前言:谷歌推出了量子芯片 Willow 可以在 5 分鐘之內便完成了當今最快的超級計算機都需要 10 ^ 25 年才能完成的計算任務,雖暫時還無法對現實中使用的如 RSA 和 ECDSA 等算法造成威脅,但對加密貨幣安全體系提出了新的挑戰,區塊鏈的抗量子遷移顯得日漸重要。AntChain OpenLabs 密碼專家爲您詳細解讀這項黑科技對區塊鏈的影響。

谷歌推出新量子芯片 Willow

12 月 10 日,谷歌公司宣佈推出其最新的量子計算芯片 Willow。這一創新性的技術是自 2019 年穀歌推出量子芯片 Sycamore 首次實現“量子霸權”之後的再一次突破。該成果已經在 Nature 上加急發表,且在社交媒體上獲得了世界首富 Elon Musk 和 OpenAI 首席執行官 Sam Altman 的點贊,如圖 1、 2 所示。

圖 1 [ 1 ]

圖 2 [ 2 ]

新芯片 Willow 擁有 105 個量子比特,在量子糾錯和隨機電路採樣兩項基準測試中都達到了同類別的最佳性能。其中,在隨機電路採樣基準測試中,Willow 芯片在 5 分鐘之內便完成了當今最快的超級計算機都需要 10 ^ 25 年才能完成的計算任務,而這一數字超出了已知宇宙的年齡,甚至超出了物理學已知的時間尺度。

一般來說,在量子計算硬件方面,隨着量子比特數量的增加,計算過程就更加容易出錯。但是,Willow 能夠將錯誤率實現指數級下降,並讓錯誤率低於某個閾值。這往往是量子計算現實可行的重要前提。

Willow 研發團隊 Google Quantum AI 的負責人 Hartmut Neven 稱,作爲首個低於閾值的系統,這是迄今爲止最令人信服的可擴展邏輯量子比特原型,Willow 表明了大規模實用性量子計算機是可行的。

對加密貨幣的影響

谷歌的這一成就不僅推動了量子計算的發展,也對多個行業產生了深遠影響,尤其是在區塊鏈和加密貨幣領域。 比如,橢圓曲線數字簽名算法(ECDSA)和哈希函數 SHA-256 被廣泛用於比特幣等加密貨幣的交易中,其中 ECDSA 被用於簽署和驗證交易,SHA-256 被用於確保數據完整性。研究表明,學者 Grover 提出的量子算法 [ 3 ]能夠破解 SHA-256 ,但所需的量子比特非常多--需要數億個量子比特。然而, 1994 年學者 Shor 提出的量子算法 [ 4 ]能夠完全破解 ECDSA,僅需要百萬個量子比特。

在比特幣的交易中,比特幣會從一個錢包地址轉移到另一個錢包地址。比特幣錢包地址分爲下面的兩類:

  • 第一類錢包地址是直接使用收款人的 ECDSA 公鑰,對應的交易類型被稱爲“支付給公鑰”(p2p k);

  • 第二類錢包地址是使用收款人的 ECDSA 公鑰的哈希值,對應的交易類型被稱爲“支付給公鑰的哈希”(p2p kh),但在進行交易時公鑰會暴露出來。

這兩種類型交易中,p2p kh 交易的佔比最大。由於比特幣的所有交易均是公開的,這意味着任何人都能從p2p k 歷史交易中獲取收款人的 ECDSA 公鑰。比特幣的區塊間隔時間約爲 10 分鐘,在此期間,所有人都能夠從活躍的p2p kh 交易中獲取收款人的 ECDSA 公鑰。一旦擁有量子計算機的攻擊者獲取了 ECDSA 公鑰,其便能在量子計算機中運行 Shor 量子算法從 ECDSA 公鑰中推導得到對應的 ECDSA 私鑰,從而能夠佔據該私鑰的所有比特幣。即使p2p kh 交易僅有 10 分鐘的窗口期,也夠 Shor 量子算法推導出私鑰。

儘管谷歌的 Willow 芯片已經達到的 105 個量子比特還遠小於破解比特幣密碼算法所需的量子比特,但即便如此,Willow 的出現預示着一條建造大規模實用性量子計算機的康莊大道,圖 3 展示了 Willow 的最新成果,量子計算機在破解密碼算法方面的潛力仍然令人擔憂。

像比特幣一樣的加密貨幣在大規模量子計算機誕生之前能夠維持交易正常運作,因爲傳統計算機需要 300 萬億年才能破解 ECDSA 私鑰。雖然谷歌這項工作暫時還無法對現實中使用的如 RSA 和 ECDSA 等算法造成威脅,但可以看到谷歌的 Willow 芯片已經對加密貨幣安全體系提出了新的挑戰。如何在量子計算的衝擊下保護加密貨幣的安全性,將成爲科技界和金融界共同關注的焦點,而這本質上依賴於抗量子區塊鏈技術。這也使得開發抗量子區塊鏈技術特別是將已有區塊鏈進行抗量子升級成爲了當務之急,以確保加密貨幣的安全性和穩定性。

圖 3 [ 5 ]

抗量子區塊鏈

後量子密碼(post-quantum cryptography, PQC)[ 6 ]是一類能夠抵抗量子計算攻擊的新型密碼算法。儘管 Shor 量子算法和 Grover 量子算法能夠破解目前廣泛應用在區塊鏈和加密貨幣中的 ECDSA 等經典密碼算法,但沒法破解後量子密碼算法。這使得即使量子時代來臨,後量子密碼算法依然安全。將區塊鏈遷移到抗量子級別除了作爲前沿技術探索,更是爲了保證未來區塊鏈長期穩健的安全性。

AntChain OpenLabs 此前已經完成區塊鏈全流程的後量子密碼能力建設,並基於 OpenSSL [ 7 ]改造了一個後量子版本密碼庫,支持多個 NIST 標準後量子密碼算法 [ 8 ]以及後量子 TLS 通信。同時針對後量子簽名較 ECDSA 有 40 倍以上存儲膨脹的問題,通過優化共識流程和降低內存讀取延遲,使得抗量子區塊鏈 TPS 可達原鏈的 50% 左右。該密碼庫可以作爲中間件爲區塊鏈以及政務、金融等其他場景的後量子遷移提供助力。

同時,AntChain OpenLabs 還在富功能密碼算法的後量子遷移上有所佈局,參與研發了一套針對 NIST 後量子簽名標準算法 Dilithium 的分佈式密鑰管理協議,這是業界首個高效的後量子分佈式門限簽名協議,使用該協議可以克服業界後量子密管方案無法支持任意門限值的缺點,同時也在性能上較業界方案有 10 倍以上的提升。相關工作已經發表在安全類頂級期刊 IEEE Transactions on Information Forensics and Security 上 [ 9 ]。

Ref

[ 1 ] https://x.com/sundarpichai/status/1866167562373124420

[2] https://x.com/sama/status/1866210243992269271

[3] Grover L K. A fast quantum mechanical algorithm for database search[C]//Proceedings of the 28 th annual ACM symposium on Theory of computing. 1996: 212-219.

[ 4 ] Shor P W. Algorithms for quantum computation: discrete logarithms and factoring[C]//Proceedings 35 th annual symposium on foundations of computer science. 1994: 124-134.

[ 5 ] https://blog.google/technology/research/google-willow-quantum-chip/

[6] Bernstein D J, Lange T. Post-quantum cryptography[J]. Nature, 2017, 549( 7671): 188-194.

[ 7 ] https://github.com/openssl/openssl

[8] https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4

[9] Tang G, Pang B, Chen L, Zhang Z. Efficient Lattice-Based Threshold Signatures With Functional Interchangeability[J]. IEEE Transactions on Information Forensics and Security. 2023, 18: 4173-4187.

[ 10 ] Cozzo D, Smart N. Sharing the LUOV: threshold post-quantum signatures[C]// Proceedings of the 17 th IMA Conference on Cryptography and Coding - IMACC. 2019: 128 – 153.

本文由 AntChain OpenLabs 撰寫,同時 ZAN(X 賬號@zan_team)是依託 AntChain OpenLabs 的 TrustBase 開源開放技術體系。