
谷歌在最新安全战略更新中,将全面采用量子抗性密码的时间节点提前至2029年,此举标志着其对量子计算威胁的评估发生根本性转变。伴随这一决策,一项联合研究揭示了当前加密架构的潜在脆弱性——椭圆曲线加密算法可能以远低于预期的计算资源被破解。
研究指出,利用Shor算法破解比特币签名机制需约1200至1450个逻辑量子比特及7000万至9000万次拓扑门操作。若基于超导技术架构,仅需不足50万个物理量子比特即可在数分钟内完成运算,该资源需求远低于此前预测,构成对现有安全模型的直接压力。
研究特别警示了一种新型实时攻击场景:攻击者可在交易广播后短短九分钟内完成公钥破解并抢先打包区块,几乎与比特币10分钟出块周期同步。尽管存在私有内存池和承诺-揭示等缓解手段,但业界普遍认为唯有转向量子抗性密码才能从根本上解决问题。
此次分析不仅提供量化参数,更推动讨论重心从“是否需要应对”转向“何时启动”与“如何实施”。专家评估称,该方案效率较传统估计提升约20倍,意味着具备相应规模的量子计算机或将在未来十年内出现,而非原预期的二十年代中期。同时,工作量证明机制仍受Grover算法保护,短期内无崩溃风险,但钱包密钥管理、内存池隐私与协议演进等议题已成核心关切。
声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!
免责声明:本站所有内容仅供用户学习和研究,不构成任何投资建议.不对任何信息而导致的任何损失负责.谨慎使用相关数据和内容,并自行承担所带来的一切风险.