| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 区块链 -> 量子计算会对比特币安全构成风险吗? -> 正文阅读 |
|
[区块链]量子计算会对比特币安全构成风险吗? |
(图片来源:网络) 量子计算的快速发展可能会给某些类型的比特币交易带来风险。那么我们如何应对这种风险呢? 一些人预测,量子计算的快速进步将对使用公钥密码术的领域产生重要影响,例如比特币生态系统。 比特币的“非对称密码学”是基于“单向函数”的原理研究出来,这意味着公钥可以很容易地从其对应的私钥中推导出来,反之则不然。这是因为经典算法需要非常长的时间(例如:数百年)来执行逆向解密计算,因此在实际中无法破解。然而,Peter Shor 的量子算法在足够先进的量子计算机上运行时,理论上能在可以接受的时间内完成此类解密运算,进而伪造数字签名。 量子计算带来的潜在风险 为了更好地了解高级量子计算带来的风险水平,我们将问题限制在简单的个人对个人支付上。这些可以分为两类,每类都受到量子计算的不同影响: 1. 支付到公钥(p2pk):这里的公钥可以直接从钱包地址获取。量子计算机可能会被用来推导出私钥,从而允许攻击者在该地址上使用资金。 2. 支付到公钥哈希(p2pkh):这里,地址由公钥的哈希组成,因此不能直接获得,它仅在交易开始时显示。因此,只要资金从未从 p2pkh 地址转移,公钥是未知的,即使使用量子计算机也无法导出私钥。但是,如果资金从 p2pkh 地址转移,则会显示公钥。因此,为了限制公钥的暴露,此类地址不应被多次使用。 虽然避免重复使用 p2pkh 地址可以限制漏洞,但仍有可能出现具有量子计算能力的对手可以成功实施欺诈的情况。即使从“安全”地址转移硬币的行为也会揭示公钥。从那一刻到交易被开采,对手都有机会窃取资金。 用量子计算攻击比特币的理论方法 1. 交易劫持:在这里,攻击者根据待处理交易的公钥计算私钥,并使用相同的币创建冲突交易,从而窃取受害者的资产。对手提供更高的费用,以激励将受害者的交易纳入区块链。需要注意的是,在挖掘受害者的交易之前,攻击者不仅要创建、签名和广播冲突的交易,还必须首先运行 Shor 的算法来导出私钥。显然,时机对于此类攻击至关重要。因此,量子计算机的性能水平决定了这种威胁模式的成功概率。 2. 私自挖矿:在这个潜在的攻击模式上,攻击者理论上可以使用 Grover 算法在挖矿时获得不公平的优势。这个量子计算例程有助于搜索非结构化数据,并可以提供哈希率的二次跳跃。量子加速所引发的挖掘能力突然加速,可能会导致价格不稳定和对链本身的控制,从而导致可能的 51% 攻击。 3. 组合攻击:结合上述两个模式,攻击者理论上可以建立一条秘密链,并在领先时选择性地发布区块以重组公共链。对手还可以选择同时劫持交易。在这里,量子欺诈不仅会拦截奖励和交易费用,还会劫持在被覆盖的交易中花费的(非抗量子)地址中包含的所有资金。 对抗潜在量子计算攻击模式的方法 欺诈分析 数据科学工具可用于在对手窃取资金的机会窗口中降低风险。 通过内存池 API 收集的数据可用于运行实时机器学习算法,以发现提供的交易费用中的异常情况,从而标记交易劫持企图。此类算法还可以帮助发现区块链哈希值的急剧跳跃,并相应地对可能的“私自挖矿”发出警报。 动态 AI 模型可以随时计算待处理交易的欺诈风险,直到交易确认为止。这些模型可以为每个威胁模式推断对手的潜在利润,从而得出任何交易是欺诈的可能概率。基于这种可能性概率,可以设计相关的保险产品,覆盖未决交易的欺诈风险,其定价可以根据模型推断的欺诈概率动态计算。 此外,可以为区块链中的每个节点计算“声誉得分”。捕获设备详细信息、IP 地址等的 API 可用于将活动(挖掘和/或交易)聚集到同构集群中,因此很有可能来自相同的用户。此类模式还可用于直接检测区块链中的量子计算机。在联合攻击的情况下,“声誉得分”可能具有特殊意义,因为对手使用多方攻击的方法来吸取资金。 比特币的公共交易日志提供了有关用户个人资料的大量数据。“网络算法”可以使用这些信息链接不同的钱包地址,从而揭露协同攻击。这可以使我们能够将使用了量子威胁的对手的钱包地址列入黑名单。 钱包界面设计 通过用户界面的设计,可以策略性地放置警告消息来帮助提醒客户,注意重复使用地址的风险。 共识规则 有效激励设计的原则可用于制定共识规则的变化,例如对 p2pk 和重复使用的 p2pkh 钱包的交易费用进行加价。这将提示用户切换到更安全的行为。此外,这将缩短此类交易的确认时间,因为矿工会首先选择它们,从而缩小对手的机会之窗。 结论 随着量子计算机的发展,量子比特数量的增多和计算能力的提升,可能会引发动摇比特币底层加密基础的问题。在大量比特币从不安全地址被盗的情况下,即使遵守安全最佳实践的用户也可能会受到影响,从而导致价格波动加剧。后量子密码学的一系列广泛举措正在进行中,以期能减轻这种情况。 需要注意的是,“量子霸权”的出现并不一定意味着比特币生态系统的削弱。更好的量子计算系统,最终将成为推动经济发展的更好的工具。 虽然量子计算机的非对称使用阶段可能会产生多种模式的威胁,但强化欺诈风险管理原则和提升用户意识,不失为一种面向未来的解决方案。 编译:王珩 编辑:慕一 ? |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/25 20:28:11- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |