比特幣量子索賠被揭穿為暴力攻擊

iconCoinEdition
分享
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary icon精華摘要

expand icon
最近有關量子威脅比特幣的聲稱已被駁斥為標準的暴力攻擊。開發者 Yuval Adam 使用隨機數據重現了該方法,並未發現任何量子優勢。此測試使用了 15 位密鑰,遠小於比特幣的 256 位標準。並未顯示出對比特幣安全性的任何實際風險。此事件突顯了對 51% 攻擊情境的擔憂,但並未涉及 Sybil 攻擊。
  • 比特幣量子索賠面臨質疑,因測試顯示使用簡單隨機數據可得出相同結果。
  • 複製顯示比特幣的「量子」方法表現得像暴力破解,而非真正的密碼學突破。
  • 測試中使用的密鑰長度較小,並未對比特幣的安全性或加密標準構成實際威脅。

一項聲稱針對比特幣加密技術的量子突破引發了立即的懷疑,分析師表示該結果並未展現可衡量的量子優勢。鏈上分析師 Checkmate 在 X 上駁斥了這一說法,寫道:「這完全是胡說八道,量子部分可以用隨機數生成器取代,並獲得相同結果。」

獨立開發者 Yuval Adam 複製了該方法,使用隨機數據取代量子輸出,並恢復了相同的密鑰。此測試表明,結果依賴於經典的暴力破解技術,而非任何量子運算。

在沒有量子硬體的情況下重現結果

Yuval Adam 在 Project Eleven 向 Giancarlo Lelli 頒發 1 BTC 以獎勵其使用 IBM 量子系統恢復 15 位橢圓曲線密鑰後,測試了該方法。Adam 將量子輸出替換為 /dev/urandom 中的隨機位元組,並運行了相同的過程。

他說:「我分叉了獲勝的倉庫,移除了對 IBM 量子的調用,並以隨機位元取代,」並補充說:「每個恢復的密鑰都與作者報告的內容完全一致。」結果表明該系統並不依賴量子運算。

亞當的分析指出,這是一個機率過程,而非量子過程。該管道接受符合驗證步驟的隨機猜測,意味著反覆嘗試最終可恢復密鑰。他指出:「只要有足夠的隨機猜測,總會成功,」表明結果符合經典暴力破解的行為。

這對比特幣安全的意義

該測試使用的密鑰極小,與比特幣的 256 位標準相比,限制了其在現實世界中的相關性。一個 15 位密鑰僅有 32,767 種可能組合,這個範圍甚至基本電腦都能快速窮舉。這種差距凸顯了該演示與威脅比特幣密碼學安全性之間的巨大距離。

Checkmate 重申了這一觀點,表示結果突顯了「比特幣所防禦的對象」。Yuval Adam 則更直接地寫道:「這並非量子密碼分析的進展」,並將該方法描述為「一種使用昂貴隨機數生成器的經典暴力搜尋」。

儘管如此,更廣泛的量子競賽仍在持續推進。包括谷歌在內的公司目標是在2029年前過渡到後量子密碼學,而研究估計破解比特幣可能需要數千至數十萬個量子位元。

開發者已開始為該情境做準備。提案如 BIP-360 和 BIP-361 旨在引入抗量子的交易格式,並逐步淘汰舊的簽名方案。以太坊開發者也在探索類似的升級,反映出業界對長期量子風險日益關注,儘管存在此類爭議性主張。

相關:Project Eleven 的比特幣獎勵引發關於聲稱量子突破 ECC 的爭議

免責聲明:本文所載資訊僅供參考及教育用途。本文不構成任何財務建議或任何形式的建議。Coin Edition 對因使用本文提及的內容、產品或服務而導致的任何損失概不負責。建議讀者在採取與本公司相關的任何行動前務必謹慎行事。

免責聲明:本頁面資訊可能來自第三方,不一定反映KuCoin的觀點或意見。本內容僅供一般參考之用,不構成任何形式的陳述或保證,也不應被解釋為財務或投資建議。 KuCoin 對任何錯誤或遺漏,或因使用該資訊而導致的任何結果不承擔任何責任。 虛擬資產投資可能存在風險。請您根據自身的財務狀況仔細評估產品的風險以及您的風險承受能力。如需了解更多信息,請參閱我們的使用條款風險披露