知名金融博客ZeroHedge週二(10月22日)引述市場消息稱,中國研究人員利用 D-Wave量子計算機破解了用於保護銀行賬戶、絕密軍事數據和加密錢包的加密算法。全球研究市場高度矚目進展,但由於研究細節披露緩慢,目前未能評估其對加密貨幣的威脅有多嚴重。
香港《南華早報》(SCMP)在10月11日提到,上海大學的科學家在一篇同行評審的論文中寫道:“這是真正的量子計算機首次對目前使用的多種全尺寸替代-排列網絡(SPN)結構算法構成真正的、實質性的威脅。”
該論文討論了破解Rivest-Shamir-Adleman(RSA)加密,這是最古老和廣泛使用的公鑰密碼系統之一。有關最新研究的細節披露緩慢,因此很難確定這對加密貨幣和區塊鏈技術的威脅有多嚴重。
據港媒指出,截至10月11日,該論文尚未以英文發佈,研究人員沒有接受任何採訪,據說是因爲“話題敏感”。
但是,如果研究人員的研究結果成立,並且可以被其他人複製,具有量子計算背景的物理學家、sqrtxx.com創始人馬雷克·納羅茲尼亞克(Marek Narozniak)認爲,這將是量子計算發展“向前邁出的重要一步”。
這是否意味着,正如許多人擔心的那樣,許多行業(包括銀行業和加密貨幣業)使用的密碼保護機制可能很快就會變得脆弱?
CoinTelegraph報道,特倫託大學密碼學實驗室主任兼教授Massimiliano Sala表示:“論文中缺少許多細節,因此很難就其可能的意義給出明確的答案。”
這在很大程度上取決於科學家是否能夠破解一定大小的RSA密鑰——即如今銀行用於保護客戶儲蓄和支票賬戶的密鑰。“沒有證據表明這一點,”Sala強調。“但如果他們真的這麼做了,那麼其影響將是巨大的。”
許多人認爲,量子計算(QC)正在以指數級的速度發展,它使用原子“自旋”而不是電荷來表示二進制1和0,但全功能的QC設備尚未大規模出現。
上海使用的D-Wave機器有時被稱爲量子退火機,實際上是原始量子計算機或前身,只能執行專門的任務。
然而,一些人擔心,若是通用量子計算機真的出現,它可能會威脅到迄今爲止爲比特幣和其他加密貨幣提供良好服務的橢圓曲線加密結構。
假設沒有開發出任何對策,量子計算機能夠識別比特幣私鑰的關鍵組成部分的巨大素數可能只是時間問題。
“但是,我們必須記住,D-Wave量子計算機不是通用量子計算機,” Sala補充道。“此外,D-Wave的分解RSA密鑰的能力幾個月前就已經由我的一位同事開發出來了。”
日本立命館大學機械工程學教授Takaya Miyano也對科學家的研究結果的意義提出了質疑——與Sala的觀點類似。
上海研究人員分解的整數長度爲22位,“比實際的RSA整數長度短得多,實際的RSA整數通常等於或大於1024位,例如1024、2048,最多4096位,”他告訴CoinTelegraph。
“D-wave機器是一種用於解決優化問題的量子模擬器,而不是通用計算機,”Miyano補充道。
目前還不清楚它是否能夠在現實世界中對大型RSA整數進行快速分解。
爲什麼質因數分解很重要?因式分解是一種數學過程,可將數字寫爲較小整數的乘積。例如,12可以分解爲3 x 2 x 2。高效的素數因式分解被稱爲破解RSA公鑰密碼系統的“聖盃”。
畢竟,RSA不僅僅是一種加密技術。它還是一種“密鑰”生成方案,通常涉及乘以大素數。
馬雷克解釋說,兩方(例如銀行及其客戶)通常會收到一組素數,用於計算其私鑰和公鑰。 實際生成私鑰和公鑰的過程很複雜,但如果“p”和“q”是質數,而“n”是這兩個質數的乘積(即n=pxq),則可以說p和q與私鑰相關,而n與公鑰相關。
RSA加密背後的基本數學原理是,雖然將兩個質數相乘很容易,但逆向操作卻非常困難,即找到兩個作爲乘積因數的質數——而且隨着數字越來越大,這變得越來越難。
今年早些時候,Sala在特倫託大學的同事利用量子退火機發現了數字8219999的兩個質因數,即32749和251。“據我們所知,這是有史以來利用量子設備分解出的最大數字,”研究人員寫道。
在Sala看來,上海大學最近的論文“只有找到了分解大數的方法”纔有意義。
特倫託大學的研究人員還指出,量子計算在解決傳統計算機長期以來“無法解決”的複雜問題方面具有巨大潛力。
質因數分解(即將數字分解爲其質因數的問題)是通過量子計算,特別是量子退火有效解決的良好候選方法。
加密密鑰是安全的—就目前而言,然而,ZeroHedge寫道:“假設上海科學家確實找到了一種使用量子退火器成功破解加密算法的方法,包括那些像SPN這樣的算法,這些算法是軍事和金融領域廣泛使用的高級加密標準(AES)的基礎。”
這會對加密行業產生什麼影響?
馬雷克表示:“用於數據加密的AES-128等對稱密碼不易受到此類攻擊,因爲它們不依賴於數字分解。”
當然,也可能存在例外,比如如果密碼是通過基於RSA的密鑰交換協議得出的共享密鑰,他繼續說道。但“即使該研究中提出的方法得到推廣並被廣泛使用——如果這是真的——正確加密的密碼和其他數據通常仍將保持加密狀態,”他說。
馬雷克告誡大家不要倉促下結論。“在我們重新評估我們的樂觀程度之前,讓我們等待有人重複並確認這一結果,”他說。“聲稱破解RSA並不罕見。”
例如,2023年初,中國研究人員表示,他們已經在10量子比特量子計算機上分解了一個48位密鑰,馬雷克克評論說,這一說法“仍未經過同行評審”。
“而兩年前,作爲社區權威的Claus Schnorr犯了一個無意之失,聲稱RSA已被破解。我個人對這種重大聲明持懷疑態度。”
Sala表示:“破解RSA意味着很多軟件需要更新,但不能進行大幅度的改變,因爲已經有實施的標準提供了替代方案,包括用於保護比特幣的橢圓曲線加密(ECC)。更爲劇烈的影響將是對信用卡等機構,它們將不得不大規模撤回,以徹底改變其軟件。”
人們可能想知道爲什麼加密貨幣沒有像銀行一樣廣泛使用RSA。馬雷克說,加密行業青睞橢圓曲線加密,因爲ECC可以使用更少的字節和更小的密鑰實現相同的安全級別。這開闢了數字空間,使區塊鏈能夠更快地增長。
此外,以太坊聯合創始人Vitalik Buterin在3月份表示,如果以太坊遭受量子攻擊,硬分叉可以阻止這種攻擊。他發帖稱:“我們已經準備好製作一個非常簡單的恢復分叉來應對這種情況。”
用戶可能必須下載新的錢包軟件,但很少有人會損失資金。
但真的那麼容易嗎?“我不認爲這種硬分叉會簡單,”馬雷克說。展望未來,與目前使用的相比,量子安全簽名如ML-DSA需要更大的密鑰和簽名。他表示,這可能會降低鏈上性能並提高Gas費用。
Multiverse Computing首席技術官Samuel Mugel提到,執行硬分叉“很複雜,需要廣泛的社區共識,並且可能無法恢復所有丟失的資產或完全修復對網絡的信任”。
“因此,在發生此類攻擊之前實施抗量子加密技術對於避免這種情況至關重要。”
亞利桑那州立大學副教授、Dainamic首席執行官兼創始人Christos Makridis表示:“我們肯定需要重新審視我們目前的網絡安全防禦措施。”
在量子計算的世界中,需要更加關注網絡容量負載(即防禦分佈式拒絕服務攻擊)和密碼(例如保護數據免受黑客攻擊)。
他進一步觀察到:“一種新興觀點是,量子計算和生成式人工智能(AI)的擴展使得網絡攻擊能力比防禦能力更強。”
業界不能掉以輕心。薩拉警告說:“危險的量子計算機終將到來,這只是時間問題。”
他補充稱,區塊鏈世界必須儘快做好準備,規劃出向後量子密碼學過渡的路線圖,開發出能夠抵禦“成熟的量子對手”攻擊的安全措施。
來源:金色財經