量子計算運行關於加密採用的經濟模型

從許多方面來看,量子計算 (QC) 使用原子“自旋”而不是電荷來表示二進制 1 和 0,正在以指數速度發展。 如果質量控制能夠大規模實現,它可能會給人類社會帶來福音,有助於提高農作物產量、設計更好的藥物和設計更安全的飛機等。 

加密貨幣行業也可以獲利。 例如,就在上週,加拿大銀行委託的一個項目模擬了加拿大金融組織採用加密貨幣的情況 使用量子計算

加拿大銀行數據科學主管 Maryam Haghighi 在一份新聞稿中表示:“我們希望在一個使用經典計算技術難以解決的研究案例上測試量子計算的威力。” 

但是,其他人擔心量子計算由於其非凡的“強力”能力,也可能破解區塊鏈的密碼結構,而區塊鏈曾為比特幣服務過(BTC)自成立以來一直表現良好。 事實上,有人說,假設沒有製定出對策,量子計算機遲早能夠識別出作為 BTC 私鑰關鍵組成部分的巨大素數。 

沿著這個思路,最近發表的一篇論文 計算 複製 BTC 私鑰需要多少量子能量,即“破解比特幣網絡中密鑰的 256 位橢圓曲線加密所需的物理量子位數量”,正如該論文的作者所解釋的那樣,他們是與蘇塞克斯大學有聯繫。 

可以肯定的是,這絕非易事。 比特幣將公鑰轉換為私鑰的算法是“單向”,這意味著很容易從私鑰生成公鑰,但使用當今的計算機幾乎不可能從公鑰生成私鑰。 

此外,這一切都必須在大約 10 分鐘內完成,這是公鑰在比特幣網絡上暴露或易受攻擊的平均時間。 它還假設公鑰與 BTC 地址相同,就像比特幣早期的情況一樣,在使用 KECCAK 算法“散列”公鑰以生成 BTC 地址成為普遍做法之前。 據估計,現有比特幣中約有四分之一正在使用未散列的公鑰。

考慮到這些限制,作者估計需要 1.9 億個量子比特才能在 10 分鐘內破解單個比特幣私鑰。 量子位或量子位類似於經典計算中的“位”。 相比之下,儘管 IBM 最先進的 Eagle 量子處理器可以管理 50 個量子位,但當今大多數原始 QC 計算機都可以調用 100-127 個量子位。 

IBM Q System One,第一台基於電路的商用量子計算機。 來源: IBM研究院

換句話說,這相當於 127 個量子位,而按照 AVS 量子科學論文中提出的那樣,使用大型俘獲離子量子計算機破解比特幣安全性所需的 1.9 億個量子位。

馬克·韋伯 (Mark Webber) 是蘇塞克斯大學衍生公司 Universal Quantum 的量子架構師,也是該論文的主要作者, 說過,“我們的估計要求[...]表明比特幣目前應該被認為是安全的,不會受到量子攻擊,但量子計算技術正在迅速擴展,定期突破影響了這種估計,並使它們在未來10年內成為一種非常可能的情況。” 

威脅是真的嗎?

比特幣的安全真的會被破解嗎? 日本立命館大學機械工程學教授 Takaya Miyano 告訴 Cointelegraph:“我認為量子計算機可以破解加密貨幣,不過不是幾年之內,而是 10-20 年內。”

Miyano 最近領導的一個團隊開發了一種基於混沌的流密碼,旨在抵禦大規模量子計算機的攻擊。

去年為 Cointelegraph 撰稿的 David Chaum 也敲響了警鐘—— 不僅適用於加密貨幣 但對於更廣泛的社會來說也是如此:

“對於一個如此依賴互聯網的社會來說,最可怕的可能是量子級計算使我們所有的數字基礎設施面臨風險。 我們當代的互聯網建立在密碼學的基礎上——使用代碼和密鑰來保護私人通信和數據存儲的安全。”

與此同時,對於比特幣和以太幣等加密貨幣(ETH),“對於這個概念至關重要的人來說,一台足夠強大的量子計算機可能意味著數十億美元的價值被盜,或者整個區塊鏈被完全破壞,”Chaum 繼續說道。

德勤諮詢公司稱,有超過 4 萬枚比特幣“可能容易受到量子攻擊” 估計,這個數字包括使用未散列公鑰或重複使用 BTC 地址的所有者,這是另一種不明智的做法。 按照目前的市場價格計算,這相當於約 171 億美元的風險。 

最近: 不對稱信息是否推動了加密貨幣的瘋狂價格波動?

德勤荷蘭公司量子安全主管兼世界經濟論壇項目研究員伊坦·巴姆斯 (Itan Barmes) 表示,“我個人認為,我們目前無法很好地估計”量子計算機破解 BTC 加密所需的時間。告訴 Cointelegraph。 但是,現在許多專家估計需要 10 到 15 年,他說。 其中許多估計也是為了在沒有時間限制的情況下破解加密。 在 10 分鐘內完成這一切將會更加困難。

其他加密貨幣,不僅僅是比特幣,也可能容易受到攻擊,包括那些具有權益證明(PoS)驗證機制的加密貨幣; 比特幣使用工作量證明(PoW)協議。 紐約大學 Tim Byrnes 量子研究小組成員、物理學家 Marek Narozniak 告訴 Cointelegraph:“如果區塊鏈協議暴露公鑰足夠長的時間,它就會自動變得容易受到量子攻擊。” “它可能允許攻擊者偽造交易或冒充 PoS 系統的區塊生產者的身份。” 

準備時間

看來加密行業可能有大約十年的時間來為潛在的質量控制攻擊做好準備,這一點至關重要。 納羅茲尼亞克指出:

“有足夠的時間來開發量子安全密碼學標準,並為當前使用的區塊鏈協議制定足夠的分叉。”

當被問及他是否有信心在 10 分鐘障礙被打破之前及時開發出後量子密碼學以阻止黑客時,德勤的 Barmes 引用了他最近發表的一篇論文 合著 關於以太坊區塊鏈的量子風險,描述了兩種類型的攻擊:存儲攻擊和傳輸攻擊。 第一個“執行起來不太複雜,但為了防禦它,你不一定需要更換加密算法。” 另一方面,他告訴 Cointelegraph:

“交通攻擊更難以執行,也更難以防範。 有一些候選算法被認為可以抵抗量子攻擊。 然而,它們都存在性能缺陷,可能不利於區塊鏈的適用性和可擴展性。”

軍備競賽?

那麼,這一領域正在發生的事情似乎是一種軍備競賽——隨著計算機變得越來越強大,必須開發防禦算法來應對威脅。 

“這種總體模式對我們來說確實不是什麼新鮮事,”納羅茲尼亞克說。 “我們在其他行業也看到了這一點。” 創新被引入,其他人試圖竊取它們,因此盜版保護機制被開發出來,這引發了更聰明的盜竊手段。 

“這個量子安全加密案例的不同之處在於,量子算法帶來了更劇烈的變化。 畢竟,這些設備基於不同的物理原理,對於某些問題,它們提供不同的計算複雜性,”納羅茲尼亞克補充道。

事實上,QC 利用了量子力學的不可思議的特性,即電子或原子粒子可以同時處於兩種狀態。 在經典計算中,電荷將信息表示為 0 或 1,並且是固定的,但在量子計算中,原子粒子可以同時是 0 和 1,或者 1 和 1,或者 0 和 a 0 等。如果可以利用這種獨特的品質,計算能力將呈爆炸式增長,QC 的發展與Shor 算法相結合(1994 年首次被描述為理論上的可能性,但許多人相信很快就會成為廣泛的現實)也構成威脅破解RSA 加密,該加密用於互聯網的大部分內容,包括網站和電子郵件。 

“是的,這是一場非常艱難和令人興奮的武器競賽,”宮野告訴 Cointelegraph。 “由於計算機和機器上運行的數學算法的進步,對密碼系統的攻擊(包括旁道攻擊)變得越來越強大。 由於一種極其強大的算法的出現,任何密碼系統都可能突然被破解。”

模擬財務關係 

然而,我們並不一定認為量子計算對加密行業的影響將是完全有害的。 負責加拿大銀行上述項目的 MultiverseComputing 公司首席技術官 Samuel Mugel 解釋說,在試點中,他們能夠模擬一個金融關係網絡,在該網絡中,一家公司可能做出的決策是高度依賴其他公司的決策,向Cointelegraph進一步解釋道:

“像這樣的博弈論網絡對於普通超級計算機來說很難解決,因為更優化的行為可能會被忽視。 量子計算機有辦法更有效地處理此類問題。”

Narozniak 補充道,基於量子力學的設備可能提供其他獨特的可能性,“例如,與經典態不同,量子態無法複製。 如果使用量子態來表示數字代幣,則不可克隆定理將自動保護它們免遭雙重花費。”

最近: 在通貨膨脹嚴重的國家,加密貨幣被視為“貨幣的未來”

納羅茲尼亞克說,量子糾纏也可用於保護量子智能合約。 “如果智能合約未按約定執行,代幣可能會在合約執行過程中糾纏在一起,從而使雙方都容易遭受最終損失。”

發展後量子密碼學

總而言之,量子計算對加密世界的威脅似乎是真實存在的,但要破解加密貨幣的底層密碼學需要巨大的力量,而且黑客還必須在嚴格的時間限制下工作——只有10 分鐘的時間才能破解BTC私鑰,例如。 通過使用量子計算打破比特幣橢圓曲線加密的現實至少還需要十年的時間。 但是,該行業現在需要開始製定威懾措施。 “我想說,我們應該按時做好準備,但我們需要開始認真工作,”巴梅斯說。

事實上,“後量子加密”領域正在進行大量研究,加州大學伯克利分校計算機科學系教授 Dawn Song 告訴 Cointelegraph,並補充道:

“重要的是,我們開發抗量子或後量子密碼學,這樣當量子計算機實際上足夠強大時,我們就可以準備好替代方案。”