量子計算與區塊鏈:威脅是真實的,但時間表尚未確定

對量子電腦突然使區塊鏈技術過時的恐懼已成為主流。標題警告即將崩潰的密碼學,促使人們呼籲緊急遷移到後量子密碼算法。然而,這種普遍焦慮將不同威脅混為一談,其時間線大相徑庭。理解現實——區分真正的風險與投機性恐懼——對於任何建立或保護區塊鏈系統的人來說都是至關重要的。誠實的評估是:是的,量子電腦對區塊鏈密碼學構成真正威脅,但並非許多人所假設的那種生存危機或短期威脅。

量子電腦仍需數十年才能破解加密

圍繞量子計算最持久的迷思是其威脅的緊迫性。一台具有密碼學相關能力的量子電腦(CRQC)——能運行Shor算法破解RSA或橢圓曲線加密——在未來5-10年內不會出現,無論近期頭條如何宣稱。

當前的量子系統面臨巨大工程障礙。像捕獲離子、超導量子比特和中性原子系統這些平台,通常運作在1000-3000個物理量子比特,但這些數字具有誤導性。這些系統缺乏進行密碼分析計算所需的量子比特連接性和閘保真度。最重要的是,它們尚未在大規模上展示錯誤更正:沒有系統展示出持續的錯誤更正電路,擁有超過少數邏輯量子比特,更不用說執行Shor算法所需的數千個高保真、容錯邏輯量子比特。當前能力與實用密碼分析之間的差距巨大——在量子比特數量和保真度方面都相差數個數量級。

這種混淆部分來自於量子公告中的誤導性行銷。當公司聲稱已達成“數千個邏輯量子比特”時,往往指的是只能執行Clifford操作的量子比特——這些操作可以在經典電腦上高效模擬。這些不能運行Shor算法。同樣,在人工任務上的“量子優勢”展示並不轉化為密碼學威脅。15這個數字在量子因數分解實驗中反覆出現,不是因為研究人員取得了進展,而是因為模15的因數分解在算術上是微不足道的;甚至分解21都需要採用大多數演示不會承認的捷徑。

甚至像Scott Aaronson這樣的領先量子計算研究者也承認這一差距,他曾暗示一台容錯量子電腦可能在下一次美國總統選舉前運行Shor算法——隨即澄清,這樣的系統如果只是用來因數分解15,將是里程碑,而非密碼學威脅。

結論依然嚴峻:除非量子計算取得突破,根本超越所有現有路線圖,與加密相關的量子電腦在未來許多年都不會出現。甚至美國政府設定的2035年完成後量子轉型的期限,也不是預測量子電腦會在那之前威脅密碼學——而只是完成大規模基礎建設遷移的合理時間表。

HNDL攻擊:加密與數位簽章之間的非對稱性

量子威脅真正需要關注的,是“Harvest-Now-Decrypt-Later”(HNDL)攻擊。這個威脅模型看似簡單:敵手(如國家級實體),今天攔截並存儲加密通信,然後在20或30年後量子電腦出現時解密。具有長期保密需求的資料——政府通信、醫療記錄、金融數據——若被事後破解,將無法恢復。

然而,這種緊迫性幾乎只適用於加密,並不適用於區塊鏈實際依賴的數位簽章。這裡存在一個關鍵的區別,許多分析誤解了。

數位簽章不隱藏可以事後解密的秘密。當你用私鑰簽署交易時,簽章並不包含等待未來解密的加密信息;它是一個密碼學證明,證明你授權了該交易。過去的簽章不可能被事後偽造,因為其中沒有隱藏的機密信息可供提取。早在量子電腦出現之前創建的簽章仍然有效——它只是證明你在擁有私鑰時簽署了該訊息。

這解釋了為何像Chrome和Cloudflare這樣的企業立即部署了X25519+ML-KEM的混合加密用於TLS,而後量子數位簽章的部署則較為謹慎和有計劃。Apple的iMessage和Signal也優先採用PQ3和PQXDH協議的混合加密。加密的緊迫性是真實的;而簽章則不是。

大多數區塊鏈分析——甚至來自聯邦儲備等可信來源——都錯誤地聲稱比特幣容易受到HNDL攻擊。這是事實上不正確的。比特幣的交易在區塊鏈上是公開可見的;對比特幣的量子威脅在於簽章偽造(推導私鑰以盜取幣幣),而非解密公開交易資料。HNDL擔憂根本不適用於非隱私性區塊鏈。

不同區塊鏈面對不同的量子風險

量子威脅的輪廓根據區塊鏈的設計和用途而大不相同。

非隱私性區塊鏈(比特幣、以太坊): 這些系統依賴數位簽章進行交易授權,而非加密。它們不易受到HNDL攻擊。其主要的量子風險是未來的簽章偽造,一旦CRQC出現。這是一個真實的風險——但距離數十年,若規劃得當,仍有足夠時間進行協議遷移。

重視隱私的區塊鏈(Monero、Zcash): 這些系統對交易收件人和金額進行加密或模糊。當量子電腦破解橢圓曲線密碼學時,這些保密性可能被事後破壞。具有量子能力的敵手可以追蹤並還原整個交易歷史。特別是對Monero來說,加密的交易圖譜本身就能讓攻擊者追蹤花費模式。這個漏洞促使早期採用後量子密碼算法來保護隱私鏈——這也是HNDL攻擊在短期內具有真正迫切性的原因之一。

零知識系統: 令人驚訝的是,zkSNARKs(zero-knowledge concise non-interactive arguments)在量子攻擊下大致受到保護。它們的零知識特性確保證明不會透露秘密證人,即使面對量子敵手。任何在量子電腦出現前產生的zkSNARK證明仍然具有密碼學上的有效性——所證明的陳述絕對正確。未來的量子電腦無法偽造過去產生的零知識證明,因為證明中沒有可提取的機密信息。

這種非對稱性意味著,依賴簽章授權的區塊鏈與加密資料的區塊鏈在量子風險上有根本不同的輪廓。將它們視為相同,會產生錯誤的緊迫感。

後量子簽章算法的實務成本與風險

如果後量子簽章不是迫切需要,為何還要部署?答案在於當前後量子密碼算法的實際成本與不成熟。

後量子方法基於多樣的數學假設:格基方案、哈希基方案、多變量二次系統和同源性系統。根本挑戰在於,額外的數學結構雖然能提升性能,但也為密碼分析提供更多空間。這形成一種內在張力:較強的安全假設能帶來較佳性能,但也增加假設被破解的風險。

哈希基簽章提供最大程度的保守安全——我們高度相信量子電腦無法破解它們。但它們的性能最差:NIST標準化的哈希基方案每個簽章超過7-8 KB,約是目前64字節橢圓曲線簽章的100倍。

格基方案如ML-DSA(曾用名Dilithium),是目前實務部署的重點。簽章大小約2.4 KB到4.6 KB,比現有簽章多出40-70倍。Falcon的成本稍微小一些(666字節的Falcon-512),但涉及複雜的浮點運算,Falcon的創始人Thomas Pornin曾稱之為“我實作過的最複雜的密碼算法”。多個側信道攻擊已成功從Falcon實作中提取出密鑰。

實作格基算法會增加安全面。ML-DSA的實作需要謹慎防範側信道和故障注入攻擊。Falcon的恆定時間浮點運算也極難確保安全。這些實作風險——而非量子電腦——才是提前部署後量子簽章的直接威脅。

歷史給我們一個沉重的教訓:Rainbow(多變量二次簽章方案)和SIKE/SIDH(同源性加密)在NIST標準化過程中曾被視為領先的後量子候選方案。最終都被現有電腦(非量子)破解,否定了多年研究與部署計畫。

這段歷史彰顯一個關鍵原則:倉促部署不成熟的後量子密碼算法,帶來的安全風險比遙遠的量子電腦更為迫切。以網路基礎建設為例,簽章遷移的步伐一直很謹慎——MD5和SHA-1的轉換花了數年時間,儘管它們已完全被破解。區塊鏈雖然能比傳統基礎建設更快升級,但提前遷移仍存在重大風險。

比特幣的特殊問題:治理,而非量子物理

雖然大多數區塊鏈面臨的量子風險是數十年,但比特幣則面臨一個更早到來的特殊問題。這個緊迫性並非來自量子計算,而是源於比特幣的治理結構和歷史設計選擇。

比特幣最早的交易使用pay-to-public-key(支付到公鑰)輸出,直接在鏈上暴露公鑰。這些公開的密鑰在未花費前無法被哈希隱藏。對於使用地址重用或Taproot地址((也暴露公鑰)的人來說,一旦存在能推導私鑰的量子電腦,就成了真正的威脅。估計有數百萬比特幣——價值可能達數百億美元——屬於這個脆弱範疇。

核心問題是被動的不可能性:比特幣無法自動將易受攻擊的幣轉移到抗量子的地址。用戶必須主動移動資金,許多早期比特幣持有者不活躍、缺席或已逝。有估計指出,早期比特幣已經實質上被遺棄。

這造成兩個治理噩夢。第一,比特幣社群必須就協議變更達成共識——這是一個極難協調的挑戰。第二,即使部署了遷移工具,實際將易受攻擊的幣轉移到後量子安全地址,完全依賴用戶行動。不同於以太坊的可程式化智能合約錢包)(可自動升級認證邏輯(),比特幣的外部擁有帳戶(Externally Owned Accounts)無法被動轉向後量子安全。幣就這樣被動地、量子脆弱地存在,無限期。

此外,比特幣的交易吞吐量限制也帶來操作壓力。即使遷移工具已經完成,所有用戶都完美配合,將數十億美元的幣轉移到後量子安全地址,也可能需要數月甚至數年。乘以數百萬的易受攻擊地址,操作上的挑戰極為艱巨。

因此,比特幣真正的量子威脅是社會和組織層面的,而非密碼學。比特幣需要立即開始規劃遷移——不是因為量子電腦會在2026或2030年出現,而是因為成功遷移數十億美元資產所需的治理、共識建立、協調和技術後勤將耗費數年時間。

立即的安全優先:實作風險,而非量子電腦

這個經常被忽視的事實是:實作錯誤在未來幾年比量子電腦帶來更迫切的安全風險。

對於後量子簽章,側信道攻擊和故障注入攻擊是已知的威脅。這些攻擊能在實時中提取密鑰——不是數年後,而是今天。密碼學界將花數年時間識別並修正zkSNARK實作中的程序漏洞,以及強化後量子簽章實作以抵禦這些層級的攻擊。

對於部署後量子密碼算法的隱私區塊鏈,主要風險在於程式錯誤——複雜密碼實作中的漏洞。一個良好實作、經過徹底審計的傳統簽章方案,仍遠比匆忙部署、含有漏洞或實作缺陷的後量子方案安全得多。

這提出一個明確的優先順序:區塊鏈團隊應該先專注於審計、模糊測試、形式驗證和深層防禦策略,再急於部署後量子密碼原語。量子威脅是真實的,但遙遠的;實作錯誤則是真實且迫在眉睫的。

實務的七步前進框架

基於這些現實,區塊鏈團隊、政策制定者和基礎建設運營者究竟該做什麼?

立即部署混合加密。 對於任何需要長期資料保密的系統,結合後量子方案)如ML-KEM(與現有方案)如X25519(同時使用。這樣既能防範HNDL攻擊,也能對未成熟的後量子方案的潛在弱點進行對沖。主要瀏覽器、內容傳遞網路(CDN)和訊息應用已經採用混合方案。

對低頻率更新使用哈希簽章。 固件更新、軟體修補和其他不頻繁的簽章操作應立即採用混合哈希簽章。簽章大小的增加在低頻率使用中是可以接受的,且在量子電腦提前出現的情況下提供保守的備援。

規劃,但不要急於在區塊鏈部署後量子簽章。 採用類似網路基礎建設的謹慎策略——給予後量子簽章足夠時間成熟。讓研究人員識別漏洞、提升性能、開發更佳的聚合技術。對比特幣來說,這意味著定義遷移政策,並規劃如何處理遺棄的量子脆弱資金。對其他Layer 1區塊鏈,則是開始架構支持更大簽章的方案,而非倉促部署。

優先考慮隱私鏈的提前遷移。 這些鏈因加密或隱藏交易細節而面臨真正的HNDL威脅。若性能允許,隱私鏈應比隱私保護系統更早轉向後量子密碼算法,或採用混合方案結合傳統與後量子算法。

擁抱帳戶抽象與簽章彈性。 量子威脅分析的架構教訓是:將帳戶身份與特定密碼原語緊密綁定,會造成遷移困難。區塊鏈應將帳戶身份與簽章方案解耦,使帳戶能在不失去鏈上歷史的情況下升級認證邏輯。以太坊向智能帳戶錢包的轉變,以及其他鏈上的抽象層,正體現這一原則。

現在就投資於安全基礎。 審計智能合約和zkSNARK電路。實施形式驗證。部署模糊測試和側信道測試。這些短期的安全改進,遠比提前部署後量子方案帶來的風險更大。

保持對量子進展的批判性關注。 未來幾年將有大量量子計算的公告與里程碑。將這些視為進展報告,保持懷疑態度,而非立即行動的誘因。每個里程碑都只是通往密碼學相關量子電腦的眾多橋樑之一。令人驚訝的突破是可能的,但也存在根本的擴展瓶頸。根據現有時間線的建議,對這些不確定性仍具有一定的韌性。

結論:協調,而非恐慌

量子對區塊鏈密碼學的威脅是真實的,並且需要認真的規劃。但它所需的不是常聽到的緊急全面遷移呼聲。它需要在實際威脅時間線與真正的緊迫性之間達成協調——區分數十年後到來的理論風險與今日就需關注的即時安全漏洞。

建立在謹慎規劃、成熟後量子解決方案的部署,以及加強短期安全基礎的區塊鏈,將能成功渡過量子轉型。那些急於部署不成熟的後量子密碼算法、基於誇大威脅時間線的做法,反而可能引入比遙遠量子電腦更迫切的安全漏洞。未來的路徑不是恐慌——而是耐心、規劃與優先排序。

WHY-2.32%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)