撰文:LeftOfCenter
来源:链闻
面对「量子优越性」的挑战,加密算法到底该何去何从呢?加密技术真的没有用了吗?斯坦福大学的顶级密码学专家BenFisch和BenediktBünz告诉链闻,Google「量子优越性」研究成果处于初级阶段,尚不具实际破坏作用,但加密行业需要防微杜渐,开发未来可抗量子攻击的替代品基元。
2019年10月24日,谷歌「量子优越性」论文以封面重磅的形式在Nature正式发表。77位作者合作的重磅论文《使用可编程超导处理器达到的量子优越性》,为我们揭开了谷歌「量子优越性」实验的全貌。
根据该论文研究,谷歌打造出世界上首台能够超越当今最强大的超级计算机能力的量子计算机,声称该量子系统只用了200秒完成一个计算,而同样的计算用当今最强大的超级计算机Summit执行,需要约10000年。
富达实物比特币ETP(FBTC) 在德意志交易所和法兰克福证券交易所上市:金色财经报道,2月15日消息,富达国际已经进入加密货币领域,富达实物比特币ETP(FBTC)在德意志交易所和法兰克福证券交易所上市,总费用率(TER)为0.75%,FBTC将在未来几周在瑞士证券交易所上市。有实体支持的FBTC将由Eurex Clearing集中清算,由Fidelity Digital Assets担任托管人。布朗兄弟哈里曼公司将担任该产品的管理人和转让代理。富达国际表示,在富达数字资产调查发现70%的机构受访者预计未来将投资于数字资产之后,它为机构和专业客户推出了FBTC。(etfstream)[2022/2/15 9:53:44]
对于加密货币行业来说,这项研究对带来最大的隐忧是,量子计算机无可比拟的计算能力有可能会破坏加密技术。面对「量子优越性」的挑战,加密算法到底该何去何从呢?加密技术真的没有用了吗?
声音 | 斯坦福大学博士生:Mimble Wimble可能没有最初认为的那样隐私:金色财经报道,斯坦福大学计算机科学博士生Florian Tramer表示,Mimble Wimble可能不像人们最初认为的那样隐私。这些隐私币之所以出现,是因为人们意识到比特币的安全性不是人们曾经认为的那样。Mimble Wimble的工作方式是将多个事务组合成一个包,这是为了让加密货币黑客更难以收集单个交易的数据。但是攻击者只要具备技术能力就可以轻松地设置一个超级节点,使他们可以检查其中所有交易的数据。然后,他们可以使用该节点分离交易,并查看所有包含方的身份。据悉,MimbleWimble是一个区块链隐私保护的格式和协议,是一种可以防止区块链泄露个人信息的技术。[2019/11/27]
对此,斯坦福大学的两位密码学专家BenFisch和BenediktBünz告诉链闻,Google「量子优越性」研究成果处于初级阶段,尚不具实际破坏作用,但加密行业需要防微杜渐,开发未来可抗量子攻击的替代品基元。
假消息:斯坦福大学罚金只收比特币:有国内媒体发表题为《比特币影响力日趋扩大,斯坦福大学收罚金只认它》的文章称,“从本月起,斯坦福大学公共安全部门(SUDPS)将只会接受比特币支付罚款。该文章被多家币圈媒体转发。但据某媒体勤奋的小编查询,消息源头为4月1日在The Stanford Daily上刊登的“洋葱新闻”,在文末编者明确注释:本文于愚人节发表,纯属虚构,仅供娱乐。[2018/4/2]
BenFisch和BenediktBünz合作的VDF论文,这是ETH2.0最重要的密码学工具之一
BenFisch是世界著名的计算机密码学家,也是Findora首席科学家兼联合创始人。作为斯坦福应用密码学组的博士,他在海量加密存储、密码学累加器和安全多方计算方面取得了突破性成果。Ben在密码学方面的成就使零知识技术的电路回路足以满足金融行业应用的性能需求。在共同创立Findora之前,Ben曾经参与并为Filecoin,Chia和以太坊的核心协议做出了重大贡献。
斯坦福大学应用密码学租开发“防弹比特币”技术:斯坦福大学的应用密码学组织(ACG)提出一种名为“防弹比特币”的技术,可以大幅降低区块链数据的大小。ACG团队称该技术可以减小交易密码证明区块的大小,从原来的10kB缩小到小于1kB,目的在于增强比特币的保密性,并提高交易速度。[2017/11/20]
BenFisch
BenFisch认为,「Google『量子优越性』研究成果尚不能破坏正在应用当中的任何加密技术。」以下是他对谷歌「量子优越性」的评价:
Google「量子优越性」研究成果尚不能破坏正在应用当中的任何加密技术。说谷歌这项研究发现离我们有多近还为时过早,该计算机测试了误码率相对较高的54量子比特组成的处理器,然而在实际应用中,想要挑战当今的加密技术,需要处理的是数千个数量级低误码率的量子比特。因此,对于当今的密码学家来说,要做的就是
防微杜渐,在量子优越性真正达到破坏加密技术那一天到来之前,开发出抗量子攻击的替代品基元,比如各种签名、密钥交换和零知识证明等。
另一名斯坦福大学的密码学家BenediktBünz则认为,「Google的研究结果令人兴奋,但这绝不意味着应用型量子计算马上就会到来,也不意味着今天的加密算法就没有用了。」
在CESC2017大会中的BenediktBünz
BenediktBünz是世界公认的应用密码学的新星,同时还是Findora研究主管和联合创始人。他是革命性的零知识证明技术Bulletproofs的发明人。Bulletproofs目前已在全球范围内迅速推广采用,是Findora技术堆栈的核心之一。他的研究兴趣包括密码学、博弈论和加密货币。他研究累加器,零知识证明,可验证的延迟函数,超轻客户端和偿付能力证明。
以下是他对谷歌「量子优越性」的评价:
谷歌向我们展示的是,量子计算机可在几秒钟内完成一项普通计算机需要执行约10000年的计算任务,量子计算机在优化、分子建模和量子物理学本身的模拟中展示了很多激动人心的应用。同时,量子计算机也存在风险,完整的量子计算机拥有极低错误率,一旦实现,能破坏当今使用的大部分加密技术。Google的研究结果令人兴奋,但这绝不意味着应用型量子计算马上就会到来,也不意味着今天的加密算法就没有用了。
谷歌计算机解决的任务,涉及以一种非常特殊的方式对随机数进行采样。如果继续往这个方向突破,将会出现让人兴奋的研究结果,因为它首次证明了人类确实可以制造出量子计算机,完成之前不能完成的计算任务。
但是,到目前为止,量子计算机向我们证明了其强大的执行功能,但还不能破坏密码技术。类似于人类制造出一枚核氢弹,证明核聚变拥有强大的威力,但这离建造一个核聚变反应堆还很遥远。
技术层面上,破解密码学需要非常精确的量子计算机,这难以构造。Google研发的量子计算机由53量子比特组成,然而要破解现在的密码技术,需要数千个量子比特的数量级。更重要的是,这样的计算有可能返回错误的操作结果,比如执行一个2+2的计算,返回的结果可能是5。在经典计算机中,这种情况发生的概率是万亿分之一。在谷歌的量子计算机中,这种情况发生的概率则上升到了0.1%~3%。想要破坏密码学,量子计算的错误率还需要降低很大的数量级。
为了防御量子计算机未来可能对密码技术造成的破坏,一些密码学家现在正在研究新的抗量子攻击的加密算法,已经有很多有意思的研究正在进行中,目前来看这仍然是一个非常活跃的研究领域。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。