距離當前網絡安全技術即將崩潰還需要幾年時間。時間已經不多了,這次攻擊雖然在意料之中,但如果不能針對即將到來的量子計算機攻擊采取解決方案,它將是致命的。比特幣,或其他網絡貨幣之一,很可能是第一個受到量子犯罪企業(yè)攻擊的貨幣。
2016年,互聯網上的保羅?里維爾(Paul Revere)從滑鐵盧大學(University of Waterloo)量子計算學院(Institute for Quantum CompuTIng)畢業(yè),他警告稱,用于創(chuàng)建公鑰加密的工具可能在2026年前被破解。該研究所的聯合創(chuàng)始人米歇爾?莫斯卡(Michele Mosca)表示,今天做出應對這一威脅的決定至關重要。
他認為,到2026年破解公鑰密碼術的幾率為七分之一。到2031年,這種可能性將增加到50%。
“目前,我們的網絡免疫系統(tǒng)還沒有為量子威脅做好準備,”莫斯卡在網絡安全網站CSO上表示。“這是一場迫在眉睫的致命襲擊,在威脅被意識到之前,設計和部署治愈方法的時間已經不多了。這一威脅很可能將矛頭指向比特幣。
煤礦里的金絲雀
比特幣理所當然地贏得了“煤礦里的金絲雀”這個令人懷疑的稱號,因為許多金融分析師預計,量子計算機犯罪的第一個目標將是開采整個比特幣礦脈;這是一個大而多汁的目標。
根據CoinMarketCap網站的數據,目前全球加密貨幣的市值略高于2500億美元。此前,加密貨幣曾在2018年初達到8000億美元的上限,之后才跌落懸崖。
然而,比特幣只是眾所周知的冰山一角。比特幣的脆弱性也反映在網上商戶和銀行身上。兩者都使用類似的加密安全方案。例如,一旦量子計算進入這個領域,高級加密標準(AES)和安全哈希值算法(SHA256)加密可能會變得更弱。
量子竊賊可以在不被發(fā)現的情況下潛入并竊取比特幣基金,從而很容易破壞市場對比特幣的信任。
加密貨幣現在依賴于用于移動和存儲比特幣的算法。這些算法允許用戶生成加密的私鑰和公鑰。公鑰是用來接收加密貨幣的,私鑰允許用戶使用加密貨幣。這種公鑰/私鑰生成提供了安全性。
連接這些點
量子計算機將有能力在它們通過互聯網時解開這些數字簽名算法,從而暴露私鑰。從理論上講,量子計算機將有足夠的能力找到并連接私鑰和公鑰。密碼安全專家的任務是用更安全的解決方案取代數字算法。
所以問題就變成了:治安官的隊伍會及時趕到阻止壞人帶著上萬億美元的贓物翻山越嶺嗎?
早在2013年,《比特幣》(Bitcoin)雜志就刊登了維塔利克·布特林(Vitalik Buterin)的一篇文章,探討如何阻止破壞比特幣的壞人。簡單地說,比特幣的防御包括從接收比特幣的地址中移除所有比特幣,并將它們轉移到一個新的、未使用的地址中。
這一舉動帶來了更強的加密保證。在這篇文章中,作者聲稱比特幣現在是安全的,甚至不會受到量子攻擊。現在,如何處理將存儲在未使用地址中的比特幣花掉呢?
比特幣交易是必要的,任何人都可以使用它們。這意味著創(chuàng)建一個簽名和一個公鑰,以從私鑰驗證比特幣的所有權。不幸的是,這樣做釋放了一個量子用戶模擬比特幣所有者所需的所有信息。
該雜志提出了一個可能的解決方案,通過使用Lamport簽名和Merkle簽名方案來保護比特幣。該方案允許簽名在退出私鑰之前可能被使用數千次。
準備攻擊
現在,假設一個邪惡的末日博士突然從他的掃帚柜里拿出一臺量子計算機,宣布他將在兩周內耗盡所有比特幣賬戶,比預期的量子攻擊早幾年。
《比特幣雜志》(Bitcoin magazine)建議,比特幣持有者在Lamport計劃生成的地址和未使用的比特幣地址之間移動他們的比特幣。開發(fā)商將負責為比特幣持有者創(chuàng)建Lamport補丁,并發(fā)出立即升級的呼吁。這將創(chuàng)造一個臨時的安全港。受信任的公司可以通過實現Merkle簽名方案來充當節(jié)點,為比特幣交易提供額外的安全性。
另一個很有前途的項目是Quantum Resistant Ledger(QRL),它將自己定位為“不僅對今天的計算機安全,而且對明天的量子計算機也安全”。
比特幣在網絡上的其他安全可能性可能涉及一種稱為理想晶格密碼學的方案。它將抵抗量子攻擊,并帶有精心設計的隱私功能。理想晶格應該具有隱身地址和不可鏈接的環(huán)簽名。然而,該方案是的如此復雜。
加密貨幣研究人員反復強調的是,加密貨幣交易員要做好準備,密切關注市場動向。量子計算機攻擊正在沿著這條軌道進行,但沒有人確切地知道它們何時會到來。
莫斯卡以同樣簡短和強調的方式提出了警告:“目前,我們的網絡免疫系統(tǒng)還沒有為量子威脅做好準備。這是一場迫在眉睫的致命襲擊,在威脅被意識到之前,設計和部署治愈方法的時間已經不多了。”





