中国突传已破解加密货币?量子计算机“首次”威胁结构算法!全球研究市场炸锅……

FX168
23 Oct 2024

FX168财经报社(亚太)讯 知名金融博客ZeroHedge周二(10月22日)引述市场消息称,中国研究人员利用 D-Wave量子计算机破解了用于保护银行账户、绝密军事数据和加密钱包的加密算法。全球研究市场高度瞩目进展,但由于研究细节披露缓慢,目前未能评估其对加密货币的威胁有多严重。

香港《南华早报》(SCMP)在10月11日提到,上海大学的科学家在一篇同行评审的论文中写道:“这是真正的量子计算机首次对目前使用的多种全尺寸替代-排列网络(SPN)结构算法构成真正的、实质性的威胁。”

(来源:SCMP)

该论文讨论了破解Rivest-Shamir-Adleman(RSA)加密,这是最古老和广泛使用的公钥密码系统之一。有关最新研究的细节披露缓慢,因此很难确定这对加密货币和区块链技术的威胁有多严重。

据港媒指出,截至10月11日,该论文尚未以英文发布,研究人员没有接受任何采访,据说是因为“话题敏感”。

但是,如果研究人员的研究结果成立,并且可以被其他人复制,具有量子计算背景的物理学家、sqrtxx.com创始人马雷克·纳罗兹尼亚克(Marek Narozniak)认为,这将是量子计算发展“向前迈出的重要一步”。

这是否意味着,正如许多人担心的那样,许多行业(包括银行业和加密货币业)使用的密码保护机制可能很快就会变得脆弱?

CoinTelegraph报道,特伦托大学密码学实验室主任兼教授Massimiliano Sala表示:“论文中缺少许多细节,因此很难就其可能的意义给出明确的答案。”

这在很大程度上取决于科学家是否能够破解一定大小的RSA密钥——即如今银行用于保护客户储蓄和支票账户的密钥。“没有证据表明这一点,”Sala强调。“但如果他们真的这么做了,那么其影响将是巨大的。”

许多人认为,量子计算(QC)正在以指数级的速度发展,它使用原子“自旋”而不是电荷来表示二进制1和0,但全功能的QC设备尚未大规模出现。

上海使用的D-Wave机器有时被称为量子退火机,实际上是原始量子计算机或前身,只能执行专门的任务。

然而,一些人担心,若是通用量子计算机真的出现,它可能会威胁到迄今为止为比特币和其他加密货币提供良好服务的椭圆曲线加密结构。

假设没有开发出任何对策,量子计算机能够识别比特币私钥的关键组成部分的巨大素数可能只是时间问题。

“但是,我们必须记住,D-Wave量子计算机不是通用量子计算机,” Sala补充道。“此外,D-Wave的分解RSA密钥的能力几个月前就已经由我的一位同事开发出来了。”

日本立命馆大学机械工程学教授Takaya Miyano也对科学家的研究结果的意义提出了质疑——与Sala的观点类似。

上海研究人员分解的整数长度为22位,“比实际的RSA整数长度短得多,实际的RSA整数通常等于或大于1024位,例如1024、2048,最多4096位,”他告诉CoinTelegraph。

“D-wave机器是一种用于解决优化问题的量子模拟器,而不是通用计算机,”Miyano补充道。

目前还不清楚它是否能够在现实世界中对大型RSA整数进行快速分解。

为什么质因数分解很重要?因式分解是一种数学过程,可将数字写为较小整数的乘积。例如,12可以分解为3 x 2 x 2。高效的素数因式分解被称为破解RSA公钥密码系统的“圣杯”。

毕竟,RSA不仅仅是一种加密技术。它还是一种“密钥”生成方案,通常涉及乘以大素数。

马雷克解释说,两方(例如银行及其客户)通常会收到一组素数,用于计算其私钥和公钥。 实际生成私钥和公钥的过程很复杂,但如果“p”和“q”是质数,而“n”是这两个质数的乘积(即n=pxq),则可以说p和q与私钥相关,而n与公钥相关。

RSA加密背后的基本数学原理是,虽然将两个质数相乘很容易,但逆向操作却非常困难,即找到两个作为乘积因数的质数——而且随着数字越来越大,这变得越来越难。

今年早些时候,Sala在特伦托大学的同事利用量子退火机发现了数字8219999的两个质因数,即32749和251。“据我们所知,这是有史以来利用量子设备分解出的最大数字,”研究人员写道。

在Sala看来,上海大学最近的论文“只有找到了分解大数的方法”才有意义。

特伦托大学的研究人员还指出,量子计算在解决传统计算机长期以来“无法解决”的复杂问题方面具有巨大潜力。

质因数分解(即将数字分解为其质因数的问题)是通过量子计算,特别是量子退火有效解决的良好候选方法。

加密密钥是安全的—就目前而言,然而,ZeroHedge写道:“假设上海科学家确实找到了一种使用量子退火器成功破解加密算法的方法,包括那些像SPN这样的算法,这些算法是军事和金融领域广泛使用的高级加密标准(AES)的基础。”

这会对加密行业产生什么影响?

马雷克表示:“用于数据加密的AES-128等对称密码不易受到此类攻击,因为它们不依赖于数字分解。”

当然,也可能存在例外,比如如果密码是通过基于RSA的密钥交换协议得出的共享密钥,他继续说道。但“即使该研究中提出的方法得到推广并被广泛使用——如果这是真的——正确加密的密码和其他数据通常仍将保持加密状态,”他说。

马雷克告诫大家不要仓促下结论。“在我们重新评估我们的乐观程度之前,让我们等待有人重复并确认这一结果,”他说。“声称破解RSA并不罕见。”

例如,2023年初,中国研究人员表示,他们已经在10量子比特量子计算机上分解了一个48位密钥,马雷克克评论说,这一说法“仍未经过同行评审”。

“而两年前,作为社区权威的Claus Schnorr犯了一个无意之失,声称RSA已被破解。我个人对这种重大声明持怀疑态度。”

Sala表示:“破解RSA意味着很多软件需要更新,但不能进行大幅度的改变,因为已经有实施的标准提供了替代方案,包括用于保护比特币的椭圆曲线加密(ECC)。更为剧烈的影响将是对信用卡等机构,它们将不得不大规模撤回,以彻底改变其软件。”

人们可能想知道为什么加密货币没有像银行一样广泛使用RSA。马雷克说,加密行业青睐椭圆曲线加密,因为ECC可以使用更少的字节和更小的密钥实现相同的安全级别。这开辟了数字空间,使区块链能够更快地增长。

此外,以太坊联合创始人Vitalik Buterin在3月份表示,如果以太坊遭受量子攻击,硬分叉可以阻止这种攻击。他发帖称:“我们已经准备好制作一个非常简单的恢复分叉来应对这种情况。”

(来源:Ethereum Research)

用户可能必须下载新的钱包软件,但很少有人会损失资金。

但真的那么容易吗?“我不认为这种硬分叉会简单,”马雷克说。展望未来,与目前使用的相比,量子安全签名如ML-DSA需要更大的密钥和签名。他表示,这可能会降低链上性能并提高Gas费用。

Multiverse Computing首席技术官Samuel Mugel提到,执行硬分叉“很复杂,需要广泛的社区共识,并且可能无法恢复所有丢失的资产或完全修复对网络的信任”。

“因此,在发生此类攻击之前实施抗量子加密技术对于避免这种情况至关重要。”

亚利桑那州立大学副教授、Dainamic首席执行官兼创始人Christos Makridis表示:“我们肯定需要重新审视我们目前的网络安全防御措施。”

在量子计算的世界中,需要更加关注网络容量负载(即防御分布式拒绝服务攻击)和密码(例如保护数据免受黑客攻击)。

他进一步观察到:“一种新兴观点是,量子计算和生成式人工智能(AI)的扩展使得网络攻击能力比防御能力更强。”

业界不能掉以轻心。萨拉警告说:“危险的量子计算机终将到来,这只是时间问题。”

他补充称,区块链世界必须尽快做好准备,规划出向后量子密码学过渡的路线图,开发出能够抵御“成熟的量子对手”攻击的安全措施。

Disclaimer: Investing carries risk. This is not financial advice. The above content should not be regarded as an offer, recommendation, or solicitation on acquiring or disposing of any financial products, any associated discussions, comments, or posts by author or other users should not be considered as such either. It is solely for general information purpose only, which does not consider your own investment objectives, financial situations or needs. TTM assumes no responsibility or warranty for the accuracy and completeness of the information, investors should do their own research and may seek professional advice before investing.

Most Discussed

  1. 1
     
     
     
     
  2. 2
     
     
     
     
  3. 3
     
     
     
     
  4. 4
     
     
     
     
  5. 5
     
     
     
     
  6. 6
     
     
     
     
  7. 7
     
     
     
     
  8. 8
     
     
     
     
  9. 9
     
     
     
     
  10. 10