围绕量子计算即将对密码学乃至区块链构成威胁的叙事,常常夹杂着炒作与误解。
虽然风险是真实存在的,但具备破解当今公钥密码体系的量子计算机(CRQC)的时间表,常被夸大,导致过早的迁移可能带来高成本和风险。这份分析,借鉴a16z Crypto专家的观点,剖析了加密与数字签名的不同风险特征,阐明了为何“先收集、后解密”的攻击对某些系统需要立即应对,而区块链签名迁移则需长远、审慎的规划。我们探讨了量子硬件的真实现状,揭穿常见误区,并提出一份战略性、风险平衡的路线图,帮助加密生态系统在后量子时代平稳前行,避免陷入漏洞和实现缺陷带来的更直接威胁。
关于量子计算与密码学的讨论,充满紧迫感。头条新闻频繁警告“即将到来的‘密码末日’”,敦促全面转向后量子密码(PQC)。然而,这种危言耸听,往往源于对量子计算当前能力和密码威胁复杂性的根本误解。事实远比表面复杂。一刀切的恐慌反应不仅不必要,甚至可能有害,因为它可能让团队忽视更紧迫的安全漏洞,而盲目应对一个遥远但严重的未来风险。
成功迁移的核心原则是将紧迫感与实际威胁匹配。这需要区分不同的密码原语。对于保护长期秘密的加密,威胁明显且迫在眉睫,源于“先收集、后解密”(HNDL) 攻击。而支撑区块链交易授权的数字签名,其威胁模型完全不同,允许采取更审慎的过渡策略。将针对加密的紧迫感误用到签名上,会扭曲成本效益分析,分散资源,忽视我们今天面临的最主要安全风险:实现中的漏洞和侧信道攻击。本文旨在澄清这些噪音,为区块链协议及其社区提供清晰的量子风险评估。
在规划迁移路径之前,必须对对手的到达时间有一个切实的认识。根据所有公开的科学数据,声称在本十年内出现具备密码学意义的量子计算机(CRQC)的说法,极不可能实现。CRQC不仅仅是量子计算机;它必须是容错、纠错的机器,能够运行Shor算法,规模足以破解广泛使用的密码方案,比如椭圆曲线密码(secp256k1)或RSA-2048,在实际时间内(比如一个月)完成。
目前的硬件平台,无论是离子阱、超导量子比特,还是中性原子,距离实现一个真正的CRQC仍有巨大差距。挑战不仅在于量子比特的数量——我们需要数十万到百万个物理量子比特——还在于实现所需的门保真度、量子比特的连接性,以及持续的纠错电路深度。虽然一些系统声称拥有超过1000个物理量子比特,但缺乏足够的保真度和连接性,无法进行密码学相关的计算。展示少量逻辑量子比特,远远不能满足运行Shor算法破解实际密钥的数千个高保真逻辑量子比特的需求。
公众常见的误区来源:
即使是像Scott Aaronson这样的专家的乐观预测,也常被误解。他关于在下一次美国大选前运行Shor算法的预测,实际上是指用容错方式对极小的数字(如15)进行因式分解——这是科学上的里程碑,但对任何实际系统都不构成威胁。知情者普遍认为,具备威胁RSA-2048或secp256k1能力的CRQC,在未来十年内实现的可能性极低。因此,美国政府将PQC迁移目标定在2035年,是合理的规划期限,而非恐慌的截止日期。
“先收集、后解密”(HNDL) 攻击,是推动PQC讨论的主要紧迫因素。在这种场景下,像国家级对手(如国家行为体),会拦截并存储今天的加密数据,等待未来量子计算机出现时解密。对于需要长期保密的数据——国家机密、医疗记录、某些金融信息——这是一个明确且迫在眉睫的威胁。加密数据是静态资产,何时解锁都具有价值。因此,迁移加密和密钥交换机制到PQC标准,成为处理此类数据系统的当务之急。
这也是为何主要科技平台已开始行动。Chrome、Cloudflare、苹果的iMessage(通过PQ3)、Signal(通过PQXDH),都已部署混合加密方案。这些方案结合了新一代后量子算法(如ML-KEM(基于格的算法)),与成熟的经典算法(如X25519),提供双重保障:一方面抵御未来HNDL攻击的PQC部分,另一方面保持对经典计算机的安全性,防范潜在的未发现弱点。
关键是,这一逻辑不适用于数字签名。 签名提供身份验证和完整性,而非保密性。没有秘密可“收集”以供日后解密。今天生成的签名,要么有效授权交易,要么无效。如果未来出现CRQC,可能伪造新签名,但无法追溯性地推翻过去合法签署的签名。只要网络能验证签名是在**CRQC出现之前的,签名的有效性就成立。这一根本差异,将签名的紧迫感与加密的紧迫感区分开来。同样,zkSNARKs的零知识特性——即使基于经典椭圆曲线——也是后量子安全的,意味着没有秘密证人数据会受到HNDL攻击。
对区块链生态而言,这一区别具有深远意义。绝大多数公开、非隐私链如比特币和以太坊,不会受到HNDL攻击的威胁。它们主要用密码学进行交易的数字签名,因此“先收集”威胁不适用其账本数据。它们面临的量子风险是未来的:签名伪造以窃取资金。这将把时间压力从量子计算机的到来,转向这些去中心化网络内在的协调难题。
比特币的情况最为复杂,不在于量子接近性,而在于其独特的社会和技术限制。两个非量子因素推动其紧迫性:
对比特币的量子攻击,不会是一场突发的、全网的崩溃,而是逐步、选择性地攻击高价值钱包的公开密钥。这一现实提供了规划的窗口,也凸显了高风险。比特币的时间压力,源自其需要协调一场持续数年、价值数十亿美元的迁移,而非CRQC明年出现。
后量子密码学领域并非单一体系,而由多种不同的数学族组成,各自有不同的安全假设和性能权衡。理解这一格局,有助于做出明智的区块链迁移决策。
基于哈希的密码学提供最保守的安全性,依赖于哈希函数的抗碰撞性。其最大优势是对量子抗性有高度信心,但代价是签名尺寸巨大,约7-8千字节,约为标准ECDSA签名的100倍。这使其更适合低频、对大小不敏感的应用,如软件或固件更新。
格基密码学目前是实际部署的主要方向,已成为NIST选定的ML-KEM((加密))和ML-DSA((签名)标准的基础。它在安全感和性能之间取得平衡。ML-DSA的签名大小在2.4KB到4.6KB之间,仍比ECDSA大40-70倍,但比哈希签名更易管理。主要难点在于实现复杂,涉及繁琐的数学,面临安全、抗侧信道编码的重大挑战。
码基密码学,依赖解码随机线性码的困难性,历史悠久。虽然被认为稳健,但其最大限制是公钥尺寸极大,应用中较为笨重。仍是加密的有力候选。
多变量二次方程(MQ)密码学,基于求解有限域上多变量二次方程组的难题。一些方案验证速度快,但历史上已有Rainbow等签名方案被经典计算机破解的案例,显示其潜在风险。
同源性密码学,利用椭圆曲线同源的数学结构,曾被认为密钥和签名极为紧凑。遗憾的是,2022年,主流的SIKE)(SIDH)被经典破解。这一事件提醒我们:优雅的数学不等于安全,过早标准化可能带来危险。
考虑到签名的量子威胁还很遥远,采取审慎的迁移节奏是明智的。盲目赶工,可能付出巨大代价,得不偿失。PQC签名的性能开销很大,格基签名比ECDSA大40-70倍,直接影响区块链的吞吐和存储,尤其对可扩展网络是个重大问题。
更重要的是,实施安全才是当务之急。后量子算法,尤其是格基的,天生更复杂,涉及敏感中间值和繁琐采样,极易受到侧信道和故障注入攻击。早期的Falcon实现已被证明存在多种攻击。大规模部署这些复杂算法,若未经过充分实战检验,可能引发一波*****经典*攻击,甚至比未来的量子威胁更具破坏性。
此外,区块链系统有一些特殊需求,目前的PQC标准尚未完全满足。例如,签名聚合(如以太坊的扩展方案)目前由BLS签名优雅解决,但BLS不抗量子。研究中的PQC签名聚合方案(常用SNARKs)尚处于萌芽阶段。后量子zkSNARKs也是活跃的研究前沿,哈希基础方案虽保守但臃肿,格基方案逐渐成形。若在当下迁移主链,可能会锁定在次优方案,几年后再迁移,成本更高。
后量子转型需要冷静、战略性地推进,既要应对当下的实际风险,也要为未来做好充分准备。以下是面向开发者、研究者和社区的行动建议。
1. 采用混合加密,保障隐私链和服务。 任何加密用户数据的区块链或服务(如Monero、Zcash隐私币,钱包通信层)都应优先集成混合PQC方案。这直接缓解可信的HNDL威胁。借鉴Cloudflare和Apple的实践,提供成熟的蓝图。
2. 规划,不恐慌,关注签名。 区块链核心开发者应积极参与、关注NIST、IETF等标准化工作,但避免急于在主网部署。应专注于研究、测试网试点和架构设计。比特币社区应立即启动非技术层面的迁移路径和废弃资金的政策讨论。
3. 以实现安全为首要目标。 未来5-10年,区块链面临的最大密码学威胁是代码漏洞,而非量子计算机。应大量投入到高级审计、形式验证、模糊测试和抗侧信道设计中,确保*****传统和新兴PQC库的安全性。一个关键漏洞,可能比CRQC更具破坏性。
4. 设计具备密码学灵活性的架构。 下一代区块链设计的经验教训是:避免将单一签名方案硬编码到账户身份中。以太坊向智能合约钱包和账户抽象的转变,体现了密码学灵活性原则,允许在不更改核心账户地址的情况下升级验证逻辑。这一设计,将极大简化未来的PQC迁移。
5. 保持批判性视角。 量子计算领域会不断出现令人印象深刻甚至被夸大的里程碑。应将每次公告作为评估长期进展的参考点,而非触发紧急协议变更的信号。这些频繁的公告本身,就是技术难题尚未突破的明证。
遵循这一平衡路线图,区块链行业可以在应对未来量子威胁的同时,避免陷入仓促部署和不安全实现的陷阱。风暴正在酝酿,但尚远未到来;只要不惊慌失措,及时规划,我们仍有时间筑起坚固的方舟。
1. 量子计算何时能破解比特币?
根据目前公开的量子硬件进展,具备破解比特币椭圆曲线签名的(CRQC),在2035年前极不可能实现。比特币的紧迫性主要源于其缓慢的治理和数十亿美元潜在脆弱资金的迁移协调,而非量子突破的临近。
2. 我的比特币现在安全吗?
大多数用户是安全的。如果你使用现代钱包,每次交易都生成新地址(避免地址重用(),且不使用Taproot地址存储资金,你的公钥在区块链上直到你花费前都未暴露。风险主要集中在早期的“支付给公钥”)P2PK(输出、重用地址和未花费的Taproot输出上,这些地址的公钥已可见。
3. 什么是“先收集、后解密”)HNDL( 攻击?
这是指对手记录当前网络流量的加密内容,等待未来量子计算机出现时解密。这对长期秘密(如某些隐私币、加密消息)构成重大威胁,但***不适用于比特币、以太坊等链上授权交易的签名,因为签名不加密秘密信息。
4. 为什么区块链不立即切换到后量子签名?
当前的后量子签名方案存在明显缺陷:签名尺寸大(格基签名比ECDSA大40-70倍),实现尚不成熟,易受经典漏洞和侧信道攻击,且缺乏高效的聚合方法。盲目赶工,可能带来比解决的问题更大的安全风险。标准化过程能让技术成熟后再部署。
5. 作为加密用户,我今天应对量子风险做什么?
目前应遵循基本的安全实践:使用非托管钱包,避免地址重用,妥善保管助记词,保持关注。不要将资金转入任何“量子安全”的区块链或钱包,除非经过安全社区的充分验证。最重要的是,开发者和社区应提前规划,而非用户恐慌。