newsence
透過負責任地揭露量子漏洞來保護加密貨幣

透過負責任地揭露量子漏洞來保護加密貨幣

Google Research·6 天前

Google Research 發布了破解橢圓曲線加密所需的量子資源更新估算值,並提出一種利用零知識證明的新型負責任揭露模式,旨在協助加密貨幣社群過渡至抗量子安全架構。

圖片

透過負責任地披露量子漏洞來保護加密貨幣

2026 年 3 月 31 日

Ryan Babbush,Google Research、Google Quantum AI 量子演算法研究總監;Hartmut Neven,Google Research、Google Quantum AI 工程副總裁

我們正在探索一種新模型,用以闡明未來量子電腦的破碼能力,並概述應採取哪些步驟來減輕其後果。

快速連結

自 2016 年以來,Google 一直領導著向後量子密碼學(Post-Quantum Cryptography, PQC)的負責任轉型。在一份新的白皮書中,我們展示了未來的量子電腦可能會以比先前認知更少的量子位元和邏輯閘,破解保護加密貨幣和其他系統的橢圓曲線密碼學。我們希望提高對此問題的認識,並向加密貨幣社群提供建議,以便在威脅成真之前提高安全性和穩定性,包括將區塊鏈遷移到具備抗量子攻擊能力的後量子密碼學。

為了負責任地分享這項研究,我們與美國政府合作,開發了一種透過「零知識證明」來描述這些漏洞的新方法,如此一來,漏洞便可以在不提供惡意行為者攻擊藍圖的情況下得到驗證。我們敦促其他研究團隊也採取同樣的做法以確保大眾安全。我們期待在 2029 年的時間表指引下,繼續與 Coinbase、史丹佛區塊鏈研究中心(Stanford Institute for Blockchain Research)和以太坊基金會(Ethereum Foundation)等同樣致力於負責任方法的業界夥伴合作。

量子資源估算

量子電腦有望解決原本無法解決的問題,包括化學、藥物研發和能源領域的案例。然而,大規模的「密碼學相關量子電腦」(Cryptographically Relevant Quantum Computers, CRQCs)也將能夠破解目前廣泛使用、保護個人機密資訊的公鑰密碼學。政府和其他機構(包括 Google)多年來一直在為這一安全挑戰做準備。隨著科學和技術的持續進步,CRQC 正日益接近現實,這使得向 PQC 的過渡變得必要,這也是我們最近推出 2029 年遷移時間表的原因。

在我們的白皮書中,我們分享了破解 256 位元橢圓曲線離散對數問題(ECDLP-256)所需的量子運算「資源」(即量子位元和邏輯閘)的最新估算,而橢圓曲線密碼學正是基於此問題。我們以邏輯量子位元(由數百個物理量子位元組成的糾錯量子位元)和 Toffoli 閘(對量子位元進行的昂貴基本操作,是執行許多演算法所需時間的主要驅動力)的數量來表示我們的資源估算。具體而言,我們編譯了兩個實作 ECDLP-256 的 Shor 演算法量子電路(一系列量子閘):一個使用少於 1,200 個邏輯量子位元和 9,000 萬個 Toffoli 閘,另一個使用少於 1,450 個邏輯量子位元和 7,000 萬個 Toffoli 閘。我們估計,在關於硬體能力的標準假設下(與 Google 的一些旗艦量子處理器一致),這些電路可以在不到 50 萬個物理量子位元的超導量子位元 CRQC 上,於幾分鐘內執行完成。這與解決 ECDLP-256 所需的物理量子位元數量相比,減少了約 20 倍,這也是將量子演算法編譯為容錯電路的長期優化過程的延續。

以後量子密碼學保護加密貨幣

大多數區塊鏈技術和加密貨幣目前在關鍵安全環節都依賴 ECDLP-256。正如我們在論文中所論證的,PQC 代表了一條通往後量子區塊鏈安全的清晰路徑,為 CRQC 時代下加密貨幣和數位經濟的長期生存能力提供了信心。我們提供了後量子區塊鏈的範例,以及在原本易受量子攻擊的區塊鏈上進行的實驗性 PQC 部署。我們注意到,雖然存在 PQC 等可行解決方案,但實施這些方案需要時間,因此採取行動的緊迫性日益增加。我們還為加密貨幣社群提出了額外建議,以幫助提高短期和長期的安全與穩定性,包括避免暴露或重複使用易受攻擊的錢包地址,以及處理遺棄加密貨幣的潛在政策選項。

我們披露漏洞的方法

安全漏洞的披露是一個具爭議性的話題。一方面,「不披露」立場認為公開漏洞會為惡意行為者提供攻擊教學手冊。另一方面,「完全披露」運動則認為,了解安全漏洞能讓公眾保持警惕並保護自己,同時激勵修復安全性。在電腦安全領域,爭論已趨向於一套被稱為「負責任披露」和「協調漏洞披露」的折衷方案。兩者都主張在披露漏洞時設定禁運期,留出時間讓受影響的系統推出安全修復程序。具有嚴格期限的負責任披露變體已被卡內基美隆大學的 CERT/CC 和 Google 的 Project Zero 等頂尖安全研究機構採用,並已被採納為國際標準 ISO/IEC 29147:2018。

區塊鏈技術中安全漏洞的披露進一步複雜化,因為加密貨幣不僅僅是去中心化的數據處理系統。它們作為數位資產的價值既源於網路的數位安全性,也源於公眾對系統的信心。雖然其數位安全性可能受到 CRQC 的攻擊,但公眾信心也可能受到「恐懼、不確定和懷疑」(FUD)技術的破壞。因此,對於破解 ECDLP-256 的量子演算法進行非科學且未經證實的資源估算,其本身就可能構成對系統的攻擊。

這些考量引導我們謹慎地披露針對基於橢圓曲線密碼學的區塊鏈技術的量子攻擊資源估算。首先,我們透過澄清區塊鏈對量子攻擊具有免疫力的領域,並強調在後量子區塊鏈安全方面已經取得的進展,來降低我們討論中潛在的 FUD。其次,我們在不分享底層量子電路的情況下證實了我們的資源估算,方法是發布一種稱為「零知識證明」的最先進密碼學結構,這讓第三方能夠驗證我們的聲明,而不會洩露敏感的攻擊細節。

我們歡迎與量子、安全、加密貨幣和政策社群進行進一步討論,以在未來的負責任披露規範上達成一致。

展望

透過這項工作,我們的目標是支持加密貨幣生態系統和區塊鏈技術的長期健康發展,這些技術正成為數位經濟中日益重要的組成部分。展望未來,我們希望我們負責任的披露方法能夠激發量子運算研究人員與廣大公眾之間的重要對話,並為量子密碼分析研究領域提供一個可供參考的建築模型。

快速連結

其他感興趣的文章

圖片

2026 年 3 月 24 日

圖片

2026 年 3 月 24 日

圖片

2026 年 2 月 11 日

https://research.google/blog/safeguarding-cryptocurrency-by-disclosing-quantum-vulnerabilities-responsibly/