Lux(λ) |光尘|空灵|GEB
Lux(λ) |光尘|空灵|GEB|2025年05月27日 13:26
比特币在未来 10 年内需要更新抗量子算法的论证 在未来十年内,比特币极有可能需要升级其底层加密算法以对抗量子计算的威胁。这一论断基于以下核心逻辑: 1. 量子计算机破解加密的时间线正在加速 最新的研究(如谷歌关于 RSA 的论文)表明,量子计算机破解现有非对称加密所需的资源估算正在迅速下降。尽管比特币使用椭圆曲线密码学(ECC),而非 RSA,但两者都容易受到 Shor 算法的攻击。Shor 算法能高效解决大数分解和离散对数问题,而 ECC 的安全性正是基于椭圆曲线离散对数问题的难度。当破解 RSA 所需的量子比特数量大幅减少时,这也预示着破解 ECC 的时间线同样会加速。 2. 公钥暴露带来“现在窃取,未来解密”的风险 比特币的运作机制决定了其核心的安全漏洞在于公钥的暴露时机。 转账前,公钥是隐藏的: 当您拥有一个比特币地址,但尚未用它发送过任何交易时,对应的完整公钥是未公开的。只有哈希后的地址是公开可见的。由于哈希函数的单向性,仅凭地址无法直接推导出公钥,更无法推导出私钥。 关于不同地址类型的公钥暴露:Pay-to-Public-Key (P2PK) 地址: 这类地址在比特币早期使用,其公钥在创建时就已公开。这类地址是量子攻击最直接的目标,比如中本聪的早期比特币,很多就存放在这种地址类型中。 Pay-to-Public-Key-Hash (P2PKH) 地址 (以 '1' 开头): 这是最常见的地址类型。它在接收资金时只暴露公钥的哈希值。公钥本身只在首次花费时暴露。 Pay-to-Script-Hash (P2SH) 地址 (以 '3' 开头): 这类地址允许用户将比特币发送到一个脚本的哈希值。该脚本(称为 redeem script)的详细内容,包括其中可能包含的公钥,只有在花费资金时才会被公开。P2SH 广泛用于多重签名钱包或一些复杂的智能合约。 SegWit 地址 (以 'bc1' 开头,包括 P2WPKH 和 P2WSH): SegWit 改进了交易结构和签名验证方式。P2WPKH (Pay-to-Witness-Public-Key-Hash): 这类地址对应于 P2PKH 的 SegWit 版本,公钥哈希值在地址中,完整公钥在花费时作为见证数据暴露。 P2WSH (Pay-to-Witness-Script-Hash): 这类地址对应于 P2SH 的 SegWit 版本,脚本哈希值在地址中,完整脚本和其中包含的公钥在花费时作为见证数据暴露。 Taproot 地址 (以 'bc1p' 开头,P2TR): Taproot 是比特币最新的升级,它使用了 Schnorr 签名和默克尔化抽象语法树 (MAST)。Taproot 地址的设计旨在提高隐私性、效率和灵活性。然而,Taproot 地址同样不具备量子抗性。虽然它们通过 Schnorr 签名可能在某些方面提供更强的聚合性,但其底层仍依赖于椭圆曲线的安全性,一旦涉及到公钥的暴露,就仍受 Shor 算法威胁。甚至有分析指出,Taproot 地址由于其特性,在某些情况下可能比其他地址类型更容易遭受所谓的“长时间暴露攻击”(long exposure attacks)。 因此,对于绝大多数比特币地址类型,在未进行任何花费操作之前,其公钥(或包含公钥的脚本)不会暴露,私钥是相对安全的。 转账时,公钥或脚本细节必然暴露: 然而,当您从一个比特币地址发送比特币时,为了验证交易的合法性,对应的完整公钥(对于 P2PKH/P2WPKH)或 Redeem Script/Witness Script 及其内部公钥(对于 P2SH/P2WSH/Taproot)会作为交易的一部分被包含进来并广播到比特币网络上。一旦交易被确认并包含在区块链中,这些信息就会被永久地记录在公开账本上。 “现在窃取,未来解密”的威胁: 即使当前没有足够强大的量子计算机,潜在的攻击者也可以现在收集这些已暴露的公钥(或包含公钥的脚本)及其关联的加密数据,并等待未来十年内量子计算机发展到足以破解 ECC 的水平。一旦技术成熟,他们就可以针对这些已公开的公钥,利用 Shor 算法推导出私钥,从而盗取对应的比特币。这种攻击模式使得即使是过去的交易,也面临未来的量子威胁。 为了应对这一风险,用户应尽量使用一次性地址,避免地址复用。 当您重复使用比特币地址时,对应的公钥或包含公钥的脚本也会被重复暴露在区块链上,这为未来量子计算机推导出私钥提供了更多机会。虽然一次性地址不能完全消除风险(因为首次使用时公钥仍会暴露),但它至少可以限制未来攻击者通过重复观察同一公钥来收集更多信息的机会,并减少因地址复用导致更多资金受单一公钥漏洞影响的风险。 3. 量子计算机发展与部署周期吻合 领先的量子计算公司都已发布了在 2030 年代初实现百万级量子比特系统的路线图。这意味着,在一个不到十年的时间窗口内,能够破解 256 位 ECC 密钥的量子计算机极有可能从实验室走向现实。同时,像比特币这样的大型去中心化系统,其协议升级和全球范围内的部署需要耗费数年甚至更长时间。 结论: 量子计算技术的快速进步,加上比特币公钥暴露的固有特性(尽管可以通过尽量使用一次性地址来缓解部分风险),以及更新大型去中心化系统所需的漫长时间,共同构成了比特币在未来 10 年内必须更新抗量子算法的强大理由。如果不能及时更新,比特币将面临被量子计算机从根本上威胁其安全性的风险。
+6
曾提及
分享至:

脉络

热门快讯

APP下载

X

Telegram

Facebook

Reddit

复制链接

热门阅读