加密货币的诺克斯堡时刻:1.3万亿美元的赌博激发了全球最有价值的分布式账本的量子弹性创新

量子计算机可能破坏比特币区块链的幽灵促使开发人员探索主动措施来加强网络的防御。尽管目前尚不存在能够突破区块链的量子计算机,但这种威胁已不再是理论上的,专家估计这种威胁最早可能在 2029 年成为现实。谷歌最近的一项研究表明,一台足够强大的量子计算机可以在短短 8 分钟内攻破比特币的核心密码学,这比比特币区块结算所需的平均时间短一分钟。
赌注是巨大的,大约有 650 万个比特币代币,价值数千亿美元,位于量子计算机可以直接瞄准的易受攻击的地址中。值得注意的是,其中一些硬币属于加密货币的神秘创造者中本聪。潜在的妥协不仅会危及这些资金的安全,还会破坏比特币的基本原则,包括对其代码的信任和健全货币的概念。
为了理解这种威胁的本质,有必要了解比特币安全的基本机制。该网络依赖于一种单向数学关系,其中在创建钱包时生成私钥和秘密数字,并从中派生出公钥。要使用比特币代币,用户必须通过生成网络可以验证的加密签名来证明私钥的所有权。该系统实际上是现代计算机无法攻破的,现代计算机需要数十亿年的时间才能使用椭圆曲线加密技术从公钥逆向工程私钥。
然而,未来的量子计算机有可能通过从公钥推导出私钥,从而耗尽相关代币,从而将这条单向街道转变为双向街道。公钥以两种方式暴露:通过区块链上保持空闲的硬币(长期暴露攻击)或通过在内存池中传输或等待的硬币(短期暴露攻击)。中本聪和早期矿工使用的付费公钥(P2PK)地址以及 2021 年激活的当前地址格式 Taproot(P2TR)很容易受到长期暴露攻击。大约 170 万个比特币代币(包括中本聪的代币)存储在旧的 P2PK 地址中,这使得它们容易受到潜在的量子攻击。
为了应对这一威胁,已经提出了多项举措来减轻风险。其中一项提案是比特币改进提案 (BIP) 360,旨在通过引入一种称为 Pay-to-Merkle-Root (P2MR) 的新输出类型来删除永久嵌入区块链中的公钥。这将阻止量子计算机派生私钥,因为它没有可以使用的公钥。然而,该提案只会保护未来的新币,而已经位于暴露地址中的 170 万个比特币代币容易受到攻击。
另一项提案 SPHINCS+/SLH-DSA 涉及使用基于哈希的后量子签名,该签名不易受到量子攻击。该方案于 2024 年 8 月由美国国家标准与技术研究所 (NIST) 标准化为 FIPS 205。然而,这种增加的安全性的代价是签名大小的增加,这将导致更高的块空间需求和交易费用。为了解决这个问题,引入了 SHRIMPS 和 SHRINCS 等替代提案,以减少签名大小,同时保持后量子安全性。
其他提案,例如 Tadge Dryja 的提交/揭示方案,旨在保护内存池中的交易免受潜在的量子攻击。该提案涉及将事务执行分为两个阶段:提交和揭示。通过首先发布交易意图的密封指纹,然后广播实际交易,用户可以防止量子计算机伪造竞争交易来窃取他们的资金。然而,由于额外的步骤,该提案将增加交易成本。
另一项提案“Hourglass V2”针对的是与已暴露的旧地址中持有的 170 万个比特币代币相关的量子漏洞。该提案旨在通过将这些代币的销售限制为每个区块一枚比特币来减缓潜在的损失,从而防止可能破坏市场稳定的灾难性隔夜大规模清算。
虽然这些提案仍处于开发阶段,但它们的推出表明该问题已经引起开发人员的关注已有一段时间了。比特币网络的去中心化治理涉及开发人员、矿工和节点运营商,这意味着任何升级可能都需要时间才能实现。尽管如此,旨在解决量子威胁的提案的不断涌现可能有助于缓解市场担忧并确保