為破解保護區塊鏈安全的加密所需的量子運算能力,理論上仍在持續下降,這也引發了疑問:在它們以可負擔的成本變得脆弱之前,產業能否遷移到具量子抗性的平臺。
由加州理工學院(Caltech)與量子新創公司Oratomic發表的一篇新論文指出,一個約有26,000個量子比特(qubits)的系統,約在10天內就可能破解ECC-256——用來保護比特幣與以太坊區塊鏈的加密標準。他們也發現,用於保護金融機構Web2平台的RSA-2048更具挑戰性。
研究人員發現,用來保護比特幣(BTC$66,698.50)以及以太坊(ETH)錢包的加密,可以用少至10,000個實體量子比特來破解,這推翻了先前的估計;而先前的估計直到本週仍落在數十萬的量級。
量子比特(qubits)是量子電腦的基本單位,類似於傳統電腦中的位元(bits)。它衡量的不是速度,例如吉赫茲(GHz)或每秒浮點運算次數(teraflops),而是系統的規模,更接近晶片中的核心數或晶體管數量。
這篇論文於週一發布到arXiv預印本伺服器,並與谷歌量子人工智慧(Google Quantum AI)的一份白皮書同時出現;該白皮書將破解門檻設定在少於50萬個實體量子比特。
這兩者密切相關:Oratomic團隊使用谷歌的量子電路,來破解用於保護比特幣與以太坊錢包的256位橢圓曲線密碼學,並展示一種中性原子配置(雷射控制的原子作為量子比特)可以用約谷歌估計量子比特數的1/50來運行。
合併來看,這些論文展現了量子威脅時間線中迄今最為明顯的壓縮之一。用於運行Shor演算法(破解公鑰加密的量子方法)的資源需求,過去二十年已下降五個數量級:從2012年的約10億個實體量子比特,降至今天約10,000個。
這些進展使潛在攻擊的時間表更為清晰。
根據論文的假設,一個約有26,000個量子比特的系統,能在約10天內破解ECC-256——用來保護比特幣與以太坊區塊鏈的加密標準——從而能讓量子電腦推導私鑰並控制資金。
用於保護Web2平台的RSA-2048,若要破解,則需要接近102,000個量子比特,並在高度平行化的設定下約三個月。橢圓曲線密碼學(Elliptic Curve Cryptography)因為用較小的金鑰就能達到相當的安全性,更容易被量子電腦破解。
這個約10天的時間窗口,使得谷歌論文中所描述的快速“即時資金(on-spend)”攻擊——量子電腦在數分鐘內破解金鑰並提前搶先一筆比特幣交易——在這些假設下不太可能實現。
然而,這幾乎無法降低長期已存在的資金風險,包括估計有690萬比特幣(BTC)與早期錢包及重複使用地址相關的資金。
這種說法也有一些前提條件。所有九位作者都是Oratomic的股東,其中六位受雇於該公司,使這篇論文同時具有科學成果與其硬體方案的路線圖意義。
然而,這個方向正變得越來越難以忽視。問題不再是量子系統是否能破解加密,而是產業能否在成本進一步崩潰之前完成遷移。