
近期,谷歌研究人员在一份新发布的白皮书中发出了明确警告:那个被称为“Q日”的时刻——即量子计算机能够破解保护全球大量数据的加密技术——可能比大多数人想象的更早到来,并且他们明确指出了一个需要警惕的时间点:2029年。
这份论文已上传至康奈尔大学的 arXiv 平台,其焦点直指加密货币领域。众所周知,加密货币交易的安全性依赖于一对密钥:私钥和公钥。私钥是一个巨大、随机且必须严格保密的数字,是掌控资产的唯一凭证;而公钥则由私钥派生而来,可以公开分享,用于接收资产。
当前,比特币等主流加密货币所依赖的椭圆曲线密码学(ECDSA),其安全基石在于一个假设:以现有经典计算机的计算能力,无法在可行时间内从公开的公钥反向推导出私钥。这一假设在过去一直成立。
然而,量子计算机将彻底改变游戏规则。未来的量子机器有望运行一种名为“Shor算法”(肖尔算法)的量子算法,它能高效地将大数分解为质因数,从而理论上可以破解基于此类数学难题的加密体系,包括椭圆曲线密码学。
谷歌的论文特别强调了Shor算法在加密货币场景下的一个危险应用,称为“即时消费攻击”。当你发起一笔比特币交易时,在交易进入内存池等待确认的约10分钟窗口期内,你的公钥会向全网广播。研究人员发现,在一台“快速时钟”量子计算机上运行优化后的Shor算法,可能仅需9到12分钟就能从这个短暂暴露的公钥中推导出对应的私钥,从而在交易确认前劫持资金。
更关键的是,研究团队给出了新的资源估算。他们指出,要破解保护比特币的椭圆曲线密码,在一台超导量子计算机上可能只需要不到50万个物理量子比特。这一数字比此前的估算大幅减少了约20倍,意味着实现攻击的门槛显著降低。
论文还揭示了一个更紧迫的威胁:目前有高达690万枚比特币存放在公钥早已暴露的地址中。由于这些密钥长期公开,针对它们的量子攻击将不受10分钟交易窗口的限制,攻击者可以在任何时间、使用足够的量子算力通过Shor算法侵入这些钱包。
该论文的共同作者之一Justin Drake在社交媒体上表示,他对“Q日”在2032年前到来的信心“显著飙升”。他预计,到那时量子系统从已暴露公钥中恢复私钥的概率至少达到10%。Drake写道:“我预计相关叙事会发生转向,并进一步推动后量子密码学的研发投入。” 尽管他强调这些尚未经过同行评审的结果仍需时间验证,但他认为谷歌的估算可能偏于保守。
业内的普遍共识曾将“Q日”的时间点预估在2030年代,但谷歌的最新研究预示着风险会提前。谷歌认为,一台具备实际密码学破解能力的量子计算机可能在2029年前后就能够威胁大多数主流区块链的安全。无独有偶,这一时间点也与IBM等竞争对手为大规模容错量子计算机设定的商用化目标大致吻合。
面对迫近的威胁,主动迁移至能够抵御量子攻击的新一代加密标准至关重要。谷歌在上周的博客文章中已敦促企业未雨绸缪,加强网络安全措施。该公司特别强调向“后量子密码学”过渡的紧迫性,即采用全新的、能够抵抗量子算法攻击的加密算法来保护数据。
量子计算带来的不仅是算力的飞跃,更是对现有安全体系的根本性挑战。对于依赖密码学来保障资产安全的区块链与加密货币领域而言,这场“军备竞赛”已经悄然开始。对此话题感兴趣的开发者与安全研究者,可以关注云栈社区中关于密码学与网络安全的最新讨论。
|