你还在担心你的比特币会受到未来量子计算机的威胁吗?根据计算机专家的研究,这种担忧纯属多余。
有些人在猜测一旦量子计算机出现,那么现在的加密技术将会遭遇失败。但是反对这种观点的专家则断定散列函数和非对称加密不仅可以保护现代的计算机,而且还可以阻挡来自未来量子计算机的攻击。
来自加拿大滑铁卢大学的Matthew Amy在国际密码学研究协会上发表这个观点的报告。
Amy和来自圆周理论物理研究所和加拿大高级研究所的研究人员仔细审查了Grover算法对SHA-2和SHA-3的攻击。
注:(1)Grover:GroverLK在1995年提出了在“一组无序数中找出满足条件的一个数”的量子Grover算法。
(2)SHA-2:SHA,安全散列算法,是美国国家安全局(NSA)所设计的加密散列函数。SHA-2和SHA-3是SHA家族的一种。
Grover算法是一种量子算法,它可以以一种高概率的输入方式产生特定的可预测的输入输出值。
“Grover算法可以在大约264次迭代计算(重复计算)中破解一个128-bit长度的对称密钥,”维基百科中说,“或者大约在2128迭代计算内破解一个长度为256-bit的密码。因此,有人建议将对称密钥长度加倍来防止未来量子计算机的攻击。”
研究人员推测破解SHA-256和SHA3-256需要2166个“逻辑量子比特周期”,因此该报道说量子计算机不会造成太大威胁,当然一些经典的处理器将会需要对它们进行管理。
注:(1)qubit:量子比特,量子比特就是复2维Hilbert空间中的一个单位向量。
该报道指出:“攻克散列函数的困难在于物理量子比特的相干时间(coherence time)是有限的。物理系统中的噪音最终会破坏长时间的计算状态。如果要保持逻辑上量子比特始终处于积极的处理状态,那么就需要对错误检测定期评估和纠正程序。”
注:(1)相干时间:指的是信道保持恒定的最大时间差范围,发射端的同一信号在相干时间之内到达接收端,信号的衰落特性完全相似,接收端认为是一个信号。
使用ASICs(一种专用集成电路)一秒钟可以运行数百万次的哈希值,但用Grover算法去破解SHA-256或者SHA3-256的话还是会花费10^32年。这个时间比宇宙存在的时间还要长。
Register补充说:“即使你不在乎电路设备占用多少空间,同时也使用了一个每秒运行10亿次哈希值的比特币挖矿ASIC芯片,但是这个破解时间仍旧很长大约为10^29年。”
这些散列函数代表着数字运行的数学运算,这意味着散列函数具有很强的“耐碰撞性”,攻击者不能用两个不同输入值来导出相同的散列输出值。SHA-2这个大家庭由6个哈希散列函数构成:SHA-224,SHA-256,
SHA-384, SHA-512, SHA-512/224, SHA-512/256。
SHA-256和SHA-512是很新的杂凑函数,前者以定义一个word为32位元,后者则定义一个word为64位元。
声明:此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。本网站所提供的信息,只供参考之用。