並非愚人節玩笑的量子計算震撼彈
Scott Aaronson 指出了本週來自加州理工學院與 Google 的兩項重大量子計算突破,這些進展大幅降低了破解現行加密技術所需的硬體門檻,並敦促相關人士應立即升級至抗量子加密系統。
背景
理論電腦科學家 Scott Aaronson 在其部落格揭露了量子計算領域的兩項重大突破:加州理工學院研發出低開銷的量子容錯技術,以及 Google 團隊實現了能破解 256 位元橢圓曲線加密(ECC)的低開銷 Shor 演算法。特別的是,Google 選擇透過「零知識證明」的方式發布結果以延緩攻擊者的進度,這引發了關於量子威脅是否已迫在眉睫的熱烈討論。
社群觀點
在 Hacker News 的討論中,社群對於這兩項「震撼彈」的反應呈現兩極化。一部分參與者對量子計算的實用性仍抱持高度懷疑,認為這項技術長期以來更像是「空中樓閣」。有觀點指出,量子計算目前似乎連基礎數學運算都尚未完全克服,這與宣稱能破解複雜加密演算法之間存在巨大的鴻溝。甚至有投資者坦言,雖然持有相關公司的股份並希望技術成真,但量子領域至今仍給人一種過度承諾卻缺乏實質產出的印象。
然而,針對加密貨幣安全性的討論則顯得更為具體且憂慮。社群成員尖銳地批評了比特幣社群長期以來的盲目樂觀,認為許多支持者試圖淡化量子威脅,宣稱透過特定錢包屬性或腳本哈希(P2SH)就能規避風險。事實上,隨著演算法效率提升,量子攻擊可能比預期更早瓦解現有的加密體系。討論中提到,一旦量子計算機達到足以破解簽名的規模,整個比特幣協議的基礎將面臨毀滅性打擊,而目前似乎仍缺乏公認且具備公信力的後量子證明協議來「拯救」這些資產。
此外,關於 Google 採取「隱藏細節」的發布策略也引發了歷史與實務上的辯論。有留言者回顧了科學史上類似的案例,例如 17 世紀的科學家會利用字謎或拉丁文縮寫來保護發現權,直到時機成熟才公開。但反對者認為,在現代密碼學環境下,這種做法往往徒勞無功,因為一旦外界得知某種攻擊路徑是可行的,其他研究團隊通常能在極短的時間內逆向工程出相同的結果。這種「透過隱藏來達成安全」的策略,在密碼學界普遍被視為不切實際,甚至可能延誤了公眾升級至抗量子加密技術的緊迫感。
延伸閱讀
在討論中,有參與者分享了關於 Google 此次研究的相關討論連結,主題為「透過負責任地披露量子漏洞來保護加密貨幣」。另外,針對隱藏技術細節的爭議,留言也提到了 2017 年 Infineon 晶片漏洞事件的歷史教訓,當時攻擊細節被刻意保留,但隨即在短短一週內就被其他研究者破解並公開。