量子計算對 128 位對稱密鑰構不成威脅,「後量子密碼學」被誤解

iconKuCoinFlash
分享
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary icon精華摘要

expand icon
鏈上數據顯示,根據 Filippo Valsorda 的說法,量子計算在近期内無法破解 128 位對稱密鑰。他解釋說,Grover 算法缺乏用於實際攻擊所需的並行化能力。AES-128 仍然安全,無需升級密鑰。NIST 和 BSI 也支持這一觀點。關注的山寨幣可能受益於更清晰的加密安全敘事。

BlockBeats 消息,4 月 21 日,密碼學工程師 Filippo Valsorda 撰文論證,現實中的量子電腦即使按照最樂觀的發展速度,也無法在可預見的未來破解 128 位對稱加密,當前的「後量子密碼學」存在恐慌誤讀。其在《量子電腦對 128 位對稱密鑰不構成威脅》中表示,量子電腦對 128 位對稱密鑰(如 AES-128)不構成實際威脅,業界無需為此升級密鑰長度。


Filippo Valsorda 指出,許多人擔心量子電腦會透過 Grover 算法將對稱密鑰的有效安全強度「減半」,導致 128 位密鑰僅提供 64 位安全性,這是錯誤的;此誤解源於忽略了 Grover 算法在實際攻擊中的關鍵限制。Grover 算法的主要問題在於無法有效並行化,其步驟必須串行執行,強行並行化會急劇增加總計算成本。即使使用理想化的量子電腦,破解一個 AES-128 密鑰所需的總計算量也是天文數字,大約需要約 2¹⁰⁴·⁵ 次操作,比破解當前非對稱加密算法的成本高出數十億倍,完全不切實際。目前美國 NIST、德國 BSI 等標準機構及量子密碼學專家均明確表示,AES-128 等算法足以抵禦已知的量子攻擊,並以其作為後量子安全的基準。NIST 在官方問答中直接建議「不應為應對量子威脅而加倍 AES 密鑰長度」。


Filippo Valsorda 最終建議,當前後量子遷移的唯一緊迫任務是替換易受攻擊的非對稱加密(如 RSA、ECDSA)。將有限資源用於升級對稱密鑰(如從 128 位升至 256 位)是不必要的,會分散精力、增加系統複雜性和協調成本,應全力聚焦於真正需要更換的部分。

免責聲明:本頁面資訊可能來自第三方,不一定反映KuCoin的觀點或意見。本內容僅供一般參考之用,不構成任何形式的陳述或保證,也不應被解釋為財務或投資建議。 KuCoin 對任何錯誤或遺漏,或因使用該資訊而導致的任何結果不承擔任何責任。 虛擬資產投資可能存在風險。請您根據自身的財務狀況仔細評估產品的風險以及您的風險承受能力。如需了解更多信息,請參閱我們的使用條款風險披露