后量子密码学 - Post-quantum cryptography

也涵盖量子抗性(Quantum resistance)

量子抗性是指加密协议在快速量子计算机存在的情况下仍然保持安全的能力。

比特币使用了各种加密协议,这些协议对快速量子计算机的脆弱程度各不相同:

  • SHA256、SHA256d 和 RIPEMD160:在比特币的工作证明中以及唯一标识区块、脚本、单个交易和交易集合中有不同的应用,同时用于 HTLCs 中的哈希锁。这些算法在理想化的量子计算机上运行的 Grover 算法下,其安全强度将降至其平方根。例如,当前估计有 256 位(2^256)第二前像抗性的 SHA256 将降至 128 位(2^128 是 2^256 的平方根)。通过使用具有两倍安全位的大致等效算法(例如从 SHA256 升级到 SHA512),可以克服这种损失。

  • ECDSA:比特币中使用的 ECDSA 公钥容易受到使用 Shor 算法的因式分解攻击的影响。这将彻底消除 ECDSA 的安全性,假设有一个理想化的量子计算机。由于用于拟议的椭圆曲线数字签名算法(Schnorr 签名) 的公钥本质上与 ECDSA 使用的公钥相同,因此同样的攻击适用。已知 ECDSA 的量子抗性替代方案,但它们涉及更大的密钥和签名大小,因此大多数开发者似乎更愿意推迟升级,直到必要时再进行。

  • Noise:是用于闪电网络(LN)中加密通信的协议框架。Optech 尚未看到其量子抗性的讨论,但我们认为 LN 当前对其的依赖取决于 ECDSA 的安全性,因此如果快速量子计算机被开发出来,它们可能能够解密 LN 节点之间的旧通信。已知其他密钥交换机制,例如 NewHope,并且提议在比特币的其他部分实施,例如第 2 版比特币传输协议

攻击的最坏情况假设有足够容量和可靠性以执行攻击的理想化量子计算机。量子计算机的容量和可靠性可能会随着时间的推移逐渐增加,这意味着比特币中使用的加密学的安全性也将随着时间逐渐降低,攻击将从计算上不可行,理论上可能但不太可能,到极其昂贵,到非常昂贵,到实际可行。只要这种进展得以遵循并且能够公开追踪,比特币就可能在其安全时继续使用目前高度空间效率的加密学,并在看起来将很快变得必要时升级到后量子密码学。

Optech 新闻简报和网站提及

2022

2021

2020

2019

2018

参见

Last updated