撰文:李画、安比实验室创始人郭宇 校正:郭宇 每次有量子计算的新闻出现时,人们都要担心一次比特币。原因很简单,比特币是基于密码学的,而密码学之所以能够成立,是基于某种计算上的不可能性。如果量子计算把原本不可能或难以实现的计算变成可以计算,那么这种密码学的方法就会失效。 但这种担心是多余的。原因同样简单:我们只要有量子计算也无法完成的计算,不就可以吗?以这种计算为基础构建的密码学方法(量子安全密码学),量子计算也就无法破解,然后把比特币升级到该密码学方法之下即可。 格困难问题就是典型的代表,即便对于量子计算,它也保持着计算上的不可能性。基于人类的无知,我们很大程度上总可以找到方法生活在密码学的保护之下。 比特币中的密码算法 我们知道比特币钱包地址对应一个公钥和一个私钥,只有拥有私钥才能动用该钱包中的比特币,但私钥是安全的,它无法通过钱包地址或公钥被计算出来。 这是如何实现的?让我们从台球厅开始。 你去台球厅打台球,把一个球放在台球桌底边的一个位置上,就叫它A点,然后你把这个球打出去,假设你击球的力气超级大,那么球从A点出发,总会撞到台球桌某条边上的一个点,然后又会从该点弹到台球桌另一条边上的另一个点它可能这样弹了B次(比如一万次),最后停在了台球桌某条边的一个点上,就叫它C点。 这时候你的朋友来了,他能看见台球在C点的位置,你告诉他这个球最初的位置A点和击球的角度,问他这个球中间弹了多少次,也就是B是多少?你的朋友应该一时回答不上来。 这就是一个简单的公、私钥生成算法,C(位置)是公钥,B(次数)是私钥。在我们知道A点和B次弹跳的情况下,是能得到C点的;但如果我们只知道A点和C点,是很难算出弹跳次数B的。 在真正的密码学中,台球桌的边被换成了椭圆曲线,A是椭圆曲线(其实是椭圆群)上一个固定的点,它击打自己(球从该点的切线位置被击打出去),球在椭圆群里撞来撞去撞了B次,最后落在了椭圆群的一个点上,还要对该点再做一次映射,有了椭圆群上的一个点C。C是公钥,B是私钥。 这就是著名的椭圆曲线算法,被用于生成公钥、私钥,是比特币系统中的第一个密码学方法。 椭圆曲线算法难以被破解(基于离散对数困难问题),但并非不能被破解,足够强大的量子计算可以找到多项式算法,通过A和C计算出B,也就是可以通过公钥算出私钥。所以,如果真的进入到量子计算时代,椭圆曲线算法是需要被新的抗量子计算的算法替换的。 在比特币系统中,还有另一个密码学方法,哈希函数SHA256,它被用于生成与公钥对应的钱包地址。该算法很好理解,就是把一个输入以一种不可逆的方式转换成一个输出,它有非常强的单向性,想通过输出来计算输入是不可能的。 因此,哈希函数只能通过暴力的方式破解,也就是变换输入值一次次去试,直到可以用某个输入值算出目标输出值。 相较于经典计算机,量子计算机在暴力搜索上具有可观的优势,不过仍然是一种多项式级别的性能优化,我们可以通过加倍安全位数,比如采用SHA512来维持安全性。 比特币钱包地址是公钥经过两次哈希计算得到的,一次是SHA256,一次是RIPEMD160(另一种哈希函数),量子计算很难攻破两道哈希关口,通过钱包地址撞出公钥。 总结一下:比特币中有两种基础密码算法,一是椭圆曲线算法,一是哈希函数SHA256。目前能够找到前者的高效量子计算方法,实现破解;但并没有找到后者的高效量子计算方法。当然,破解的前提是量子计算真的发展到足够强大,要知道,谷歌最新的量子芯片只有54个量子比特。 我们的比特币安全吗? 如果进入到量子计算时代,我们只需要用抗量子计算的密码学算法生成公钥、私钥、钱包地址即可。但假如用户未能升级公钥私钥,他们钱包中的比特币是否就一定会被窃取?答案是否定的。 大致有如下几种情况: 1。如果钱包地址中的比特币从未被使用过,那么该地址的公钥是不被人知晓的,其他人所知道的只有钱包地址(只有当我们花费某地址上的比特币时才需要给出公钥,不过哪怕只花费过一次,公钥就会被广播到全网)。 如前文所述,SHA256是难以被量子计算破解的,这意味着其他人是无法通过钱包地址算出公钥的。所以,即使可以通过公钥算出私钥,那些没有暴露过公钥的钱包地址也是安全的。 2。如果有好的比特币使用习惯,一个钱包地址只使用一次,那么同理,新地址的公钥也是不被人知晓的,新地址中的比特币是安全的。 3。如果用户重复使用一个钱包地址,那么该地址对应的公钥就处于暴露状态;如果量子计算破解了椭圆曲线算法,那么该地址中的比特币就面临被窃取的危险。 据统计截止到当前,有将近500万个比特币是存放于公钥暴露的地址中的,此外还有将近177万个比特币使用的是P2PK地址,这是最早期的比特币账户格式,公钥是公开的,其中就包括被认为是中本聪的账户。如果这些比特币不更换地址,它们是在量子计算攻击范围内的。(数据来源:安比实验室) 除了钱包地址,在比特币系统中还有一个重要的地方使用到了SHA256,那就是挖矿。挖矿就是暴力破解哈希函数的过程,通过调整输入值撞出落在目标区间的输出值。 如前文所述,从理论上讲,量子计算机芯片在暴力搜索时是可以碾压经典计算机芯片的,但我们同样需要考虑到它的技术发展水平和芯片制作工艺。此外,芯片本就是随着技术的发展不断升级的,量子计算对挖矿的影响更多的是芯片升级的经济问题,而不是安全问题。 量子计算下的安全:格密码 在量子计算发展的同时,量子安全密码学也在飞速发展,这其中最具代表性的是格密码,它是基于格的密码体制(latticebasedcryptography)。 格是一个系数为整数的向量空间,可以把它理解成一个高维度空间,它有两个基本的格困难问题,一是最短向量问题,一是最近向量问题,求解这类问题需要指数时间的复杂度,那么如果因子为多项式,这类问题就不存在多项式时间算法,对于量子计算也是一种计算上的不可能性。 这听起来有些抽象,也许可以这么去理解:用笔在一张A4纸上画出很多黑色的点,然后换支笔在纸上画下一个红色的点,我们需要做的是找到距离红点最近的黑点,这很容易;现在从A4纸这个二维空间到一个三维空间,想象一下空间里漂浮着很多黑色的点,这时放一个红色的点进去,同样是去找距离红点最近的黑点,这并不算很难,但相对于二维空间,其困难度已经不在一个级别了。 现在,我们把三维空间变成一个三百维的空间,给定一个红点去找距离它最近的黑点,这个黑点一定存在,但想想看,找出它是不是几乎不可能?这就是格困难问题。 格空间与椭圆曲线是相似的。在椭圆曲线上,可以有数学公式(椭圆曲线算法)把公钥和私钥放在一个等式的两头,在格空间里,也有数学公式(比如LLL算法)可以把类似黑点和红点的东西放在一个等式的两头,那么我们就可以利用这类公式来生成公钥和私钥。 在椭圆曲线算法中,因为离散对数困难问题,传统计算机无法通过私钥计算出公钥;在格密码的算法中,因为格困难问题,量子计算机也无法通过私钥算出公钥。 格密码发展很快,基于格我们不仅有抗量子计算的公钥和私钥,还有抗量子计算的对应于经典密码概念的一系列密码学算法或协议,它们可以被用于数字签名、密钥交换、零知识证明等等应用领域。 宇宙相信加密。加密容易,解密难。在可以预见的未来,依然如此。所以,不用担心,对于比特币是这样,对于区块链也是。