本文為機器翻譯
展示原文
最新研究表明,量子電腦最快可在 9 分鐘內從比特幣公鑰推導出私鑰。而比特幣的區塊時間為 10 分鐘。這構成了一個真正的攻擊途徑,而 DigiByte 的 15 秒區塊時間則提供了一種天然的防御手段。讓我來解釋一下。
首先你需要了解公鑰和地址的實際工作原理,因為大多數人會將它們混淆。
創建錢包時,你會產生一個私鑰和一個公鑰。你的錢包位址並非你的公鑰。你的地址是公鑰的哈希值。哈希運算是單向的。即使有人只知道你的地址,也無法透過它逆向推導出你的公鑰。量子電腦僅憑位址也無法進行任何運算,它需要的是真正的公鑰。
那麼,你的公鑰何時會被揭露呢?答案是:當你進行消費時。為了證明你擁有這筆資金,你必須使用私鑰對交易進行簽名,並包含完整的公鑰,以便網路驗證該簽名。在你消費之前,你的公鑰隱藏在地址哈希值之後。一旦你廣播了一筆交易,你的完整公鑰就會對網路上的每個節點可見。
這就是記憶體池(mempool)的作用所在。記憶體池是未確認交易的等待空間。當你點擊發送按鈕後,你的交易不會立即被打包進區塊。它會先留在記憶體池中,等待礦工合併。在比特幣網路中,這種等待時間平均約為 10 分鐘,高峰期通常會更長。
攻擊過程如下:攻擊者監控記憶體池,發現你未確認的交易,並竊取你暴露的公鑰。他們將公鑰輸入量子計算機,大約9分鐘後即可產生你的私鑰。此時你的比特幣交易仍未確認。攻擊者已掌握你的私鑰。他們創建了一筆新的競爭交易,以更高的手續費將你的資金發送到他們自己的錢包。礦工會選擇手續費較高的交易。你的比特幣在原始交易被打包成區塊之前就被盜走了。
之所以有效,是因為公鑰公開和交易安全確認之間存在時間差。在比特幣中,這個時間差大約是 10 分鐘。量子破解只需要 9 分鐘。攻擊者贏得了這場競賽。
比特幣和DigiByte都使用完全相同的加密演算法——基於 secp256k1 曲線的 ECDSA 演算法。它們的數學原理存在相同的量子漏洞。差別在於確認視窗。
DigiByte會在 15 秒內確認交易。攻擊者看到你的交易後,取得了你的公鑰,並啟動了量子電腦。 15 秒後,你的交易被確認並打包到一個區塊中。 9 分鐘後,當量子電腦最終完成計算時,你的交易已經被大約 36 個確認資訊覆蓋。攻擊視窗在被利用之前就關閉了。
同樣的密碼學技術,同樣的量子威脅,卻因為區塊產生速度的不同而導致截然不同的結果。
需要明確的是,目前還沒有任何區塊鏈可以完全抵禦量子攻擊。比特幣和DigiByte最終都需要採用後量子簽名方案。但目前最實用的近期量子攻擊——攔截記憶體池中暴露的公鑰並在確認前破解——在區塊確認時間為15秒的情況下是行不通的。攻擊者的數學能力根本無法匹敵。
我們在 2014 年設計DigiByte時就採用了 15 秒的區塊產生速度,以實現快速支付。事實證明,速度本身也是一種安全保障。速度比比特幣快 40 倍,意味著記憶體池遭受量子攻擊的風險降低了 40 倍。 🤯🚀
$DGB

Cointelegraph
@Cointelegraph
03-31
🚨 ALERT: Google research shows a quantum computer could crack Bitcoin's private keys in just 9 mins, 1 min short of Bitcoin's average block time.
Mempool attacks are now a real threat, urging immediate migration to post-quantum cryptography.


來自推特
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論
分享




