谷歌新出的量子芯片 Willow,能摧毀比特幣的價值嗎?

什麼?可能受到威脅的是中本聰的錢包。

作者:ChandlerZ,Foresight News

封面:Photo by Tareq Ajalyakin on Unsplash

12 月 10 日,谷歌(Google)宣佈推出最新的量子計算芯片 Willow,官方稱該芯片擁有 105 個量子比特(qubit,量子信息的計量單位),在量子糾錯和隨機電路採樣方面都達到了同類最佳性能。隨著量子比特數量的增加,Willow 的新突破可以成倍地減少誤差。

在 RCS 基準測試中,Willow 芯片在不到 5 分鐘的時間內完成了一項標準計算,而這項計算對於目前最快的超級計算機來說需要超過 10^25 年,谷歌量子人工智能負責人 Hartmut Neven 表示,這一數字超出了物理學已知的時間尺度,也大大超過了宇宙的年齡。

谷歌首席執行官 Sundar Pichai 發表聲明表示,Willow 是科技巨頭打造「有用的量子計算機」的重要一步,該計算機將在藥物發現、聚變能和電池設計方面具有實際應用。

社區討論再起

然而,此前社區對量子計算的擔憂再次浮現 —— Willow 芯片是否具備破解比特幣加密算法的能力?

比特幣依賴於橢圓曲線加密(ECDSA)和 SHA-256 哈希算法來確保其網絡安全性,而量子計算被認為在理論上有能力通過算法優勢破解私鑰。Willow 的強大性能是否會動搖比特幣的安全基礎,甚至摧毀這一資產的價值,成為了市場和技術社區關注的焦點。

ECDSA 是比特幣中用於保護私鑰和驗證交易的數字簽名算法,SHA-256 是確保數據完整性的哈希算法,對比特幣的工作量證明機制至關重要,用於在挖礦中創建加密哈希。

雖然 Willow 是量子技術的重大進步,但其 105 個量子比特遠遠少於破解比特幣加密算法所需的量子比特。比特幣企業家 Ben Sigman 指出,ECDSA 容易受到 Shor 算法的攻擊,需要數百萬個物理量子比特才能破解。SHA-256 的要求更高,需要通過 Grover 算法破解數億個量子比特才能構成重大威脅。

其解釋稱:「如果量子計算機能夠以比目前全世界的挖礦哈希算力(750 exahash)更快的速度計算 SHA256…… 假設它每分鐘能夠挖出一個區塊。在短短 33 小時內,將挖出 6,300 個比特幣。然後難度將調整回 10 分鐘的目標。同一臺量子計算機現在需要 2 周時間才能挖出 2000 個區塊 - 與它出現之前一樣。這就是中本聰的設計方式。比特幣會自動適應。」

谷歌前高級產品經理 Kevin Rose 也發文表示,「要破解比特幣的加密算法,需要一臺擁有大約 1300 萬個量子比特的量子計算機在 24 小時內完成解密,而 Willow 芯片只有 105 個量子比特,我們還有很長的路要走。」

Avalanche 創始人 Emin Gün Sirer 發佈推文進一步解釋稱,雖然量子計算的最新進展令人驚歎,但它們對加密資產的安全並不構成威脅,至少目前還沒有。量子計算將使執行某些操作(如因式分解)變得更容易,而其他操作(如反轉單向哈希函數)仍然同樣困難。此外,根據平臺的不同,量子計算機的攻擊機會窗口很小。這兩個事實使量子攻擊者的工作相當困難。比特幣和 Avalanche X/P Chain 等系統的設計確保當 Alice 向 Bob 匯款時,Bob 的公鑰不會向公眾透露。相反,世界只知道公鑰的哈希值(因此,兩個獨立的單向哈希函數)。這意味著靜止的資金具有量子抗性 —— 攻擊者根本沒有信息可以利用,他無法在後臺磨蹭。公鑰僅在發出交易時才會暴露。因此,量子攻擊者只有在看到交易中的公鑰之後,但在交易被納入鏈之前,才有短暫的機會。鏈越快,問題就越難解決。

不過,Emin Gün Sirer 對另一角度提供了一些警告稱,對於中本聰估計持有的 110 萬 BTC,存在一個更緊迫的問題。中本聰早期挖出的比特幣使用了非常古老的支付到公鑰 (P2PK) 格式,這種格式會洩露公鑰,讓攻擊者有時間進行挖掘,這是所有加密賞金的源頭。因此,隨著 QC 的威脅越來越大,比特幣社區可能希望考慮凍結中本聰的貨幣,或者更廣泛地說,提供一個日落日期並凍結 P2PK UTXO 中的所有貨幣。

但另一方面,Lightspark 的聯合創始人兼 CEO David Marcus(曾任 前 PayPal 總裁 和 Meta 加密貨幣主管)發文說「認為大多數人並沒有完全理解這一突破的意義」,在回答 Willow 對區塊鏈意味著什麼的問題上,David 稱「意味著,量子密碼學和加密技術需要開始採取行動進一步發展」,並獲得了馬斯克在的贊同。

格密碼:抗量子計算的博弈

在量子計算快速發展的同時,量子安全密碼學也在同步進步。其中,基於格的密碼體制(Lattice-based Cryptography),即「格密碼」,在逐步成為代表性的抗量子計算加密技術。

格是一種由整數係數生成的向量空間,可以理解為一個高維度的點陣結構。格密碼的安全性依賴於兩個經典的「格困難問題」:最短向量問題和最近向量問題。求解這類問題的複雜度隨著維度的增加呈指數增長,即便在量子計算環境下,也不存在多項式時間的高效算法。因此,格密碼被認為是對抗量子計算威脅的有效手段。

格困難問題可以被看作是在高維空間中尋找解決方案的一種極其複雜的數學難題。簡單來說,它涉及在一個點陣結構中找到特定點之間的最短路徑(最短向量問題)或最近距離(最近向量問題)。這種問題在低維空間中相對直觀,比如在二維平面中找到某個點最近的點,但隨著維度的增加,這種尋找變得異常複雜。

與橢圓曲線加密(ECC)中的離散對數困難問題類似,格密碼利用了格困難問題的計算難度。在 ECC 中,傳統計算機無法通過公鑰推導私鑰;在格密碼中,即使是量子計算機也無法通過公鑰推導出私鑰,能夠為量子計算時代的加密提供堅實保障。

不過實際上,中本聰先前也預見了這個問題,並提出解決方案,「我認為萬一 SHA-256 被破解,我們可以對從大家能達成共識的「誠實區塊鏈」重新開始,鎖定它,然後使用新的哈希函數從那裡繼續。」

「如果哈希值逐漸下降,我們就可以有序地過渡到新的哈希值。軟件將被編程為在某個區塊號之後開始使用新哈希值。到那時每個人都必須升級。該軟件可以保存所有舊區塊的新哈希值,以確保不能使用具有相同舊哈希值的其他區塊。」中本聰總結稱。

免責聲明:作為區塊鏈信息平臺,本站所發佈文章僅代表作者及嘉賓個人觀點,與 Web3Caff 立場無關。文章內的信息僅供參考,均不構成任何投資建議及要約,並請您遵守所在國家或地區的相關法律法規。

相关赛道:
來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論