量子威胁尚未迫在眉睫,但比特币社区的未雨绸缪值得肯定
近期谷歌在量子计算领域取得突破性进展,使得破解RSA-2048加密所需的量子比特数量大幅降低,这再次引发了人们对比特币安全性的担忧。BIP-360提案建议采用FALCON算法构建抗量子地址(P2QRH),但这类后量子签名体积较大,将降低交易吞吐量。为避免资金风险,请勿重复使用比特币地址。
谷歌带来的新挑战
今年四月我们曾探讨是否需要量子计算机问世前转移中本聪的比特币。谷歌研究人员在量子因数分解领域取得重大突破,为这一讨论提供了新依据。研究表明,破解传统密码学难度低于预期——破解RSA-2048的资源需求骤降至原先的1/20。这一飞跃源于肖尔算法的优化及量子退相干纠错技术的提升。
目前破解RSA-2048需要100万个量子比特(此前为2000万)。但值得注意的是,现有最强量子处理器(IBM秃鹰)仅具备1021个量子比特。且量子比特数量的增加会指数级放大维持量子相干性的难度。更关键的是,现有量子计算机甚至无法完成35这样小数字的因数分解。因此,尽管量子比特数量增长和纠错改进的新闻不绝于耳,但实质性突破仍有待验证。
不过这一进展仍值得深思,尤其考虑到苹果、微软等科技巨头计划在今年秋季采用后量子密码学标准。
比特币面临威胁吗?
谷歌突破涉及肖尔算法,该算法配合量子计算机可指数级加速解决离散对数问题。简言之,理论上可以从比特币公钥推导出私钥。但需要说明的是,虽然该算法能同时解决因数分解(影响RSA)和离散对数问题(影响ECDSA/比特币),比特币采用的椭圆曲线"secp256k1"并未直接受到此次突破的影响。
量子计算公司IonQ预测,"secp32k1"曲线或于2027年被攻破,"secp256k1"(比特币所用)则可能在2029年沦陷。但这类预测需谨慎看待。值得庆幸的是,美国国家标准与技术研究院(NIST)正积极推进后量子密码算法标准化进程,目前CRYSTALS-Dilithium、SPHINCS+和FALCON三种数字签名方案最受青睐。
但升级并非没有代价:签名和密钥体积的剧增将不可避免地降低链上交易吞吐量。以CRYSTALS-Dilithium Level I为例,公钥达1312字节,签名达2420字节,远超现有ECDSA(72字节)和Schnorr(64字节)签名。
BIP-360:支付至抗量子哈希(P2QRH)
Hunter Beast提出的BIP-360方案通过引入新型UTXO"支付至抗量子哈希"(P2QRH,地址以bc1r开头)作为软分叉的"务实第一步"。现行比特币交易在销毁和创建UTXO时会暴露ECDSA签名的公钥,而该提案要求交易同时包含ECDSA签名和后量子签名(类似多重签名机制),为算法漏洞提供回退方案。
提案推荐支持签名聚合的FALCON算法。但需注意,SLH-DSA(SPHINCS+)签名根据参数选择可达29000字节,这将使每个区块容纳的交易量骤降40倍;FALCON签名体积也是Schnorr的20倍、ECDSA的13倍。
如何保护你的比特币?
现代比特币系统通过SHA-256和RIPEMD-160哈希函数对公钥进行编码生成"比特币地址",但交易时仍需暴露原始公钥。这些公钥在内存池等待打包期间最为脆弱,一旦区块广播完成威胁即解除——前提是避免将找零资金发回原地址。
交易示例:当花费1 BTC的UTXO支付0.5 BTC时,系统将生成三个新UTXO:向收款方转账0.5 BTC、支付矿工费0.0001 BTC,以及将0.4999 BTC找零发送至钱包新生成的地址。关键在于:绝对不要将资金转回已知公钥的原始地址。