本文为机器翻译
展示原文
最新研究表明,量子电脑最快可在 9 分钟内从比特币公钥推导出私钥。而比特币的区块时间为 10 分钟。这构成了一个真正的攻击途径,而 DigiByte 的 15 秒区块时间则提供了一种天然的防御手段。让我来解释一下。
首先你需要了解公钥和地址的实际工作原理,因为大多数人会将它们混淆。
创建钱包时,你会产生一个私钥和一个公钥。你的钱包位址并非你的公钥。你的地址是公钥的哈希值。哈希运算是单向的。即使有人只知道你的地址,也无法透过它逆向推导出你的公钥。量子电脑仅凭位址也无法进行任何运算,它需要的是真正的公钥。
那么,你的公钥何时会被揭露呢?答案是:当你进行消费时。为了证明你拥有这笔资金,你必须使用私钥对交易进行签名,并包含完整的公钥,以便网路验证该签名。在你消费之前,你的公钥隐藏在地址哈希值之后。一旦你广播了一笔交易,你的完整公钥就会对网路上的每个节点可见。
这就是记忆体池(mempool)的作用所在。记忆体池是未确认交易的等待空间。当你点击发送按钮后,你的交易不会立即被打包进区块。它会先留在记忆体池中,等待矿工合并。在比特币网路中,这种等待时间平均约为 10 分钟,高峰期通常会更长。
攻击过程如下:攻击者监控记忆体池,发现你未确认的交易,并窃取你暴露的公钥。他们将公钥输入量子计算机,大约9分钟后即可产生你的私钥。此时你的比特币交易仍未确认。攻击者已掌握你的私钥。他们创建了一笔新的竞争交易,以更高的手续费将你的资金发送到他们自己的钱包。矿工会选择手续费较高的交易。你的比特币在原始交易被打包成区块之前就被盗走了。
之所以有效,是因为公钥公开和交易安全确认之间存在时间差。在比特币中,这个时间差大约是 10 分钟。量子破解只需要 9 分钟。攻击者赢得了这场竞赛。
比特币和DigiByte都使用完全相同的加密演算法——基于 secp256k1 曲线的 ECDSA 演算法。它们的数学原理存在相同的量子漏洞。差别在于确认视窗。
DigiByte会在 15 秒内确认交易。攻击者看到你的交易后,取得了你的公钥,并启动了量子电脑。 15 秒后,你的交易被确认并打包到一个区块中。 9 分钟后,当量子电脑最终完成计算时,你的交易已经被大约 36 个确认资讯覆盖。攻击视窗在被利用之前就关闭了。
同样的密码学技术,同样的量子威胁,却因为区块产生速度的不同而导致截然不同的结果。
需要明确的是,目前还没有任何区块链可以完全抵御量子攻击。比特币和DigiByte最终都需要采用后量子签名方案。但目前最实用的近期量子攻击——拦截记忆体池中暴露的公钥并在确认前破解——在区块确认时间为15秒的情况下是行不通的。攻击者的数学能力根本无法匹敌。
我们在 2014 年设计DigiByte时就采用了 15 秒的区块产生速度,以实现快速支付。事实证明,速度本身也是一种安全保障。速度比比特币快 40 倍,意味著记忆体池遭受量子攻击的风险降低了 40 倍。 🤯🚀
$DGB

Cointelegraph
@Cointelegraph
03-31
🚨 ALERT: Google research shows a quantum computer could crack Bitcoin's private keys in just 9 mins, 1 min short of Bitcoin's average block time.
Mempool attacks are now a real threat, urging immediate migration to post-quantum cryptography.


来自推特
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
收藏
评论
分享




