当Diffie-Hellman遇上量子:为什么以太坊的密码基础正受到威胁

数十年来支撑数字安全的密码算法——包括Diffie-Hellman、RSA和ECDSA——正面临着生存危机。在布宜诺斯艾利斯的Devconnect大会上,以太坊联合创始人Vitalik Buterin毫不含糊地表示:足以摧毁当前加密体系的量子计算机可能在四年内出现。根据Metaculus平台的预测,2030年前量子系统破解密码学的概率为20%,区块链生态系统正面临一场前所未有的与时间赛跑。

使这一威胁尤为紧迫的,不是空洞的假设,而是具体的数学现实。像Diffie-Hellman这样支撑着众多区块链之外密码系统的方案,面临与保护比特币和以太坊的椭圆曲线算法相同的脆弱性。一旦出现足够强大的量子处理器,用于保护私钥的数学难题——离散对数方程,传统计算机需要千年才能解决——可能在数小时内被破解。

没有人预料到的数学:Shor算法如何改变一切

要理解紧迫感,必须理解使经典密码学成为可能的非对称性。比特币和以太坊依赖于使用secp256k1曲线的ECDSA(椭圆曲线数字签名算法)。你的私钥是一个大随机数。你的公钥是由私钥数学推导出的椭圆曲线上的一点。在传统计算机上,这一单向过程很简单;反向——从公钥推导私钥——在计算上几乎不可行。

这种数学上的单向性也延伸到Diffie-Hellman密钥交换和RSA加密。这些系统的美妙之处在于它们的非对称性:一端简单,反向几乎不可能。这种非对称性正是安全的基础。

1994年提出的Shor算法,证明了一件令人不安的事:只要量子计算机足够强大,就能在多项式时间内解决这些“难题”——离散对数、因式分解——而非指数时间。突然间,这扇单向门变成了只有量子机器才能看到的隐藏出口。ECDSA、Diffie-Hellman和RSA都在这种攻击下崩溃。

具体情况很重要。目前,你的私钥仍然隐藏,因为链上只显示你的公钥的哈希值。但一旦你发起交易,你的公钥就会暴露。未来的量子攻击者只需拥有强大处理器,就能在几小时甚至几分钟内,从已暴露的公钥计算出你的私钥,而不是千年。你已发出的每一笔交易都可能成为潜在的风险。

Google Willow:量子进展加速的信号

2024年12月,谷歌宣布了Willow——一款105量子比特的量子处理器,在不到五分钟内完成了一项计算任务,而这项任务用当今最强超级计算机大约需要10万亿年。更为关键的是,Willow实现了“低于阈值”的误差校正突破,即增加量子比特数反而降低误差率。这是密码学研究者追求了近三十年的里程碑。

然而,谷歌量子AI负责人Hartmut Neven谨慎澄清,Willow无法破解现代密码学。破解256位椭圆曲线需要数千万到数亿个物理量子比特。大多数估计认为,具有实际密码学意义的量子计算机至少还需十年——但IBM和谷歌的路线图目标是在2029-2030年前实现容错系统,正好与Buterin指出的时间窗口相符。

趋势一目了然。量子计算的进展比许多专家预期得更快。基于Diffie-Hellman的系统、RSA和ECDSA都在倒计时。

Vitalik的紧急应对方案:当不可能变为现实

在公开警告之前,Buterin已在Ethereum Research上发布了详细的应急恢复策略:“在量子紧急情况下,如何通过硬分叉挽救大部分用户资金。”该方案假设即使采取所有预防措施,量子攻击仍可能突破生态系统:

检测与回滚:以太坊将回退到大规模盗窃变得可见之前的区块,基本上撤销量子攻击者的破坏。

冻结传统账户:使用ECDSA的传统外部拥有账户(EOA)将被禁用,防止通过暴露的公钥进行进一步盗窃。

迁移到抗量子钱包:新交易类型允许用户通过零知识证明(如STARKs)证明对原始助记词的控制权,然后迁移到使用后量子签名方案的抗量子智能合约钱包。

这份应急计划作为保险存在。但Buterin的真正观点更具前瞻性:应主动构建必要的基础设施——账户抽象、强大的零知识系统、标准化的后量子签名方案,而不是在危机中仓促应对。

现有的解决方案

好消息是:后量子密码学方案并非空想。2024年,国家标准与技术研究院(NIST)已敲定首批三项后量子密码标准:用于密钥封装的ML-KEM,以及用于数字签名的ML-DSA和SLH-DSA。这些算法依赖格子数学或哈希函数——量子计算机尚未被证明能高效解决的问题。

NIST和白宫估算,美国联邦系统在2025至2035年间迁移成本约为71亿美元。而私营部门行动更快。Naoris Protocol等项目正在构建原生集成后量子标准的去中心化安全基础设施。其测试网于一月上线,处理了超过1亿笔后量子安全交易,实时缓解了6亿次威胁。其主网部署计划在本季度内推出,预计将建立“Sub-Zero Layer”——在现有区块链之下的网状网络,每个设备实时验证其他设备的安全状态。

以太坊的技术清算

迁移不仅关乎用户钱包。以太坊协议在椭圆曲线签名之外,还依赖BLS签名、KZG承诺和部分rollup证明系统,这些都依赖离散对数难题。实现全面的抗量子策略,必须在所有这些层面找到替代方案。

账户抽象(ERC-4337)提供了一条路径:通过将用户从EOA迁移到可升级的智能合约钱包,可以在不强制迁移地址或触发紧急硬分叉的情况下,交换签名方案。一些项目已在以太坊上演示了使用Lamport或XMSS风格签名的抗量子钱包原型。

但完整的过渡需要精心协调——太快可能引入更大风险,太慢则错失迁移窗口。

怀疑论者:Back和Szabo的反观点

并非所有比特币和以太坊的资深人士都认同Buterin的时间表。Blockstream CEO、早期比特币贡献者Adam Back认为量子风险“还需几十年”,主张“稳步研究,而非仓促或破坏性地改变协议”。他的担忧很直白:恐慌驱动的升级可能引入比量子威胁更危险的漏洞。

密码学先驱Nick Szabo也认为量子威胁“终究不可避免”,但他强调,法律、治理和社会风险更为紧迫。他用“琥珀中困住的苍蝇”作比:每确认一笔交易,便使其被强大对手驱逐变得指数级困难。以地质时间尺度来看,量子计算机或许重要;但在未来的法律和地缘政治动荡周期中,它们的重要性较低。

这些观点并不与Buterin的立场矛盾,而是反映不同的时间视角。普遍共识似乎是:应从现在开始迁移——不是因为量子攻击即将到来,而是因为,构建一个由数十亿用户组成的去中心化网络,需经过多年协议演进、工具开发和用户教育。

业内人士今日应采取的行动

对交易者而言,信息很明确:继续正常操作,同时关注协议升级和钱包安全功能。

对长期持有者,重点是选择积极准备后量子未来的平台和协议。以下原则有助于降低风险:

选择可升级的托管方案:偏好那些能迁移到新签名方案、无需更换地址的钱包和托管方式。

减少地址重复使用:每次用一个地址发出交易,都会暴露你的公钥。越少重复使用地址,未来量子攻击者可利用的公钥就越少。

关注以太坊的迁移路径:监控以太坊后量子签名方案的路线图,待工具成熟时及时迁移。

80%与20%的概率权衡

2030年前20%的概率意味着:80%的可能性,量子计算在此期间不会带来密码学威胁。然而,在一个价值3万亿美元的资产类别中,即使只有20%的尾部风险发生灾难性安全失败,也值得高度警惕。

Buterin的最终表述抓住了核心:将量子风险视作结构工程师对待地震和洪水的态度。它不太可能在今年摧毁你的房子,但在足够长的时间线上,这一概率变得不容忽视——审慎起见,你应当打好基础。那些今天就开始准备的协议和钱包,将在量子密码分析从理论走向现实时,成为真正的赢家。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论