前言:Google推出了量子晶片Willow可以在5分鐘內便完成了當今最快的超級電腦都需要10^25年才能完成的運算任務,雖暫時還無法對現實中使用的如RSA和ECDSA等演算法造成威脅,但對加密貨幣安全體系提出了新的挑戰,區塊鏈的抗量子遷移顯得日漸重要。 AntChain OpenLabs密碼專家為您詳細解讀這項黑科技對區塊鏈的影響。
谷歌推出新量子晶片Willow
12月10日,Google公司宣布推出最新的量子運算晶片Willow。這項創新性的技術是自2019年谷歌推出量子晶片Sycamore首次實現「量子霸權」之後的再一次突破。這項成果已在Nature上加急發表,且在社群媒體上獲得了世界首富Elon Musk和OpenAI執行長Sam Altman的點贊,如圖1、2所示。
圖1[1]
圖2[2]
新晶片Willow擁有105個量子比特,在量子糾錯和隨機電路採樣兩項基準測試中都達到了同類別的最佳性能。其中,在隨機電路取樣基準測試中,Willow晶片在5分鐘內便完成了當今最快的超級電腦都需要10^25年才能完成的計算任務,而這一數字超出了已知宇宙的年齡,甚至超出了物理學已知的時間尺度。
一般來說,在量子計算硬體方面,隨著量子位元數量的增加,計算過程就更容易出錯。但是,Willow能夠將錯誤率實現指數級下降,並讓錯誤率低於某個閾值。這往往是量子運算現實可行的重要前提。
Willow研發團隊Google Quantum AI的負責人Hartmut Neven稱,作為首個低於閾值的系統,這是迄今為止最令人信服的可擴展邏輯量子比特原型,Willow表明了大規模實用性量子計算機是可行的。
對加密貨幣的影響
谷歌的這項成就不僅推動了量子運算的發展,也對多個產業產生了深遠影響,尤其是在區塊鏈和加密貨幣領域。 例如,橢圓曲線數位簽章演算法(ECDSA)和雜湊函數SHA-256被廣泛用於比特幣等加密貨幣的交易中,其中ECDSA被用於簽署和驗證交易,SHA-256被用於確保資料完整性。研究表明,學者Grover提出的量子演算法[3]能夠破解SHA-256,但所需的量子位元非常多--需要數億個量子位元。然而,1994年學者Shor提出的量子演算法[4]能夠完全破解ECDSA,只需要百萬個量子位元。
在比特幣的交易中,比特幣會從一個錢包地址轉移到另一個錢包地址。比特幣錢包地址分為下面的兩類:
- 第一類錢包位址是直接使用收款人的ECDSA公鑰,對應的交易類型稱為「支付給公鑰」(p2pk);
- 第二類錢包位址是使用收款人的ECDSA公鑰的雜湊值,對應的交易類型被稱為「支付給公鑰的雜湊」(p2pkh),但在進行交易時公鑰會暴露出來。
這兩種類型交易中,p2pkh交易的佔比最大。由於比特幣的所有交易都是公開的,這意味著任何人都能從p2pk歷史交易中取得收款人的ECDSA公鑰。比特幣的區塊間隔時間約為10分鐘,在此期間,所有人都能夠從活躍的p2pkh交易中取得收款人的ECDSA公鑰。一旦擁有量子電腦的攻擊者取得了ECDSA公鑰,其便能在量子電腦中運行Shor量子演算法從ECDSA公鑰推導出對應的ECDSA私鑰,從而能夠佔據該私鑰的所有比特幣。即使p2pkh交易僅有10分鐘的視窗期,也夠Shor量子演算法推導出私鑰。
儘管Google的Willow晶片已經達到的105個量子比特還遠小於破解比特幣密碼演算法所需的量子比特,但即便如此,Willow的出現預示著一條建造大規模實用性量子電腦的康莊大道,圖3展示了Willow的最新成果,量子電腦在破解密碼演算法方面的潛力仍然令人擔憂。
像比特幣一樣的加密貨幣在大規模量子電腦誕生之前能夠維持交易正常運作,因為傳統電腦需要300兆年才能破解ECDSA私鑰。雖然Google這項工作暫時還無法對現實中使用的如RSA和ECDSA等演算法造成威脅,但可以看到Google的Willow晶片已經對加密貨幣安全體系提出了新的挑戰。如何在量子運算的衝擊下保護加密貨幣的安全性,將成為科技界和金融界共同關注的焦點,而這本質上依賴抗量子區塊鏈技術。這也使得開發抗量子區塊鏈技術特別是將已有區塊鏈進行抗量子升級成為了當務之急,以確保加密貨幣的安全性和穩定性。
圖3[5]
抗量子區塊鏈
後量子密碼(post-quantum cryptography, PQC)[6]是一類能夠抵抗量子運算攻擊的新型密碼演算法。儘管Shor量子演算法和Grover量子演算法能夠破解目前廣泛應用在區塊鏈和加密貨幣中的ECDSA等經典密碼演算法,但沒法破解後量子密碼演算法。這使得即使量子時代來臨,後量子密碼演算法依然安全。將區塊鏈遷移到抗量子層級除了作為前沿技術探索,更是為了確保未來區塊鏈長期穩健的安全性。
AntChain OpenLabs先前已完成區塊鏈全流程的後量子密碼能力建設,並基於OpenSSL [7]改造了一個後量子版本密碼庫,支援多個NIST標準後量子密碼演算法[8]以及後量子TLS通訊。同時針對後量子簽章較ECDSA有40倍以上儲存膨脹的問題,透過優化共識流程、降低記憶體讀取延遲,使得抗量子區塊鏈TPS可達原鏈的50%左右。該密碼庫可以作為中間件為區塊鏈以及政務、金融等其他場景的後量子遷移提供輔助。
同時,AntChain OpenLabs也在富功能密碼演算法的後量子遷移上有所佈局,參與研發了一套針對NIST後量子簽章標準演算法Dilithium的分散式金鑰管理協議,這是業界首個高效的後量子分佈式門限簽章協議,使用該協議可以克服業界後量子密管方案無法支援任意閘限值的缺點,同時也在效能上較業界方案有10倍以上的提升。相關工作已發表在安全類頂尖期刊IEEE Transactions on Information Forensics and Security [9]。
Ref
[1] https://x.com/sundarpichai/status/1866167562373124420
[2] https://x.com/sama/status/1866210243992269271
[3] Grover L K. A fast quantum mechanical algorithm for database search[C]//Proceedings of the 28th annual ACM symposium on Theory of computing. 1996: 212-219.
[4] Shor P W. Algorithms for quantum computation: discrete logarithms and factoring[C]//Proceedings 35th annual symposium on foundations of computer science. 1994: 124-134.
[5] https://blog.google/technology/research/google-willow-quantum-chip/
[6] Bernstein DJ, Lange T. Post-quantum cryptography[J]. Nature, 2017, 549(7671): 188-194.
[7] https://github.com/openssl/openssl
[8] https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4
[9] Tang G, Pang B, Chen L, Zhang Z. Efficient Lattice-Based Threshold Signatures With Functional Interchangeability[J]. IEEE Transactions on Information Forensics and Security. 2023, 18: 4173-4187.
[10] Cozzo D, Smart N. Sharing the LUOV: threshold post-quantum signatures[C]// Proceedings of the 17th IMA Conference on Cryptography and Coding - IMACC. 2019: 128–153.
本文由AntChain OpenLabs 撰寫,同時ZAN(X 帳號@zan_team )是依托AntChain OpenLabs 的TrustBase 開源開放技術系統。