数字签名在电子交易中无处不在,作为安全地将数字记录的文档与签名者相关联的手段。他们被认为是安全的,即使是大型超级计算机的攻击!但事实真的是这样吗?
但如彼得?肖尔所示:量子计算机可能会损害这些经典签名。
量子计算机现在是小型设备,但预计在未来几年内,它的大小、速度和精度都会提高。彼得肖尔给出了利用Shor的离散对数算法打破椭圆曲线数字签名的预测时间。
量子摩尔定律
虽然现在规模很小,但量子计算机在未来几年的体积、速度和精度都将呈指数级增长。下面的图表显示了这一进展,并根据过去的性能进行了更新和推断,并预测了量子计算机将强大到足以破解经典数字签名的时代。
2015~2020预测量子位在100Q-bit左右
预测2025年将达到2560Q-bit
上述图反映了超导量子计算机的增长。
展示了最近的成就和预测:量子位数,以每秒两个量子位门运算测量的量子门频率,以及两个量子位量子门不保真度(错误率)。
乐观曲线基于指数增长率,利用线性最小二乘法,从截至今年的技术发展中推断出来。
悲观曲线假设指数改善率为乐观率的一半。
最后一幅图显示了预测的Shor时间,作为开发年份的函数,量子计算机使用Shor的离散日志算法打破基于secp256k1曲线的椭圆曲线数字签名算法(见Roetteler等人2017年:我们提出了量子电路来实现Shor算法来求解ECDLP,分析了实现这些电路所需的资源,并在经典机器上模拟了它们的大部分,我们的发现意味着攻击椭圆曲线密码确实比攻击RSA更容易,即使对于相对较小的密钥大小)。
所述计算包括使用基于表面码的量子校正的超导量子计算机的开销。
左虚线对上述量子位数、门频率和不保真度进行乐观预测,右虚线则采用悲观预测。水平灰色虚线是在比特币网络上验证交易的平均时间,而比特币网络将受到量子计算机对数字签名的攻击。
总结如下:
1、量子计算机攻击应该使用“Shor的算法”;
2、量子计算机采用“Shor的算法”从公钥地址“逆计算”私钥地址;
3、就算私钥地址在交易期间不公开,但公钥匙需要“上链广播”!
4、比特币需要10分钟才能发送,在此期间,公钥地址暴露,量子计算机绝佳的攻击时间。
关于模型假设和间接费用计算的详细情况,见D.Aggarwal,G.K.Brennen,T.Lee,M.Santha和M.Tomamichel,“量子攻击比特币,以及如何防范它们,”Ledger,,v.3,OCT.(2018年)。
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。