先講結論:量子電腦在這幾個月的發展速度大幅縮短比特幣被破解的時程。但只要不重複使用同樣的地址,就不受量子電腦的威脅。等到量子電腦真的成為威脅後,估計抗量子的加密法已經被納入比特幣。
要了解量子電腦如何攻擊比特幣,需先談比特幣的地址產生流程:
私鑰(亂數產生)->公鑰(由私鑰經過ECDSA加密,發送交易後會被看見)->公鑰雜湊(公鑰經由SHA-256 & RIPEM-160處理後的產物)->地址(公鑰雜湊經由Base58處理後的產物,任何人都看得到)
第一種情況大概會是這樣:當世界上有4000量子位元的電腦的時候,每當你發送一筆交易,你的公鑰自然就會被全世界看到,這時候駭客就趁你的交易還沒被納入區塊鏈以前,開始破解你的私鑰。得到你私鑰以後再發送另一筆交易,用更高的礦工費搶先你原本的交易,將你的比特幣匯到自己的地址,這時候你的比特幣不但沒有匯到你想匯過去的地址,反而匯到駭客的地址了。
第二種情況大概會是這樣:當足夠強大的量子電腦被拿來挖礦時,最多會有2016個區塊都無法被使用(因為每2016區塊調整一次難易度),這段期間整個比特幣基本上是失效的,因為量子礦工可以在這期間任意執行51%攻擊。
所以目前的量子位元到哪裡了?
從IBM量子電腦的進展來看:
2020年1月:28位元
2020年9月:65位元
以下為IBM聲明的進程
2021年底:127位元
2022年底:433位元
2023年底:1000位元
如果以這種一年翻一倍的速度來看,2025年就可以秒破比特幣的公鑰了。
美國上市公司如IBM, Google, Honeywell等等都有公開這方面的數據,但不是只有公司在研發量子電腦,各國政府也都在這場遊戲中,他們的數據就不那麼公開了。通常政府在這方面是領先民間的。
抗量子加密法,能預防量子電腦攻擊嗎?
能,但沒那麼快。目前美國NIST(一個制定訊息加密標準的政府機關)正在決定後量子加密法(Post Quantum Cryptography)的標準,目前有大約15個候選方案,估計要到2022年才能夠有結論。還沒被NIST制訂為標準的抗量子加密法難以被大眾接納,因此不太可能被納入比特幣的未來版本。但NSA很看好目前的這15位候選人,都採用網格式加密法。
值得一提的是,抗量子加密法所佔取的容量會遠高於傳統EDCSA的容量,約傳統方法的40-170倍大,對於比特幣未來的擴張可能會是個挑戰(閃電網絡靠你了!)
如果ECDSA被破解,要擔心的應該是軍事機構或銀行體系吧?
(以下是我個人猜想)從可能發動攻擊的團體來看,性能最強的量子電腦應該還是在政府手中,而比特幣確實在過去一年已經成為許多政權(貨幣體系)的威脅了,因此許多國家的央行是反對比特幣的。而且,用量子電腦攻擊別人的軍事/金融單位可能會挑起戰爭或國際制裁,但攻擊比特幣卻不會引來這方面的麻煩。因此我認為比特幣還是有可能被拿來測試量子電腦的威力。
那我們該如何降低被量子電腦攻擊的風險?
最好的辦法就是不要重複使用地址。每當你從A地址發比特幣出去以後,一次就發光,將餘額匯到B地址。而且以後不要再匯比特幣到A地址了。
說了這麼多,不是我看衰比特幣,反而看好比特幣。因為需要有人討論比特幣的缺點,它才有機會改進。要達到更健全的系統,唯一的方法只有提高大家在這方面的意識,等到比特幣使用『抗量子的公鑰系統』的軟分岔時,大家才會廣泛接受。比特幣不是一個毫無風險的東西,它之所以這麼便宜,就是因為我們還有很多不了解的地方。如果今天比特幣的各種疑慮以及威脅都被破解了,那它的價格早就離開銀河了,大概就會像黃金一樣無聊了吧...
(第一次發這麼長的文,還請各位砲轟小力一點)
=========2/26補充內容=========
感謝留言區的幾位專家的指點,在這裡總結幾個新發現:
1. 破解公鑰系統:量子電腦的位元有分兩種,"物理"與"邏輯"量子位元。一個"邏輯"位元需要數百甚至數千個"物理"位元組成。要破解比特幣公鑰系統需要4000"邏輯"量子位元,而IBM呈報的是"物理"位元,這表示比特幣公鑰被破解的時程應該沒有原先寫的2025那麼快。
2. 量子電腦挖礦:雖然可以使用Grover's演算法只需使用傳統礦機嘗試次數的^(1/4)(因為挖礦需要Hash兩次),但因為使用Grover's很吃運算能力,而且目前礦機運算速度成長相當快,這表示量子電腦要取代傳統礦機目前看來不切實際。
3. 多重簽名地址(multisig address):V大在2013年一篇文章提到這種方式暫緩量子電腦破解公鑰,但最好還是選用抗量子加密。
沒有留言 :
張貼留言