Forest 能否破解 public-key 密码学?

Can Forest crack public-key cryptography?

Rigetti Forest quantum computing 能否用于破解(在合理的时间内)public-密钥密码学。也就是说,你能用它来破解比特币和以太坊吗?

如果是这样,请使用名为 pyQuil 的 Quil Python 库在代码中编写解决方案。

没有。到目前为止,他们宣布了一台具有 2 量子位门方案的计算机。这不足以做任何事情。使用它是一个令人兴奋的消息,因为它看起来是一个很好的环境(一个完整的堆栈生态系统)来测试 classic/quantum 计算机之间的接口,创建 API,等等......但是量子具有 2 个量子位的计算机通常不是很有用。

关于加密货币,让我们把问题分开:比特币地址不是硬币所有者的 public 密钥,而是 public 密钥的散列。 public 密钥仅在您花费比特币时显示。然后你再次散列你的 public 密钥(以证明你拥有该地址)并使用你的私钥签署交易等......

所以,即使你有一台强大的量子计算机,它们也不会破坏比特币。但是,如果您两次使用同一个地址,这意味着您在地址 A 上花了一些钱,然后又向同一地址存入了另一笔钱,那么 public 密钥是可访问的,因为它是在您花费时发布的第一次...那么强大的量子计算机就能找到私钥并花掉你的比特币

我不知道 Etherium,但我认为它一定是类似于比特币的东西......今天任何严肃的密码系统都必须防止受到量子计算机的保护。

--

在评论中感谢 Graig:是的,还有另一个风险。有人可以在交易发布和 "committed" 之间破解密钥。很有意思的一点。

比特币使用 ECDSA、SHA 和 RIPMED 加密算法的独特组合。私钥有助于访问与相应 public 密钥关联的未花费资金。它是一个 256 位整数。私钥有助于创建数字签名,帮助矿工验证此人的身份 transacting.Public 密钥是交易中的“收件人地址”。它是一对两个 256 位数(512 个二进制数字),可能有 2256 种组合。私钥和 Public 密钥都是椭圆曲线数字签名算法 (ECDSA) 的一部分。

在比特币的情况下,public 密钥在生成钱包地址之前被散列两次。比特币中的 UTXO 模型增加了更高级别的安全性。 Taproot 等最近的增强功能进一步提高了比特币交易的安全性。 Taproot 是一种解决方案,旨在结合 Merkelized Abstract Syntax Tree (MAST) 和 Schnorr 签名方案的优势,以便在比特币交易发生后透露更少的信息。比特币也使用 Hashcash 成本函数。 Hashcash 是第一个安全有效的可验证成本函数或工作量证明函数。 hashcash 的优点在于它是非交互式的,没有必须由中央服务器或依赖方管理的密钥; hashcash 因此是完全分布式和无限可扩展的。

此外,比特币、以太坊、Hedera Hashgraph、IOTA 和分布式账本 NuCypher、R3 Corda、QRL 等正在实施抗量子密码学(扩展 Merkle 树签名方案、Wintersen 一次性签名等)和 post 量子密码学(格密码学、基于散列的密码学、基于超奇异基因的密码学等)目前非常活跃。因此,在不久的将来,量子计算机不太可能对区块链和分布式账本构成任何严重威胁。