量子計算對比特幣安全構成可控風險:CoinShares

iconCryptofrontnews
分享
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary icon精華摘要

expand icon
比特幣突發新聞:一份新的CoinShares報告表示,量子運算對比特幣安全構成可控風險。只有8%的比特幣存放在易受量子攻擊的舊地址中。專家表示,用戶可以在不進行重大協議更改的情況下,將資金轉移到安全地址。破解比特幣的加密需要數百萬個量子位元——遠遠超出目前的技術水平。比特幣新聞顯示,這項威脅並非迫在眉睫。
  • 只有 8% 的比特幣存放在傳統錢包中,這些錢包可能在數十年後受到量子技術的威脅。
  • 破解比特幣的加密需要數百萬個量子位元——目前的技術還遠未達標。
  • 用戶可以安全地將硬幣移至安全地址;目前尚不需要積極的協議更改。

比特幣的密碼學安全性面臨量子計算日益增長的猜測,但專家強調這項威脅是可以控制的,而非迫在眉睫。CoinShares 強調,雖然 Shor 演算法理論上可能暴露 ECDSA 和 Schnorr 簽名,但實際風險仍距離數十年之遙。

大約 160 萬 BTC,佔總供應量的 8%,存放在具有可見公鑰的傳統 P2PK 地址中。然而,只有約 10,200 BTC 存放在若遭竊取足以擾亂市場的大型 UTXO 中。其餘的則以較小數量存在,使針對性攻擊變得極其昂貴。

對話 圍繞區分炒作和基於證據的分析。比特幣使用橢圓曲線數字簽名進行交易授權,並使用SHA-256雜湊來保護地址。量子電腦無法修改或消除2100萬的供應上限或驗證直接性。

此外,現代地址如P2PKH和P2SH在資金被花費之前會對公鑰進行加密。因此,所謂長期內可能被入侵的25%比特幣的說法被誇大了,因為行為反應的最佳做法可以克服暫時性的挑戰。

時間表與技術可行性

專家們認為,要在實際的時間內破解 secp256k1 需要數百萬個邏輯量子位元。Ledger 的首席技術官 Charles Guillemet 表示:「要破解目前的非對稱加密,你需要數百萬個量子位元。Google 目前的 Willow 電腦只有 105 個量子位元。」

實現這個規模至少還有一個世紀的時間對休眠的P2PK硬幣的長期攻擊可能需要數年時間,而短期的mempool攻擊則需要不可能的10分鐘內的計算。此外,即使在樂觀的預測下,盜取來自32,607個個人約50 BTC的UTXO的硬幣也需要數千年時間。

謹慎對待積極干預

對軟分叉或銷毀易受攻擊的硬幣的提議都存在風險。過早地 introducing quantum-resistant addresses 可能產生錯誤、破壞去中心化,或浪費開發者資源。

Adam Back 博士強調:「比特幣可以採用後量子簽名。Schnorr 簽名為更多升級鋪平了道路,比特幣可以繼續防禦性地演進。」用戶可以隨著量子技術的進步自願遷移資金,使劇烈的干預變得不必要。

免責聲明:本頁面資訊可能來自第三方,不一定反映KuCoin的觀點或意見。本內容僅供一般參考之用,不構成任何形式的陳述或保證,也不應被解釋為財務或投資建議。 KuCoin 對任何錯誤或遺漏,或因使用該資訊而導致的任何結果不承擔任何責任。 虛擬資產投資可能存在風險。請您根據自身的財務狀況仔細評估產品的風險以及您的風險承受能力。如需了解更多信息,請參閱我們的使用條款風險披露