後量子密碼(post-quantum cryptography, PQC)[6] 是一類能夠抵抗量子運算攻擊的新型密碼演算法。

作者:ZAN Team

前言:Google 推出了量子晶片 Willow 可以在 5 分鐘之內便完成了當今最快的超級電腦都需要 10^25 年才能完成的運算任務,雖暫時還無法對現實中使用的如 RSA 和 ECDSA 等演算法造成威脅,但對加密貨幣安全體系提出了新的挑戰,區塊鏈的抗量子遷移顯得日漸重要。 AntChain OpenLabs 密碼專家為您詳細解讀這項黑科技對區塊鏈的影響。

谷歌推出新量子晶片 Willow

12 月 10 日,Google 公司宣布推出最新的量子運算晶片 Willow。這項創新性的技術是自 2019 年 Google 推出量子晶片 Sycamore 首次實現「量子霸權」之後的再一次突破。這項成果已經在 Nature 上加急發表,並在社群媒體上獲得了世界首富 Elon Musk 和 OpenAI 執行長 Sam Altman 的點贊,如圖 1、2 所示。

圖 1 [1]
圖 2 [2]

新晶片 Willow 擁有 105 個量子比特,在量子糾錯和隨機電路採樣兩項基準測試中都達到了同類別的最佳性能。其中,在隨機電路取樣基準測試中,Willow 晶片在 5 分鐘之內便完成了當今最快的超級電腦都需要 10^25 年才能完成的計算任務,而這一數字超出了已知宇宙的年齡,甚至超出了物理學已知的時間尺度。

一般來說,在量子計算硬體方面,隨著量子位元數量的增加,計算過程就更容易出錯。但是,Willow 能夠將錯誤率實現指數級下降,並讓錯誤率低於某個閾值。這往往是量子運算現實可行的重要前提。

Willow 研發團隊 Google Quantum AI 的負責人 Hartmut Neven 稱,作為第一個低於閾值的系統,這是迄今為止最令人信服的可擴展邏輯量子比特原型,Willow 表明了大規模實用性量子計算機是可行的。

對加密貨幣的影響

谷歌的這項成就不僅推動了量子運算的發展,也對多個產業產生了深遠影響,尤其是在區塊鏈和加密貨幣領域。 例如,橢圓曲線數位簽章演算法(ECDSA)和雜湊函數 SHA-256 被廣泛用於比特幣等加密貨幣的交易中,其中 ECDSA 被用於簽署和驗證交易,SHA-256 被用於確保資料完整性。研究表明,學者 Grover 提出的量子演算法 [3] 能夠破解 SHA-256,但所需的量子位元非常多--需要數億個量子位元。然而,1994 年學者 Shor 提出的量子演算法 [4] 能夠完全破解 ECDSA,只需要百萬個量子位元。

在比特幣的交易中,比特幣會從一個錢包地址轉移到另一個錢包地址。比特幣錢包地址分為下面的兩類:

  • 第一類錢包位址是直接使用收款人的 ECDSA 公鑰,對應的交易類型稱為「支付給公鑰」(p2pk);
  • 第二類錢包位址是使用收款人的 ECDSA 公鑰的雜湊值,對應的交易類型被稱為「支付給公鑰的雜湊」(p2pkh),但在進行交易時公鑰會暴露出來。

這兩種類型交易中,p2pkh 交易的佔比最大。由於比特幣的所有交易都是公開的,這意味著任何人都能從 p2pk 歷史交易中取得收款人的 ECDSA 公鑰。比特幣的區塊間隔時間約為 10 分鐘,在此期間,所有人都能夠從活躍的 p2pkh 交易中獲取收款人的 ECDSA 公鑰。一旦擁有量子電腦的攻擊者獲取了 ECDSA 公鑰,其便能在量子電腦中運行 Shor 量子演算法從 ECDSA 公鑰推導出對應的 ECDSA 私鑰,從而能夠佔據該私鑰的所有比特幣。即使 p2pkh 交易僅有 10 分鐘的視窗期,也夠 Shor 量子演算法推導出私鑰。

儘管 Google 的 Willow 晶片已經達到的 105 個量子比特還遠小於破解比特幣密碼演算法所需的量子比特,但即便如此,Willow 的出現預示著一條建造大規模實用性量子電腦的康莊大道,圖 3 展示了 Willow 的最新成果,量子電腦在破解密碼演算法方面的潛力仍然令人擔憂。

像比特幣一樣的加密貨幣在大規模量子電腦誕生之前能夠維持交易正常運作,因為傳統電腦需要 300 兆年才能破解 ECDSA 私鑰。雖然谷歌這項工作暫時還無法對現實中使用的如 RSA 和 ECDSA 等演算法造成威脅,但可以看到谷歌的 Willow 晶片已經對加密貨幣安全體系提出了新的挑戰。如何在量子運算的衝擊下保護加密貨幣的安全性,將成為科技界和金融界共同關注的焦點,而這本質上依賴抗量子區塊鏈技術。這也使得開發抗量子區塊鏈技術特別是將已有區塊鏈進行抗量子升級成為了當務之急,以確保加密貨幣的安全性和穩定性。

圖 3 [5]

抗量子區塊鏈

後量子密碼(post-quantum cryptography, PQC)[6] 是一類能夠抵抗量子運算攻擊的新型密碼演算法。儘管 Shor 量子演算法和 Grover 量子演算法能夠破解目前廣泛應用在區塊鏈和加密貨幣中的 ECDSA 等經典密碼演算法,但沒法破解後量子密碼演算法。這使得即使量子時代來臨,後量子密碼演算法依然安全。將區塊鏈遷移到抗量子層級除了作為前沿技術探索,更是為了確保未來區塊鏈長期穩健的安全性。

AntChain OpenLabs 先前已完成區塊鏈全流程的後量子密碼能力建設,並基於 OpenSSL[7] 改造了一個後量子版本密碼庫,支援多個 NIST 標準後量子密碼演算法 [8] 以及後量子 TLS 通訊。同時針對後量子簽章較 ECDSA 有 40 倍以上儲存膨脹的問題,透過優化共識流程和降低記憶體讀取延遲,使得抗量子區塊鏈 TPS 可達原鏈的 50% 左右。該密碼庫可以作為中間件為區塊鏈以及政務、金融等其他場景的後量子遷移提供輔助。

同時,AntChain OpenLabs 也在富功能密碼演算法的後量子遷移上有所佈局,參與研發了一套針對 NIST 後量子簽章標準演算法 Dilithium 的分散式金鑰管理協議,這是業界首個高效的後量子分佈式門限簽章協議,使用該協議可以克服業界後量子密管方案無法支援任意閘限值的缺點,同時也在效能上較業界方案有 10 倍以上的提升。相關工作已發表在安全類頂尖期刊 IEEE Transactions on Information Forensics and Security [9]。

參考號[1] https://x.com/sundarpichai/status/1866167562373124420[2] https://x.com/sama/status/1866210243992269271[3] Grover L K. 用於資料庫搜尋的快速量子力學演算法 [C]//第 28 屆 ACM 計算理論年度研討會論文集。 1996:212-219。[4] Shor P W. 量子計算演算法:離散對數與因式分解 [C]//第 35 屆電腦科學基礎年度研討會論文集。 1994 年:124-134。[5] https://blog.google/technology/research/google-willow-quantum-chip/[6] Bernstein DJ, Lange T. 後量子密碼學 [J]. 自然,2017,549(7671):188-194。[7] https://github.com/openssl/openssl[8] https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4[9] 唐剛, 龐波, 陳琳, 張志. 具有功能互換性的高效基於格的閾值簽名 [J]. IEEE 資訊取證和安全交易。 2023,18:4173-4187。[10] Cozzo D,Smart N。 2019:128–153。

免責聲明:作為區塊鏈資訊平台,本站所發布文章僅代表作者及來賓個人觀點,與 Web3Caff 立場無關。文章內的資訊僅供參考,均不構成任何投資建議及要約,並請您遵守所在國家或地區的相關法律法規。