未来量子计算机能攻克比特币吗
比特币是一种去中心化的数字货币,它的安全性依赖于密码学和区块链技术。比特币的交易需要通过私钥签名,而私钥是由公钥推导出来的。公钥是公开的,而私钥是保密的。只有拥有私钥的人才能花费相应的比特币。
量子计算机是一种利用量子力学原理进行运算的计算机,它的运算速度远远超过了传统的计算机。量子计算机最著名的应用之一就是破解目前使用的大多数密码学的加密算法。1994年,数学家 Peter Shor 发表了一种量子算法,可以打破非对称密码学的安全假设。这意味着,任何拥有足够大的量子计算机的人,都可以使用这个算法从其对应的公钥中推导出一个私钥,从而,伪造任何数字签名。
这就引出了一个问题:未来量子计算机能攻克比特币吗?换句话说,量子计算机能否从比特币地址中获取私钥,从而窃取比特币?这个问题的答案并不简单,因为它取决于比特币地址的类型,以及比特币社区的反应。
比特币地址的类型
比特币地址可以分为两类,每一类都受到量子计算机的不同影响。在第一类中,公钥直接作为收款人的比特币地址。由于明显的原因,这种地址的交易被称为 "支付给公钥"(p2pk)。在比特币的早期,即2009年,这是主流的地址类型。许多由中本聪自己开采的比特币仍然储存在这样的地址中。这些地址的一个问题是缺乏一个机制来检测地址的错误输入(例如,最后一个校验码,例如在信用卡号码中使用)。另一个问题是,这些地址非常长,这导致交易文件更大,处理时间更长。由于比特币的所有交易都是公开的,任何人都可以从任何p2pk地址获得公钥。然后,运行 Shor 算法的量子计算机可以从这个地址推导出私钥。这将使拥有量子计算机的人能够使用该地址所有的比特币。
在第二种类型的交易中,收件人的地址是由公钥的哈希值组成。由于哈希散列是一个单向的加密函数,公钥不会被地址直接揭示。第一个也是最流行的实现方式被称为 "支付给公钥哈希"(p2pkh),旨在解决上述两个问题(校验和和地址长度,关于更详细的解释,我们参考这个页面。如上所述,公钥不能从地址中检索出来。公钥只有在所有者希望启动交易的时候才会被披露。这意味着,只要资金从未从 p2pkh 地址转出过,也就是该账户从未被使用过,公钥就不为人所知,私钥也不能用量子计算机计算出。不过,有一个 例外,如果资金曾经从一个特定的 p2pkh 地址转入(无论数量多少),公钥就会被揭示。从那一刻起,这个地址被标记为"已使用",最好不要再用来接收新币。事实上,许多钱包的程序设计是为了尽可能地避免地址的重复使用。避免重复使用地址被认为是比特币用户的最佳做法,但你会惊讶于有多少人没有把这个建议放在心上。
比特币社区的反应
根据上一节的分析,我们可以得出一个结论:p2pk 地址和重复使用的 p2pkh 地址中的所有比特币都容易受到量子攻击。那么,如果有一台足够大的量子计算机,现在有多少比特币可以被盗呢?根据一项对整个比特币区块链的研究,大约有 400 万个比特币(约占所有比特币的 25%)有可能受到量子攻击。按照目前的价格,这相当于 400 多亿美元!
那么,比特币社区能否采取措施来防止这种情况发生呢?答案是肯定的。比特币社区可以通过两种方式来提高比特币的量子抵抗力:一是通过升级比特币协议,二是通过使用新的加密算法。
第一种方式是通过升级比特币协议,使得不安全的地址中的比特币变得无效。这可以通过在比特币社区内达成共识,并提供最后通牒,让人们将自己的币转移到一个安全的地址。在一个预定义的时间之后,不安全地址中的币将变得无法使用(技术上,这意味着矿工将忽略来自这些地址的交易)。这种方法的优点是可以有效地消除量子攻击的威胁,但缺点是需要广泛的协调和合作,以及对比特币的硬分叉(即不兼容的协议变更)。
第二种方式是通过使用新的加密算法,使得比特币地址对量子计算机不敏感。这可以通过使用一些已经被证明是量子安全的加密算法,如基于格的、基于编码的或基于多项式的加密算法。这种方法的优点是可以保持比特币的兼容性和灵活性,但缺点是需要对现有的加密算法进行彻底的测试和评估,以确保它们的可靠性和效率。
免责声明:以上内容(如有图片或视频亦包括在内)均为平台用户上传并发布,本平台仅提供信息存储服务,对本页面内容所引致的错误、不确或遗漏,概不负任何法律责任,相关信息仅供参考。
本站尊重他人的知识产权、名誉权等法律法规所规定的合法权益!如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到qklwk88@163.com,本站相关工作人员将会进行核查处理回复