中國傳已利用量子計算機破解加密貨幣 全球關注

文章來源: - 新聞取自各大新聞媒體,新聞內容並不代表本網立場!
被閱讀次數

知名金融博客ZeroHedge10月22日引述市場消息稱,中國研究人員利用D-Wave量子計算機破解了用於保護銀行賬戶、絕密軍事數據和加密錢包的加密算法。全球研究市場高度矚目進展,但由於研究細節披露緩慢,目前未能評估其對加密貨幣的威脅有多嚴重。

香港《南華早報》(SCMP)在10月11日提到,上海大學的科學家在一篇同行評審的論文中寫道:“這是真正的量子計算機首次對目前使用的多種全尺寸替代-排列網絡(SPN)結構算法構成真正的、實質性的威脅。”

該論文討論了破解Rivest-Shamir-Adleman(RSA)加密,這是最古老和廣泛使用的公鑰密碼係統之一。有關最新研究的細節披露緩慢,因此很難確定這對加密貨幣和區塊鏈技術的威脅有多嚴重。

據港媒指出,截至10月11日,該論文尚未以英文發布,研究人員沒有接受任何采訪,據說是因為“話題敏感”。

但是,如果研究人員的研究結果成立,並且可以被其他人複製,具有量子計算背景的物理學家、sqrtxx.com創始人馬雷克·納羅茲尼亞克(Marek Narozniak)認為,這將是量子計算發展“向前邁出的重要一步”。

這是否意味著,正如許多人擔心的那樣,許多行業(包括銀行業和加密貨幣業)使用的密碼保護機製可能很快就會變得脆弱?

CoinTelegraph報道,特倫托大學密碼學實驗室主任兼教授Massimiliano Sala表示:“論文中缺少許多細節,因此很難就其可能的意義給出明確的答案。”

這在很大程度上取決於科學家是否能夠破解一定大小的RSA密鑰——即如今銀行用於保護客戶儲蓄和支票賬戶的密鑰。“沒有證據表明這一點,”Sala強調。“但如果他們真的這麽做了,那麽其影響將是巨大的。”

許多人認為,量子計算(QC)正在以指數級的速度發展,它使用原子“自旋”而不是電荷來表示二進製1和0,但全功能的QC設備尚未大規模出現。

上海使用的D-Wave機器有時被稱為量子退火機,實際上是原始量子計算機或前身,隻能執行專門的任務。

然而,一些人擔心,若是通用量子計算機真的出現,它可能會威脅到迄今為止為比特幣和其他加密貨幣提供良好服務的橢圓曲線加密結構。

假設沒有開發出任何對策,量子計算機能夠識別比特幣私鑰的關鍵組成部分的巨大素數可能隻是時間問題。

“但是,我們必須記住,D-Wave量子計算機不是通用量子計算機,” Sala補充道。“此外,D-Wave的分解RSA密鑰的能力幾個月前就已經由我的一位同事開發出來了。”

日本立命館大學機械工程學教授Takaya Miyano也對科學家的研究結果的意義提出了質疑——與Sala的觀點類似。

上海研究人員分解的整數長度為22位,“比實際的RSA整數長度短得多,實際的RSA整數通常等於或大於1024位,例如1024、2048,最多4096位,”他告訴CoinTelegraph。

“D-wave機器是一種用於解決優化問題的量子模擬器,而不是通用計算機,”Miyano補充道。

目前還不清楚它是否能夠在現實世界中對大型RSA整數進行快速分解。

為什麽質因數分解很重要?因式分解是一種數學過程,可將數字寫為較小整數的乘積。例如,12可以分解為3 x 2 x 2。高效的素數因式分解被稱為破解RSA公鑰密碼係統的“聖杯”。

畢竟,RSA不僅僅是一種加密技術。它還是一種“密鑰”生成方案,通常涉及乘以大素數。

馬雷克解釋說,兩方(例如銀行及其客戶)通常會收到一組素數,用於計算其私鑰和公鑰。 實際生成私鑰和公鑰的過程很複雜,但如果“p”和“q”是質數,而“n”是這兩個質數的乘積(即n=pxq),則可以說p和q與私鑰相關,而n與公鑰相關。

RSA加密背後的基本數學原理是,雖然將兩個質數相乘很容易,但逆向操作卻非常困難,即找到兩個作為乘積因數的質數——而且隨著數字越來越大,這變得越來越難。

今年早些時候,Sala在特倫托大學的同事利用量子退火機發現了數字8219999的兩個質因數,即32749和251。“據我們所知,這是有史以來利用量子設備分解出的最大數字,”研究人員寫道。

在Sala看來,上海大學最近的論文“隻有找到了分解大數的方法”才有意義。

特倫托大學的研究人員還指出,量子計算在解決傳統計算機長期以來“無法解決”的複雜問題方麵具有巨大潛力。

質因數分解(即將數字分解為其質因數的問題)是通過量子計算,特別是量子退火有效解決的良好候選方法。

加密密鑰是安全的—就目前而言,然而,ZeroHedge寫道:“假設上海科學家確實找到了一種使用量子退火器成功破解加密算法的方法,包括那些像SPN這樣的算法,這些算法是軍事和金融領域廣泛使用的高級加密標準(AES)的基礎。”

 這會對加密行業產生什麽影響?

馬雷克表示:“用於數據加密的AES-128等對稱密碼不易受到此類攻擊,因為它們不依賴於數字分解。”

當然,也可能存在例外,比如如果密碼是通過基於RSA的密鑰交換協議得出的共享密鑰,他繼續說道。但“即使該研究中提出的方法得到推廣並被廣泛使用——如果這是真的——正確加密的密碼和其他數據通常仍將保持加密狀態,”他說。

馬雷克告誡大家不要倉促下結論。“在我們重新評估我們的樂觀程度之前,讓我們等待有人重複並確認這一結果,”他說。“聲稱破解RSA並不罕見。”

此外,以太坊聯合創始人Vitalik Buterin在3月份表示,如果以太坊遭受量子攻擊,硬分叉可以阻止這種攻擊。他發帖稱:“我們已經準備好製作一個非常簡單的恢複分叉來應對這種情況。”

亞利桑那州立大學副教授、Dainamic首席執行官兼創始人Christos Makridis表示:“我們肯定需要重新審視我們目前的網絡安全防禦措施。”

在量子計算的世界中,需要更加關注網絡容量負載(即防禦分布式拒絕服務攻擊)和密碼(例如保護數據免受黑客攻擊)。

他進一步觀察到:“一種新興觀點是,量子計算和生成式人工智能(AI)的擴展使得網絡攻擊能力比防禦能力更強。”

業界不能掉以輕心。薩拉警告說:“危險的量子計算機終將到來,這隻是時間問題。”

他補充稱,區塊鏈世界必須盡快做好準備,規劃出向後量子密碼學過渡的路線圖,開發出能夠抵禦“成熟的量子對手”攻擊的安全措施。

查看評論(25)