眼價格,並不關注技術發展。投資BTC並不要求你必須擁有reddit或bitcointalk帳戶。沒有預設的條件,你有義務跟上發展。所以,如果你不及時遷移,開發者根本無權燒掉你的幣。這是一個法律問題。你可以說:&34; 但是,當我們在談論有效地燒掉某人的資產時,什麼是合理的時間量,在法庭上是成立的?如果不是事先設定好的條件,法律上沒有義務讓你跟上時代的步伐,也沒有義務讓你的錢幣動起來。所以被燒的人就會把它告上法庭。而對於BTC的價值來說,更糟糕的是,他們會把它告上法庭。你不會起訴BTC。你會起訴那些燒掉你BTC的開發人員。那些人的行為損害了你的資產。他們故意策劃並執行代碼確保你的BTC被摧毀。這可能和黑客入侵BTC品牌一樣糟糕。

最終,新聞要麼是 &34;,這將導致法律索賠與必要的大驚小怪和FUD,這將損害BTC的品牌和價值,或者 &34;。這兩個選項對BTC(或其他加密貨幣)來說都不是完全無害的。而且這個事件將發生在量子抗性加密貨幣的時代,這些加密貨幣從一開始就被QR,從創世區塊。這種新一代的區塊鏈不會面臨這些風險,將成為有吸引力的新產品和投資。

是否有可能發生黑客攻擊?對某人來說,黑客入侵BTC或任何其他非量子抗性區塊鏈的動機是什麼?實際上是否有可能獲得足夠的收益?會不會有成本效益?如果他們會拋售偷來的幣,豈不是自投羅網,讓剛剛獲得的東西價格崩盤?

這裡有一個場景。硬幣被偷了. 然後這些硬幣被賣掉 賺取的是法幣。但在計劃執行之前,他們會把目標做空。所以在黑客入侵後,他們開始慢慢賣出,以獲得最小的價格跌幅和最大的收益。但是當袋子裡的錢越來越空的時候,就會進行拋售。而同時,黑客自己也會帶出有使用量子計算機被黑的消息,提供包括被黑地址在內的證據。媒體會像禿鷲一樣吃掉這個消息。價格跳水,由於做空的原因,獲得了雙重收益。

現在換一種情況如何?沒有實際的黑客需要做。沒有犯罪活動、大學裡有人能接觸到量子計算機。可能是一個非常有利可圖的博士項目 。或者是一個有副業的教授、或者是一個白帽黑客、這個人可以黑掉自己的錢包,然後寫一篇論文,從而正式證明相關的區塊鏈是脆弱的。然後把被黑的區塊鏈做空,然後發表他的論文。發表後結果一樣。該消息的反應會引起拋盤。金融攻擊中最古老的伎倆。經過時間的驗證。

時間因素

實施時間拖得越久,另一個因素的風險就越大:時間。前面說過,實施是一門專業的學問,要弄清楚實施什麼,怎麼實施,需要時間,這不是一個小的調整,它影響到區塊鏈的幾個組成部分,影響到交易所、帳本、支持系統,然後達成共識需要時間,如果能完成的話,遷移也需要時間。需要對所有連續的事件進行時間線評估。這些事件會相繼發生,不可能在同一時間全部搞定。不能對一個還沒有提出的方法達成共識。在沒有決定使用哪種方法之前,你不能提出一種方法。交易所不會在沒有保證達成共識,沒有保證變化會真正適用於區塊鏈的情況下開始調整。等等等等。所有這些事件都有一個時間線,並且會相互跟進起來。研究期、決策期、開發實施期、支持系統的調整期、共識期、交易所採用期、遷移期。這些連續的事件都需要時間。要認真地進行風險評估,就需要做這個時間軸。然後需要對量子計算機和量子算法的發展和預期的時間線做出估計。而除此之外,你還需要考慮到,在某個時間點上,後量子密碼學家會相當忙碌,因為會有一個多米諾骨牌效應,導致越來越多的公司、區塊鏈和其他公司開始改變籤名方案。很多項目和公司都會推遲,直到大眾開始行動。密碼師會變得稀缺和昂貴。所以對於一些項目來說,可能不容易有知識來搞清楚事情。

黑天鵝事件的情況下,出乎意料的快,一個實體將出現一個臨界水平的量子計算機。

在不現實的、最好的情況下,區塊鏈能夠在少量時間內實現後量子密碼學,所有的幣還是應該遷移到抗量子的地址。但即使是那時的幣的遷移,那麼已經是通過劫持交易的方式來實現的,是很脆弱的。在交易過程中或交易前的劫持交易將在下一篇文章中解釋。

所以,如果一個項目將實施時間推遲到量子計算機達到那個臨界水平之後,那麼對於這個特定的項目來說,可能就完全晚了。如果我們說一個區塊鏈已經公布了完整的公鑰,所有的密鑰都是開放的,所有的資金馬上就會有風險,因為量子計算機可以從公鑰中推導出私鑰。但如果是一個公鑰只以哈希形式公布的區塊鏈,只要資金不被轉移,資金就很安全。記住,即使是量子計算機也無法從該公鑰的哈希值中推導出原始公鑰)。資金會被卡住。你不能安全地花掉它,但你也不能把它轉到一個安全的地址,因為在從一個舊的、非量子抗性的錢包用舊的密鑰對發送資金的交易過程中,交易會被劫持。

在這樣的時候,唯一安全的資金轉移方案,是本文提出的。它是知識證明方案,其中提出了6個月的鎖定資金期限。

提出的是。一個抗量子籤名方案已經實施。一個用戶創建了一個量子抗性錢包,因此他擁有了一個量子抗性密鑰對。然後他發布了一個承諾,他在其中發布了他的舊公鑰和新的量子抗性公鑰的哈希值,以及他想發送給這個新的量子抗性密鑰的金額。由於這是以哈希的形式發布的,所以沒有人可以讀取這個承諾的信息。在沒有指向公布的承諾的情況下,任何進一步嘗試使用這個密鑰對的行為,都會按照新的協議規則失敗。現在他做完這些後,在未來的消費中,他可以在他的交易中指向之前發布的承諾,證明他是資金的所有者,因為只有他才能發布這個從舊公鑰到新公鑰的承諾交易的哈希值。畢竟舊公鑰只有他自己知道。現在要確保沒有人可以劫持第二筆交易,並以這樣的方式重組區塊,讓他可以偽造公布的承諾。在論文中計算出,對於量子能力強的對手來說,區塊重組攻擊的可行性會大大增加,比如51%攻擊或自私的挖礦攻擊需要較小部分的整體計算能力。所以為了防止區塊重組,必須有一個延遲階段。所以在承諾公布後,你必須等待一定的時間,才能安全地使用資金,防止區塊重組的可能性。這個期限計算起來是6個月。是的......這是一個6個月的期限。現在這個時期可以縮短,但任何鎖定資金的時期都會給任何區塊鏈帶來巨大的負面影響。

結論。轉向抗量子籤名方案會帶來一些挑戰,不應該被低估。從推出之初就實施抗量子籤名方案,所以像ABC那樣從基因區塊開始實施,顯然會使這些挑戰不存在。對於現有的區塊鏈來說,完全量子保護其目前的流通供應將是不可能的。

6

為什麼BTC容易受到量子攻擊,比今天的估計還要快?

小編總結一下。區塊鏈的交易是通過公私鑰加密技術來保護的. 當量子計算機達到一定的臨界水平時,今天使用的密鑰對將面臨風險。量子計算機在發展到一定程度時 可以從公鑰中提取出私鑰 關於這個問題的更多來源信息請看第三部分。所以,如果一個攻擊者可以得到一個公鑰,那麼他就可以用量子計算機找到私鑰。而由於他同時擁有公鑰和私鑰,他就可以控制並將資金髮送到他擁有的地址。

只是為了確保不會有誤解。當ECDSA和RSA等公鑰私鑰加密技術 被量子計算機破解時 將會是所有不使用量子抗衡籤名方案的區塊鏈的問題。這篇文章之所以講BTC,是因為我把這篇論文作為一個參考點。在那篇論文中,作者計算了一個估計BTC何時會有風險,同時把BTC的區塊時間作為機會窗口。

BTC的誤區。&34;

在我讀到的幾乎所有關於這個問題的討論中,我注意到人們的印象是,只要你只用一次地址,BTC就是抗量子的。BTC使用公鑰的哈希版本作為發送地址。因此完整的原始公鑰,在你進行交易之前是不會被公開的。所以理論上,所有的資金都是在哈希公鑰上註冊的,而不是在完整的原始公鑰上註冊的,這意味著原始公鑰(同樣在理論上)是不公開的。即使是量子計算機也無法從哈希公鑰中推導出原始公鑰,因此量子計算機不會有從公鑰中推導出私鑰的風險。然而,如果你進行了交易,你發送資金的地址的公鑰將以完整的形式公布在區塊鏈上。因此,如果你只發送部分資金,將其餘資金留在舊地址上,你的剩餘資金將在已公布的公鑰上,因此容易受到量子攻擊。所以,變通的辦法是將剩餘的資金,在同一交易中,轉移到一個新的地址。這樣一來,你的資金將再次在區塊鏈上以哈希公鑰而不是完整的原始公鑰註冊。

如果你已經因為對區塊鏈背後的技術不是很熟悉而感到迷茫,我將嘗試用更熟悉的方式來解釋上述內容。

你通過你的公鑰和私鑰對控制你的資金。你的資金註冊在你的公鑰上。你可以創建交易,你需要籤名才有效。只有當你擁有你的私鑰時,你才能創建一個籤名並籤署你的交易。把它看作是你的電子郵件地址(公鑰)和你的密碼(私鑰)。很多人得到了你的郵箱地址,但只有你有你的密碼。所以比喻說,如果你得到了你的地址和密碼,那麼你就可以訪問你的郵件和發送郵件(Transactions)。如果有合適的量子計算機,人們可以用它來計算你的密碼(私鑰),如果他們有你的電子郵件地址(公鑰)。

現在,因為BTC不會在任何地方顯示你的完整公鑰,直到你進行交易。這聽起來很安全。這意味著在你進行交易之前,你的公鑰是私有的。與你的公鑰相關的唯一公開的東西,就是你的公鑰的哈希值。在第二部分中,你可以讀到關於哈希的更廣泛的解釋。但這裡簡單解釋一下什麼是散列:散列是一個等式的結果。通常使用單向哈希函數,你無法從輸出中推導出原始輸入,(由於數學的性質,即使是量子計算機也無法推導出)每次你在相同的原始輸入上使用相同的哈希函數(例如IFUHE8392ISHF),你總會得到相同的輸出(例如G)。這樣一來,你可以將你的幣放在公鑰 &34;上,而在鏈上,它們被註冊在 &34;上。

所以你的資金在區塊鏈上登記的是公鑰的 &34;。在這種情況下,公鑰的Hash也就是你的 &34;。所以你給 &34;作為你發送BTC的地址。

就像之前說的那樣:因為即使對於量子計算機來說,也不可能從公鑰的Hash中推導出公鑰,所以只要公鑰只以哈希形式註冊,你的幣就是安全的。顯而易見的安全方法是,永遠不要重複使用一個地址,永遠要確保當你付款時,你將剩餘的資金髮送到一個新的地址。(有錢包可以為你做到這一點。)理論上,如果正確使用,這將使BTC具有量子抗性。實際上,這是不正確的。即使你只使用一次地址,你的公鑰也會暴露很久,足以讓量子計算機黑客入侵。

已經暴露的公鑰。

但在我們討論這個問題之前,還有一點是經常被忽略的。不僅僅是你個人的BTC安全很重要,其他用戶的資金安全也很重要。如果其他人被黑客攻擊,黑客本身的消息以及市場對這個消息的反應,會影響市場價格。或者說,如果像聰聰帳戶這樣的大帳戶被黑客入侵拋售,拋售本身,再加上黑客的消息,可能會更加嚴重。個人並不能控制別人的行為。因此,即使一個人可能會確保他的公鑰只以哈希形式註冊,但其他人可能不會這樣做,或者在某些情況下,你甚至可能不知道他們的公鑰已經暴露,即使你從未從你的地址進行過交易。

最近,BTC開發Pieter Wuille在twitter上承認了這一點,這裡和這裡。

Andrew Poelstra在這次採訪中也承認了這一點。(40:00及更遠)他甚至解釋了除了發送交易之外,公鑰如何以其他幾種方式暴露,以至於 &34;。&34; 哪一個是承認由於黑客攻擊而導致價值下降的風險的BTC的百分比不是在有哈希公鑰的地址上?

44:00 &34;

其實有相當數量的地址已經暴露了完整的公鑰,有幾個原因。

只有未使用的地址才是量子安全的 但在現實中,有很多人重複使用地址。(說明一下:我說的未使用是指只用過的地址,只用來存款,而沒有用來交易的地址。因為如果你存款,或者別人把資金轉到你的地址作為支付,你的公鑰就會一直隱藏起來,但是如果你從這個地址到另一個地址進行交易,你的公鑰就會暴露出來。詳細解釋請看第2部分)。

使用P2PK UTXOs進行的比特幣交易:這是公鑰不進行哈希,而是全部公布的時期的老地址。約177萬BTC屬於這一類)(https://eprint.iacr.org/2018/213.pdfp。7)這其中包括Satoshi基金。

比特幣用戶在比特幣分叉上發布公鑰,如比特幣現金或比特幣黃金。(https://eprint.iacr.org/2018/213.pdf p.7)

任何其他公開密鑰的行為,例如在論壇上或在支付渠道中,為確保完整性而在籤名的信息中透露一部分(例如閃電網絡[51])。(https://eprint.iacr.org/2018/213.pdf p.7)

總的來說,大約36%的BTC是在有公開公鑰的地址上。大約20%的BTC是在丟失的地址上,也請看這裡。這包括Satoshi幣。關於丟失地址的解釋,以及為什麼這些地址永遠無法抵禦量子黑客的攻擊,請參見第五部分。

劫持交易。

但即使你認為上述風險是可以接受的,只是因為你自己會確保你永遠不會重複使用一個地址,那麼仍然,只有哈希公鑰在你進行交易之前才會被公布,這是一種虛假的安全感。只有在你從不進行交易的情況下,它才會有效,所以如果你從不花錢的話。為什麼呢?公鑰是在進行交易的同時被揭示的,所以從你從設備發送交易的那一刻起,交易就可以被劫持。

充分理解兩件事很重要。

1.) 交易是如何發送的?

主人擁有私鑰和公鑰,並以此來登錄安全環境,即錢包。這可以是線上的,也可以是線下的。一旦他在錢包裡,他就會說明他要發送多少錢,發送到什麼地址。

當他發送交易時,它將被廣播到區塊鏈網絡。但在實際交易將被發送之前,它將被形成一個包裹,由錢包創建。這發生在發送者看不見的地方。

這個包最終大致攜帶了以下信息:指向資金來源地址的公鑰,將被轉移的金額,資金將被轉移到的地址(根據區塊鏈的不同,這可能是哈希的公鑰,或資金將被轉移到的地址的原始公鑰)。這個包還攜帶了最重要的東西:由錢包創建的籤名,來源於私鑰-公鑰組合。這個籤名向礦工證明你是合法的所有者,你可以用這個公鑰發送資金。

然後這個包裹會從安全錢包環境中發送出去,發送到多個節點。這些節點不需要信任發送者,也不需要確定發送者的 &34;,因為發送者通過添加與公鑰對應的籤名來證明他是合法的所有者。而且由於交易是經過籤名的,不包含任何機密信息、私鑰或憑證,所以可以使用任何方便的底層網絡傳輸進行公開廣播。只要交易能夠到達一個將其傳播到網絡中的節點,那麼如何傳輸到第一個節點並不重要。

2.) 交易如何在區塊鏈上確認/實現和登記?

交易被發送到網絡後,就可以進行處理了。交易等待被添加到一個區塊中。交易不會立即被添加到區塊中。這取決於添加到交易中的費用以及需要添加的交易金額。在尖峰時段,可能需要比平時更長的時間。節點會將交易捆綁起來,在下一個區塊上進行驗證和註冊。驗證是在一個叫做區塊時間的期間內完成的。在BTC的情況下,就是10分鐘。

如果我們對上面寫的信息進行處理,就會發現,有兩個時刻,你可以真正看到公鑰,而交易還沒有在區塊鏈上履行和註冊。那麼

1:在交易從發送方發送到節點的這段時間裡。

2:在節點驗證交易的時間內。(封鎖時間)

在第2個時刻的攻擊:在阻塞時間內的劫持。

本文介紹了如何在第2個時刻:在區塊時間,即節點驗證交易的時候,你可以劫持交易,並使用別人的地址進行自己的新交易,並將他的幣發送到自己的地址。

&34; 第8頁,第3點)。

所以這意味著BTC顯然不是一個量子安全的區塊鏈。因為只要你將觸及你的資金並用於支付,或者將資金髮送到另一個地址,你就必須進行交易,你就會面臨量子攻擊的風險。

第2個時刻的攻擊:劫持前區塊時間。

故事到這裡還沒有結束。論文並沒有描述預阻塞時間劫持的可能性。

所以回到論文中。正如解釋的那樣:在進行交易的時候,你的公鑰至少會暴露在區塊時間內。對於BTC來說,這個區塊時間是10分鐘。也就是你的公鑰可見的時間段,也就是本文所描述的,可以劫持交易的時間段,通過使用量子計算機,可以進行偽造交易。所以臨界點被確定為量子計算機可以在10分鐘內從公鑰中導出私鑰的時刻。根據這10分鐘的時間,他們計算出(估計)在多少年內,QC開始對BTC形成威脅。(&34; 這一點在論文第10頁的圖4中也有顯示,後來在附錄C中也有更深入的計算,其中悲觀的估計是2037年左右)。)

但是在礦工選擇一個交易並開始對一個區塊進行工作之前,這個交易會被添加到礦池中,並在那裡等待被選擇。這個選擇並不是即時的,因此就出現了另一個開始使用公鑰工作的機會窗口。現在在尖峰時段,交易可能會卡在礦池裡一段時間,只是因為交易堆積如山,網絡無法快速處理交易量。所以在這些時候,機會窗口可能會增加的相當嚴重,公鑰暴露的時間也會延長。

但是你也可以通過基於網絡的攻擊,比如DDoS、BGP路由攻擊、NSA量子插入、Eclipse攻擊或者類似的攻擊,人為地延長這10分鐘。(我的意思不是說你通過使用基於網絡的攻擊來延長區塊時間,而是延長你在交易確認之前獲得公鑰的時間)。比特幣的風險會比本文計算的更早。

另外其他的區塊鏈,它們的公鑰哈希,而且它們的區塊時間要短得多,想像自己的安全期要比BTC長。但是,隨著這個時間範圍的延長,你可以在這個時間範圍內推導出私鑰,他們也會更早地受到攻擊。

不久前的一次日食攻擊就證明了它可以做到這一點。這裡有一篇關於日食攻擊的論文。導致區塊鏈超過最大容量工作,意味著交易將在更長的時間內等待被添加到區塊中。這個時間需要加在區塊時間上,擴大了人們從公鑰導出私鑰的時間段。

這一點現在似乎已經解決了,但這說明總有新的攻擊可能,當激勵機制合適的時候(比如幾十億美金那種合適的),這些攻擊可能會專門為某些區塊鏈設計。

第1個時刻的攻擊:MITM攻擊。

MITM攻擊可以在公鑰暴露的第一時間找到公鑰。(在交易從發送方發送到節點期間。)正如解釋的那樣,這些發送到網絡的交易,包含了你可以攔截的公鑰。這意味著,如果你攔截交易(以及隨之而來的公鑰),並同時延遲它們到達區塊鏈網絡的時間,你就會創造額外的時間來使用量子計算機從公鑰中推導出私鑰。當你完成這些工作後,你就會在原始交易到達並被確認之前發送一個自己的交易。這樣一來,你就會把資金從被盜的地址發送到你選擇的地址。結果就是你會有額外的10分鐘、20分鐘、30分鐘(或者不管你能把原始交易延遲多久),來推導出公鑰。因此,較慢的量子計算機形成了威脅。意味著早期的量子計算機模型,可以比現在假設的對加密貨幣形成威脅。這可以在不需要搞亂區塊鏈網絡的情況下完成,因為攻擊發生在網絡之外。

當MITM攻擊和其他提到的劫持交易的方式將對BTC形成威脅時,其他區塊鏈也會受到同樣的攻擊。

在這個時候,由於現在還沒有量子計算機,公鑰對攻擊者來說是無用的。一旦有了合適規模的量子計算機,就會成為一個問題。對於抗量子區塊鏈來說,這就不同了。MITM攻擊和劫持對於像ABC這樣的量子抗性區塊鏈來說是無用的,因為它們使用的是量子抗性密鑰。

7

試圖完成抗量子的失敗捷徑的內容:

公鑰加密

&34;交易

先進先出

標準化收費

多播

有時間戳的交易

以下是我目前所遇到的一些關於不使用量子抗性籤名方案的量子抗性的說法。對於每一個說法,我都會給出論據來證實為什麼這些說法是不正確的。

&34; 這是不正確的。

這個例子在前文中已經解釋過了。總結一下。哈希公鑰可以作為存款的地址。存款不需要籤名認證。另外,提款確實需要籤名認證。為了驗證籤名,公鑰總是需要以完整的原始形式公開。作為一個必要的要求,花幣需要完整的公鑰。因此公鑰將包含在交易中。

最著名的使用哈希公鑰的區塊鏈是比特幣。在用戶從設備向區塊鏈發送交易到確認交易的那一刻,交易可以被劫持。例如:在比特幣10分鐘區塊鏈期間,可以獲得完整的公鑰來尋找私鑰,偽造交易。第8頁第3點 散列公鑰確實有優勢:比原始公鑰小。所以它確實可以節省區塊鏈上的空間。然而它並不能給你帶來量子抗性。這是一個誤解。

&34; 這是不正確的,也是不可能的。

根本不存在即時交易。比如零秒的區塊時間就是一個無法實現的說法。句號。此外,交易在被添加到要處理的區塊之前,會被收集在池中。礦工在處理該區塊之前將它們添加到新區塊所需的時間取決於區塊鏈在某個時刻需要處理的交易量。當一個區塊鏈在其最大容量(區塊鏈每秒能處理的最大交易量)內運行時,從池子裡添加交易的過程會相當迅速,但仍然不是瞬時的。

然而,當交易密度較高時,交易可能會在池中停留一段時間。在此期間,交易會被公布,並可以獲得完整的公鑰。就像之前的劫持例子一樣,在這段時間內可以偽造交易。在區塊鏈正常運行的時候就可以進行,只要超過了最大容量,黑客的機會窗口就會增大。

除了趕時間會延長公鑰工作時間和偽造交易帶來的風險外,還有一些基於網絡的攻擊也可以達到同樣的目的:延緩確認時間,創造更大的窗口來偽造交易。這些類型是攻擊者針對網絡而不是交易的發送者的攻擊。在點對點網絡上進行DDoS攻擊或BGP路由攻擊或NSA量子插入攻擊都是很困難的。但當提供給黑客一個賺取數十億的機會時,黑客會找到一個方法。

例如:https://bitcoinmagazine.com/articles/researchers-explore-eclipse-attacks-ethereum-blockchain/

關於BTC:https://eprint.iacr.org/2015/263.pdf

日蝕攻擊是對區塊鏈的網絡級攻擊,攻擊者基本上控制了點對點網絡,遮蔽了節點對區塊鏈的看法。

這正是你需要創造額外的時間來尋找公鑰並從中導出私鑰的秘訣。然後你可以在原件之前籤署自己的交易並確認它們。

這個具體的例子現在似乎已經被修復了,但它最肯定地表明存在著創造其他變體的風險。請記住,在這種變體攻擊被知道之前,普遍的觀點是這是不可能的。由於創造這種攻擊的動機不大,可能需要一段時間才能開發出另一種攻擊。但當擁有完整的公鑰等於有可能偽造交易時,一下子就有了數十億的風險。

&34; 這是不正確的。

公鑰還有一個公開的時期:交易從用戶設備發送到區塊鏈網絡上的節點的那一刻。發送的交易可能會被延遲或完全被阻止,無法到達區塊鏈網絡。在這種情況下,攻擊者可以獲得公鑰。這是一種中間人攻擊(MITM)。MITM是一種攻擊,攻擊者秘密轉發並可能改變雙方之間的通信,他們認為他們正在直接與對方通信。沒有任何交易是100%安全的,不會受到MITM攻擊。這種類型的攻擊在普通用戶群中並不常見,因為事實上通信要麼是加密的,要麼是通過使用私鑰-公鑰加密技術來完成的。因此,在這個時間點上,MITM攻擊不是問題,因為交易中的信息對黑客來說是無用的。強調一點:在這個時間點上,可以對你的交易進行MITM攻擊。但黑客獲得的信息是無用的,因為他無法破解加密技術。加密和私鑰-公鑰加密技術在這個時間點是安全的。ECDSA和RSA還不能被破解。但在量子計算機時代,問題就很明顯了:攻擊者可以獲得公鑰,並創造足夠的時間來偽造一筆交易,這筆交易將被發送到區塊鏈上,並首先到達那裡,而網絡沒有辦法知道這筆交易是偽造的。通過在交易到達區塊鏈之前這樣做,FIFO將毫無用處。原始交易將被延遲或阻止到達區塊鏈。偽造的交易將首先被接納到網絡中。而First In First Out實際上將幫助偽造的交易在原始交易之前得到確認。

&34; 這是不正確的。

和FIFO系統一樣,同樣的論點也適用。攻擊可以在原始事務到達網絡之前完成。因此,無論費用高低,偽造的交易仍然會被首先處理。

&34; 這是不正確的。

當攻擊者離源頭足夠近時,多播對MITM攻擊是沒有用的。(說句題外話,如果你需要區塊鏈機制之外的服務才是安全的,你的區塊鏈顯然不是。所以使用這個意味著你的安全要依靠外部的一方。如果他們被入侵,你也會被入侵)。

&34; 這是不正確的。

除了如果只有經過驗證的人才能成為節點的話,你正在向一個中心化的系統努力。而且除了也經過驗證的節點可以變壞,和黑客合作。(如果實現了量子抗性籤名方案,這就沒有用了,因為節點或黑客對量子抗性公鑰和籤名沒有用處)。冒充通信通道任何一方的方法有很多種。IP-欺騙、ARP-欺騙、DSN-欺騙等。黑客需要的只是時間和位置。時間可以通過上面解釋的幾種方式來創建。原始用戶發送的交易中的所有信息都是有效的。當交易被劫持,用戶與網絡其他部分的通信被阻斷時,黑客可以將這些信息複製到自己的交易中,同時使用偽造的籤名。唯一真正有效的防禦MITM攻擊可以在路由器或伺服器端通過客戶端和伺服器之間的強加密來完成(在這種情況下,這將是量子抗衡加密,但你也可以使用量子抗衡籤名方案。),或者你使用伺服器認證,但你需要那也是量子抗衡。當數據的加密和伺服器的認證都能被量子計算機破解時,就無法認真保護MITM攻擊。

只有抗量子籤名方案才能保證區塊鏈免受量子黑客攻擊。每個區塊鏈都需要他們的用戶將他們的公鑰傳達給區塊鏈,以驗證籤名和進行交易。總會有辦法在溝通的同時獲得這些密鑰,並拉長這些密鑰可以用來偽造交易的期限。一旦你有了,你就可以將資金轉移到自己的地址、比特幣混改器、Monero或其他隱私幣上。

結束語

目前實現量子抗性的方法只有一個:通過確保公鑰可以公開,沒有任何風險,就像現在前量子時期和聰聰設計區塊鏈一樣。從而通過使用抗量子籤名方案。其餘的都是風險緩解和延遲策略的拼湊,它們讓獲取公鑰和偽造交易的難度稍大,但並非不可能。

* 附加

相當多的時候,這種推遲抗量子籤名方案的策略被提及。

&34; 這樣做的效率非常低,而且製造的問題比解決的問題多。

除了這並不能讓一個項目具有量子抗性之外,它只不過是推遲了向量子抗性籤名的轉換,這不是一個解決方案。從256位密鑰到384位密鑰,意味著一臺擁有~3484個qubits而不是~2330個qubits的量子計算機可以破解籤名方案。這還不是一倍,而且把問題推遲了半年或一年,這取決於你採取的估計。(每年加倍的qubits,或每兩年)。不過,它的問題和真正的解決方案一樣,也一樣費勁。(修改代碼,升級區塊鏈,在節點之間找到共識,升級所有的支持系統,希望交易所都配合新的升級並遷移他們的幣,讓所有用戶都遷移他們的幣)。然後相當長的時間,他們還要再去做一次。他們接下來會做什麼?去做512位的曲線?同樣的問題。就是打補丁,一樣的麻煩,但是每一次 &34;從384到521等等,都會反覆。

而且每升級一次,籤名就會變大,更接近於抗量子籤名大小,從而你比抗量子籤名方案的區塊鏈的優勢就會變小。而抗量子區塊鏈只是穩定的走下去,其用戶也不會有那麼多的麻煩。同時不斷升級到更大密鑰大小的區塊鏈的用戶,不斷需要將自己的幣遷移到新的升級地址,以保證安全。

相關焦點

  • 量子計算會不會威脅區塊鏈技術下的加密貨幣?
    但請讓我們深入研究這一現象,真正嘗試了解為什麼會這樣,以及量子計算將如何與加密貨幣互動。首先,讓我們來定義一下量子計算和我們都習慣的經典計算,看看這些術語之間的對比在哪裡。量子計算大致可以和1900年前的 "經典 "物理學和 "現代 "物理學放在同一個範式中,其中 "經典 "物理學包括愛因斯坦對相對論和量子物理學的見解。
  • 區塊鏈加密貨幣在量子電腦前就是渣渣
    十年後的今天,幾乎所有的新聞網站上都在談論區塊鏈、數字貨幣等。我看了一些文章,感覺他們都沒有談的點子上,以下是我的看法。區塊鏈的核心就是去中心化!咱們國家要搞的區塊鏈技術不是要去掉自己的中心化,而是要去美國的中心化。
  • 默克爾樹創始人談加密貨幣和量子時代密碼學
    與公共密鑰密碼學先驅拉爾夫·默克爾(Ralph Merkle)博士,以了解下一代量子抗性密碼標準如何幫助區塊鏈加密保持安全。因此身份驗證是通用的,根據您要傳輸的信息類型,某些位可能非常值得進行重新加密,而其他包含公共信息的位可能只需要進行身份驗證。問:您的另一項創新是Merkle樹,它是區塊鏈技術的基本組成部分,並真正啟用了加密貨幣。最初是什麼激發了您開發此技術的靈感,您對現在如何在區塊鏈中使用它有何想法?
  • 區塊鏈入門|關於區塊鏈和加密貨幣的10個常見誤解
    來源|Medium 翻譯|頭等倉(First.VIP) 本文針對幣圈新手,聊一聊關於區塊鏈和加密貨幣的10個常見誤解。  誤解1 區塊鏈需要加密貨幣才能發揮作用。 大多數加密貨幣依賴區塊鏈技術,但是,在沒有加密貨幣的情況下,區塊鏈也可以發揮作用。加密貨幣是區塊鏈技術的一種應用。
  • 印度總統公開支持區塊鏈,加密貨幣能否得利?
    演講的部分內容包括對區塊鏈的認可,認為它是這些「前沿技術」中的一個投資機會:「技術機遇還包括5G、大數據分析、量子計算、區塊鏈和物聯網等前沿技術的機遇。」莫迪補充說,印度已經有5億人連接上了網際網路,還有5億人正在等待連接。他表示,這為企業拓展到一個大市場提供了重大機會。
  • 量子霸權?量子計算機對加密貨幣有多大威脅?
    關注區塊鏈項目的人士,對於量子計算機最大的顧慮是——量子計算的超強算力會影響到加密貨幣的安全性。要想回答這個問題,我們首先要明白什麼是量子計算和區塊鏈的加密算法。於是,人們想出量子計算機、生物計算機、DNA計算機等解決方案。1982年,物理學家理察·費曼提出「利用量子體系實現通用計算」的想法,去滿足分析模擬量子物理世界所需要的計算能力。與傳統的計算機比特完全不同,一個量子比特可以同時保持多種狀態,這就意味著一個量子比特可以同時存儲多個數。
  • 區塊鏈和加密貨幣免費在線課程,可幫助您獲取加密和區塊鏈相關信息
    打開APP 區塊鏈和加密貨幣免費在線課程,可幫助您獲取加密和區塊鏈相關信息 工程師周亮 發表於 2018-09-11 10:44:17
  • 2021年加密貨幣和區塊鏈風向
    2021年加密貨幣和區塊鏈風向 2021年加密貨幣和區塊鏈風向 2020-12-28 10:16:07  來源:中金網搶沙發 2020-12-28 10:16:07  來源:中金網 摘要:2020年即將落下帷幕,可以說今年是動蕩的一年,也是不平凡的一年,但在這樣的情況下,區塊鏈和加密貨幣行業仍在繼續進步
  • 區塊鏈與加密貨幣有什麼不同?
    區塊鏈與加密貨幣有什麼不同? 中金網 發表於 2021-01-03 15:34:00 區塊鏈和加密貨幣是一個吸引來自世界各地的人們的話題。每天投資加密貨幣的人數在增加。但是,問題仍然存在,並且答案令人困惑。
  • 區塊鏈安全防護領域發展情況及應對策略分析(附全文)
    2016年10月,國家網際網路應急中心發布《開源軟體原始碼安全漏洞分析報告——區塊鏈專題》,針對區塊鏈領域的知名開源軟體,結合漏洞掃描工具和人工審計的方式,在代碼層面發現高危安全漏洞746個,中危漏洞3497個,數量較多的高危漏洞有不安全的隨機數、不安全的JNI、空指針解引用等。2018年3月,慢霧安全團隊披露了一起由於以太坊生態缺陷導致的億級數字資產盜竊事件。
  • 俄羅斯科學家團隊開發了第一個量子計算機無法破解的區塊鏈
    這是區塊鏈技術最繁忙的時候,俄羅斯準備通過區塊鏈為抗量子計算黑客構建一個新的區塊鏈網絡全球首個不可破解的量子計算機區塊鏈就其自身而言,區塊鏈和量子計算領域引人入勝且複雜根據《國際商業時報》的報導,來自莫斯科俄羅斯量子中心的團隊開發了量子區塊鏈技術,該技術將阻止任何黑客訪問連接,儘管計算技術仍處於試驗階段。正如已經之前解釋,blockchain是使貨幣或信息可追溯和透明的交易雙方,並通過其性質的技術,被認為是令人難以置信的保證。
  • 為什麼說量子計算機不會破壞比特幣和區塊鏈網絡,答案淺顯易懂
    加密貨幣社區對量子計算存在著種種隱憂。它會破壞加密貨幣和保護它們的區塊鏈嗎?圍繞「量子霸權」的頭條新聞是否意味著比特幣錢包的私鑰正處於危險之中?答案很簡單:不會。但是,我們需要更深入地研究這種現象,並真正嘗試理解為什麼不會發生這種情況,以及量子計算將如何與加密貨幣交互。
  • 「九章」問世 量子計算將如何影響區塊鏈技術
    「如果放在很長遠(例如100年)的時間刻度上看,量子計算對區塊鏈所使用的一些密碼算法是有實際威脅的,一些新的區塊鏈項目就可能未雨綢繆,提前改用抗量子的密碼算法。對於已有的區塊鏈項目,尤其是當前的主流區塊鏈項目,也是可以通過更換密碼算法的方式來實現抗量子攻擊。當然,更換密碼算法是很浩大的工程,前後研發測試切換需要花費的時間也很長,但應該比以太坊升級到ETH2.0要短。」王東臨表示。
  • Facebook的「區塊鏈革命」:進軍加密貨幣支付領域,但真準備好了嗎?
    來源:零壹財經作者:Mr.J從2月14日摩根大通與加密貨幣的「情人節官宣」,到如今沸沸揚揚的Facebook進軍加密貨幣支付系統,巨頭身影在區塊鏈市場上出現的愈加頻繁。巨頭入場,固然是對區塊鏈行業的整體利好,但同時在某種程度上也是巨頭在「革自己的命」。這種「革命」的決心是巨頭能否真正布局區塊鏈、推動區塊鏈技術發展的關鍵。
  • 後量子時代:區塊鏈中密碼安全隱患
    對這些問題的把握可以從兩個方面入手:(1)區塊鏈系統採用的密碼學技術(2)量子計算對傳統密碼體制的威脅區塊鏈是一個去中心化的分布式記帳系統,採用密碼學技術保護帳本不被篡改和實現節點共識。我們以OKChain為例,區塊鏈系統中的主要密碼學應用包括:(1)哈希函數用於PoW計算。
  • 9.30區塊鏈 | Libra代表著加密產業的一個巨大轉折點
    該報告聚焦零飢餓、清潔飲水和衛生設施、可持續城市和社區、水下生物、陸地生物6大指標,採用多源數據採集、雲數據分析、人工智慧和區塊鏈等技術方法,系統分析從全球到地方尺度的典型案例,構建全球和區域SDGs空間評估指標體系,動態評估相關SDGs的全球和國別進展。
  • 「第0期」什麼是區塊鏈和加密貨幣?
    聲明:以下內容純屬個人興趣愛好,本人並非職業或專業區塊鏈研究人員,很多內容為了使常人理解都儘量簡化了,如有任何疑問或需要補充的地方歡迎大家評論。區塊鏈技術作為非技術人員,我只能跟大家描述自己對區塊鏈的理解。
  • 2年後量子計算機或將破解比特幣加密
    未來,量子計算機可能破解像比特幣這樣的加密貨幣,而這一天可能比預期提前到來。 理論上,一臺具備4,000可用量子比特的量子計算機,可在短時間內破解比特幣的加密。當前公開的量子計算機擁有量子比特數量最大值為53Qubits。能夠破解比特幣加密的量子計算機,可能只需要2年的時間,即2022可能對比特幣帶來威脅。
  • 「深度」量子貨幣:一種學術假想
    由於密碼學是區塊鏈的關鍵要素,是實現數字貨幣安全可信的技術基礎,因此人們不免擔憂,量子計算的發展是否會對區塊鏈和數字貨幣的安全帶來威脅,甚者有人斷言在量子計算機面前,區塊鏈不值一提。但目前看,定論尚早。一是量子計算算法(如Grover算法和Shor算法)對非對稱密碼體系的威脅較大,但對對稱密碼、哈希算法的影響相對較小。
  • 全球區塊鏈產業發展月報:區塊鏈融資數量再創新高,加密貨幣監管...
    、主流加密數字貨幣行情、政策導向、國內產業發展動態及全球要聞等維度,「解密」區塊鏈產業的最新趨勢。奈及利亞證券交易委員會發布針對數字貨幣及加密公司的監管指南 歐盟委員會將於2022年啟動區塊鏈監管沙箱 巴哈馬央行數字貨幣將於10月20日在全國發行 美國貨幣監理署和SEC首次發布穩定幣指南 渣打銀行與ADB等銀行合作完成越南和泰國間首筆區塊鏈跨行信用證交易