编译|GaryMa 吴说区块链
谷歌近期发布的量子计算芯片 Willow,再次引发了社区对“量子计算是否会摧毁比特币”的讨论。为帮助读者多角度了解为何量子计算目前不会摧毁比特币,吴说区块链整理了三位 KOL的观点。
摘要
量子计算目前不会摧毁比特币,但存在潜在威胁。由于量子计算能力尚不足以破解比特币的哈希和签名机制,现阶段安全性无虞。然而,中本聪的百万比特币因使用早期公钥格式(P2PK),存在被量子计算攻破的风险。社区可通过引入抗量子加密或硬分叉冻结相关资产应对未来挑战。
Avalanche 创始人 @el33th4xor
尽管量子计算的最新进展令人惊叹,但它对加密货币安全性尚不构成威胁。原因如下:
1. 计算特性差异:量子计算虽然在因式分解等特定运算上具有显著优势,但在反转单向哈希函数等其他运算上依然困难。同时,量子计算攻击窗口非常短暂,这使得攻击难度极高。
2. 设计抗量子性:比特币等系统在交易前只公开公钥的哈希值,而不是公钥本身,保护了静态资金的安全性。公钥只有在交易广播后才会公开,量子攻击者需要在极短时间内破解密钥。例如,在比特币中,这个窗口约为 5 到 30 分钟;在 Avalanche 中仅有 1 秒。
3. 未来防御方案:Avalanche 已在 GitHub 提交了引入抗量子 Lattice 加密的请求,虽然签名体积较大,但技术准备充分。
4. 中本聪的比特币问题:早期采用的“支付到公钥”(P2PK)格式存在风险,量子计算威胁增加时,比特币社区可考虑冻结这些旧格式比特币。
HashKey Group 首席分析师 Jeffrey Hu
比特币协议可简化为两部分:挖矿(基于哈希)和交易(基于椭圆曲线签名),两者都可能受到量子算法的影响:
1. 当前算力不足:攻击比特币需要数百万个物理量子比特,而 Willow 芯片仅有 105 个物理量子比特,远未达到威胁水平。
2. 挖矿影响有限:Grover 算法虽能加速哈希碰撞,但并未破解哈希规则,只是类似一台更强大的挖矿机。
3. 签名安全性:老旧的 P2PK 和最新的 P2TR 需警惕,但 P2PKH、P2SH 等基于哈希的格式相对安全。地址复用可能导致风险,建议良好使用习惯,例如一次一密,并转移资产至更安全的隔离见证地址。
4. 未来可行措施:引入基于哈希的 Lamport 签名或抗量子 Lattice 加密,可通过软分叉实现升级。
清华大学副教授 胡翌霖
比特币的抗量子升级或难以通过软分叉完全解决,主要存在以下挑战:
1. 老币风险:曾暴露公钥的余额地址可能因用户丢失私钥或疏忽而无法及时转移,导致大量“死而复生”的币冲击市场。这需要通过硬分叉永久封存这些老币。
2. 先发优势:量子计算机的先发者可能集中夺取所有沉睡币,这将对市场产生剧烈影响,尤其是如果这些技术掌握在大公司或政府手中。
责任编辑:张靖笛
VIP课程推荐
APP专享直播
热门推荐
收起24小时滚动播报最新的财经资讯和视频,更多粉丝福利扫描二维码关注(sinafinance)