比特币政策研究所发布的一份新简报指出,量子计算的进步可能提前带来对比特币密码学的风险,尽管开发者已经在着手修复。
在报告《现状评估:量子计算与比特币的前进之路》中,比特币政策研究所指出,谷歌与加州理工学院于3月31日发布的两篇研究论文,重新定义了破解比特币加密所需的长期假设。
多年来,估计攻击者需要大约1000万量子比特来利用肖尔算法并破坏比特币的安全模型。根据比特币政策研究所对谷歌发现的分析,该阈值可能降至少于50万量子比特。
另一份由加州理工学院与加州大学伯克利分校合著的论文指出,专门化的量子系统可能进一步降低这一要求,量子比特的范围在10,000至26,000之间。
比特币政策研究所指出,这两篇论文采取了不同的方法——一篇强调软件效率,另一篇强调硬件设计——但得出的结论相同:对量子攻击的资源需求正在下降。
尽管存在这种变化,该组织强调比特币并非处于直接威胁之中。当前的量子机器远低于研究中所述的水平。
谷歌最先进的处理器 Willow 的量子比特数量略多于100个,使理论与实际能力之间仍存在较大差距。
不过,比特币政策研究所将这些发现视为继续加快准备工作的信号。核心在于 BIP-360,这一提案被描述为该协议历史上最活跃的发展领域之一。
该提案引入一种新地址格式,使交易过程中的公钥不被暴露,从而消除量子攻击者可能利用的一个关键漏洞。
比特币政策研究所指出,三月份启动的测试网已吸引超过50名矿工和超过100名密码学家参与。参与度水平表明技术贡献者之间高度一致,报告还指出比特币现有的架构具有灵活性,Taproot 升级通过替代性支出条件实现量子抗性验证方法。
在政策层面,NIST 于2024年最终确定了后量子密码学标准,为比特币提供可借鉴的工具,联邦机构获得2035年的迁移期限,谷歌则设定了2029年的内部目标。
比特币的去中心化结构带来独特挑战,但升级在协调方面有历史先例,StarkWare 的 Quantum Safe Bitcoin 提案旨在在不需要更改网络核心协议的情况下保护交易。






发表评论