mt logoMyToken
ETH Gas
EN

五年、十年还是更久?一份关于量子计算威胁的时间线评估

Favoritecollect
Shareshare

原文作者:Justin Thaler (@SuccinctJT),a16z 研究合伙人

原文编译:AididiaoJP,Foresight News

量子计算机何时能破解密码?这个问题的时间线常被夸大,引发了对「紧急、全面转向后量子密码学」的呼声。

但这些呼声往往忽视了过早迁移的成本与风险,也忽略了不同密码学工具的威胁本质截然不同:

  • 后量子加密需立即部署,代价再高也得做。因为「现在窃取、未来解密」的攻击已经存在。今天加密的敏感数据,即使几十年后量子计算机才出现,依然价值巨大。后量子加密虽有效能损耗和实施风险,但对需要长期保密的数据来说,我们别无选择。
  • 后量子数字签名则另当别论。它们不易受上述「窃存解密」攻击,而其自身成本与风险(尺寸变大、性能开销、方案不成熟、潜在漏洞)要求的是审慎规划,而非立即行动。

区分这点至关重要。误解会扭曲成本效益分析,让团队忽视更紧迫的安全风险比如程序漏洞。

成功过渡到后量子密码学的真正挑战,在于让行动的紧迫性与真实的威胁相匹配。下文将澄清关于量子计算威胁密码学的常见误解,涵盖加密、签名和零知识证明,并特别聚焦其对区块链的意义。

时间线:我们离能破解加密技术的量子计算机还有多远?

尽管不乏夸张宣传,但在本世纪 20 年代出现「密码学相关量子计算机」的可能性极低。

所谓「密码学相关量子计算机」,我指的是一台容错、纠错的量子计算机,它能运行 Shor 算法,规模足以在合理时间内(例如持续计算不超过一个月)攻破椭圆曲线密码(如 secp256k1)或 RSA(如 RSA-2048)。

根据公开的技术里程碑和资源评估,我们离这样的计算机还非常遥远。虽有公司声称在 2030 年甚至 2035 年前就可能实现,但已知进展并不支持这些说法。

目前,无论是囚禁离子、超导量子比特还是中性原子体系,没有任何量子计算平台,能接近破解 RSA-2048 或 secp256k1 所需的数十万乃至数百万个物理量子比特(具体数量取决于错误率和纠错方案)。

瓶颈不仅是量子比特数量,更在于门保真度、量子比特间的连接性,以及运行深度量子算法所需的持续纠错电路深度。当前有些系统物理量子比特数已超 1000,但仅此数字具有误导性:它们缺乏密码学计算所需的连接性和保真度。

近期系统虽在接近量子纠错所需的物理错误率门槛,但至今无人能稳定运行超过几个逻辑量子比特,更别提运行 Shor 算法所需的数千个高保真、深电路、容错的逻辑量子比特。从原理验证到实现密码分析所需规模,差距依然巨大。

简言之:在量子比特数量和保真度提升数个数量级之前,密码学相关量子计算机遥不可及。

然而,企业新闻稿和媒体报道常令人困惑。主要的混淆点包括:

  1. 「量子优势」演示:目前演示的任务多为精心设计,并非实际有用,只因它们能在现有硬件上运行并「显得」很快。这一点在宣传中常被淡化。
  2. 「数千物理量子比特」的宣传:这通常指的是量子退火机,而非攻击公钥密码所需的、能运行 Shor 算法的门模型量子计算机。
  3. 对「逻辑量子比特」的滥用:物理量子比特有噪声,实用算法需要由许多物理量子比特通过纠错构成的「逻辑量子比特」。运行 Shor 算法需要数千个这样的逻辑量子比特,每个通常需数百至数千个物理量子比特。但有些公司夸大其词,例如最近有宣称用「距离 -2」纠错码(仅能检错,不能纠错)以每逻辑量子比特仅 2 个物理量子比特实现了 48 个逻辑量子比特,这毫无意义。
  4. 路线图的误导:许多路线图中的「逻辑量子比特」仅支持「Clifford 操作」,这些操作可被经典计算机高效模拟,不足以运行需要大量「非 Clifford 门」(如 T 门)的 Shor 算法。因此,即便某路线图宣称「在 X 年实现数千逻辑量子比特」,也不意味着该公司预计那时就能破解经典密码。

这些做法严重扭曲了公众(包括资深观察者)对量子计算进度的认知。

当然,进展确实令人兴奋。例如 Scott Aaronson 近期写道,鉴于「硬件进展速度快得惊人」,他认为「在下届美国总统大选前,我们拥有一台能运行 Shor 算法的容错量子计算机,是一个真实的可能性」。但他随后澄清,这并非指密码学相关的量子计算机——即使只是容错地分解 15=3×5(这用纸笔算更快),他也算其承诺达成。这仍是小规模演示,且此类实验总以 15 为目标,因为模 15 运算简单,稍大的数(如 21)就困难得多。

关键结论:预计在未来 5 年内出现能破解 RSA-2048 或 secp256k1 的密码学相关量子计算机——这对实际密码学至关重要——缺乏公开进展的支持。即便 10 年,也仍具雄心。

因此,对进展的兴奋与「仍需十几年」的时间线判断并不矛盾。

那么,美国政府将 2035 年定为政府系统全面后量子迁移的最后期限又如何?我认为这是完成大规模转型的合理时间规划,但它并非预测届时一定会出现密码学相关量子计算机。

「现在窃取,未来解密」攻击:适用于谁?不适用于谁?

「现在窃取,未来解密」攻击指:攻击者现在存储加密流量,待未来密码学相关量子计算机出现后再解密。国家级对手很可能已在大量归档来自美国政府的加密通信,以备未来解密。

因此,加密必须立即升级,至少对于那些需要 10-50 年以上保密期的数据。

但数字签名(所有区块链的基石)与加密不同:它没有需要追溯攻击的机密性。即使未来量子计算机出现,也只能从那时起伪造签名,而无法「解密」过去的签名。只要你能证明签名是在量子计算机出现前生成的,它就不可伪造。

这使得向后量子数字签名的过渡,远不如加密过渡紧迫。

主流平台正是这样做的:

  • Chrome 和 Cloudflare 已为网络 TLS 加密部署了混合 X25519+ML-KEM 方案。「混合」意味着同时使用后量子安全方案(ML-KEM)和现有方案(X25519),兼具两者安全性,既防 HNDL 攻击,又在后量子方案出问题时保有经典安全。
  • Apple 的 iMessage (PQ3 协议 ) 和 Signal (PQXDH 和 SPQR 协议 ) 也部署了类似的混合后量子加密。

相比之下,后量子数字签名在关键网络基础设施上的部署则被推迟,直到密码学相关量子计算机真正迫近。因为当前的后量子签名方案会带来性能下降(下文详述)。

零知识证明(zkSNARKs) 的处境与签名类似。即使那些非后量子安全的 zkSNARK(它们使用椭圆曲线密码),其「零知识」属性本身是后量子安全的。该属性确保证明不泄露任何关于秘密的信息(量子计算机也无可奈何),因此没有可「现在窃取」的机密供未来解密。所以,zkSNARKs 也不易受 HNDL 攻击。在量子计算机出现前生成的任何 zkSNARK 证明都是可信的(即便它使用椭圆曲线密码),量子计算机出现后,攻击者才能伪造假证明。

这对区块链意味着什么?

大多数区块链不易受 HNDL 攻击。

像现在的比特币以太坊这类非隐私链,其非后量子密码学主要用于交易授权(即数字签名),而非加密。这些签名不构成 HNDL 风险。例如比特币区块链是公开的,量子威胁在于签名伪造(盗取资金),而非解密已公开的交易数据。这消除了来自 HNDL 的即刻密码学紧迫性。

遗憾的是,即使如美联储等权威机构的分析,也曾错误地声称比特币易受 HNDL 攻击,这夸大了过渡的紧迫性。

当然,紧迫性降低不意味着比特币可以高枕无忧。它面临着来自协议变更所需巨大社会协调工作的不同时间压力(下文详述)。

目前的例外是隐私链。许多隐私链对收款方和金额进行加密或隐藏。这些机密信息可以被现在窃取,并在未来量子计算机破解椭圆曲线密码后被追溯去匿名化。攻击严重性因设计而异(例如门罗币的环签名与密钥镜像可能使交易图被完整重建)。因此如果用户在意其交易不被未来量子计算机暴露,隐私链应尽快过渡到后量子原语(或混合方案),或采用不将可解密秘密上链的架构。

比特币的特殊难题:治理僵局与「沉睡币」

对于比特币,有两个现实因素驱动着开始规划后量子签名的紧迫性,且都与量子技术本身无关:

  • 治理速度慢:比特币变革缓慢,任何争议都可能引发破坏性硬分叉。
  • 无法被动迁移:币主必须主动迁移其币。这意味着被遗弃的、量子脆弱的币无法受到保护。据估计,这类「沉睡」且量子脆弱的 BTC 可能达数百万枚,现值数千亿美元。

然而,量子威胁对比特币并非「一夜之间」的末日,更像一个选择性、渐进式的目标锁定过程。早期量子攻击将极其昂贵缓慢,攻击者会选择性瞄准高价值钱包。

此外,避免地址复用且不使用 Taproot 地址(后者直接在链上暴露公钥)的用户,即使没有协议升级,也基本安全——他们的公钥在花费前一直隐藏在哈希值后。只有当花费交易广播时,公钥才暴露,此时会有一场短暂的实时竞赛:诚实用户要尽快确认交易,而量子攻击者则试图在此之前算出私钥并盗币。

因此,真正脆弱的币是那些公钥已暴露的:早期 P2PK 输出、复用地址和 Taproot 持有资产。

对于已被遗弃的脆弱币,解决方案棘手:要么社区约定一个「截止日」,之后未迁移币视为销毁;要么任由其被未来拥有量子计算机的人夺取。后者会带来严重的法律与安全问题。

比特币特有的最后一个难题是低交易吞吐量。即使迁移计划敲定,以当前速率迁移所有脆弱资金也需要数月之久。

这些挑战使得比特币必须现在就开始规划后量子过渡——并非因为量子计算机可能在 2030 年前出现,而是因为迁移价值数千亿美元资产所需的治理、协调和技术后勤工作,本身就需要数年时间。

比特币的量子威胁是真实的,但时间压力主要源于其自身约束,而非迫在眉睫的量子计算机。

注:以上关于签名的漏洞,不影响比特币的经济安全性(即工作量证明共识)。PoW 依赖哈希运算,仅受 Grover 搜索算法的二次加速影响,且实际开销巨大,不太可能实现显著加速。即便有,也只是让大矿工更有优势,而非颠覆其经济安全模型。

后量子签名的成本与风险

为什么区块链不应仓促部署后量子签名?我们需要理解其性能成本及我们对这些新方案仍在演化的信心。

后量子密码学主要基于五类数学难题:哈希、编码、格、多元二次方程组、椭圆曲线同源。之所以多样,是因为方案效率与所依赖问题的「结构性」有关:结构越多,效率通常越高,但给攻击算法留下的突破口也可能越多,这是一种根本的权衡。

  • 哈希方案最保守(安全性信心最足),但性能最差。例如 NIST 标准化的哈希签名最小也有 7-8KB,而当前椭圆曲线签名仅 64 字节,相差约百倍。
  • 格方案是当前部署焦点。NIST 选定的唯一后量子加密方案(ML-KEM)及三种签名中的两种(ML-DSA,Falcon)均基于格。
  • ML-DSA 签名大小约 2.4-4.6KB,是当前签名的 40-70 倍。
  • Falcon 签名较小(0.7-1.3KB),但实现极其复杂,涉及恒定时间浮点运算,已有侧信道攻击成功案例。其创始人之一称这是「我实现过的最复杂的密码算法」。
  • 实施安全挑战更大:格基签名比椭圆曲线签名有更多敏感中间值和复杂的拒绝采样逻辑,需要更强的侧信道和故障注入防护。

这些问题带来的直接风险,远比遥远的量子计算机现实得多。

历史教训也让我们需保持谨慎:NIST 标准化过程中的领先候选方案,如 Rainbow(基于 MQ 的签名)和 SIKE/SIDH(基于同源的加密),都曾被经典计算机攻破。这说明了过早标准化和部署的风险。

互联网基础设施对签名迁移采取了审慎态度,这尤其值得注意,因为密码学过渡本身就耗时漫长(例如从 MD5/SHA-1 的迁移持续了多年且仍未彻底完成)。

区块链 vs. 互联网基础设施的独特挑战

有利的是,由开源社区维护的区块链(如以太坊Solana)可以比传统网络基础设施更快升级。不利的是,传统网络可通过频繁密钥轮换来缩小攻击面,而区块链的币和关联密钥可能长期暴露。

但总体上,区块链仍应效仿网络的审慎签名迁移策略。两者在签名上都不受 HNDL 攻击,过早迁移的成本和风险都很大。

区块链还有一些特有的复杂性使其过早迁移尤其危险:

  • 签名聚合需求:区块链常需快速聚合大量签名(如 BLS 签名)。BLS 虽快,但非后量子安全。基于 SNARK 的后量子签名聚合研究有前景,但仍处早期。
  • SNARKs 的未来:社区目前主要看好基于哈希的后量子 SNARK,但我相信未来数月到数年,基于格的 SNARK 替代方案将会出现,它们将在多方面(如证明长度)表现更优。

当前更严重的问题是:实施安全性。

未来多年,实施漏洞将比量子计算机构成更大的安全风险。对于 SNARKs,主要威胁是程序漏洞。数字签名和加密已有挑战,而 SNARKs 复杂得多。实际上,数字签名可视为一种极简的 zkSNARK。

对于后量子签名,侧信道和故障注入等实施攻击是更紧迫的威胁。社区需要数年时间来加固这些实现。

因此,在尘埃落定之前过早过渡,可能将自己锁定在次优方案中,或被迫二次迁移以修复漏洞。

我们应该怎么做?七条建议

基于以上现实,我对各方(从建设者到决策者)提出以下建议。总原则是:严肃对待量子威胁,但不要预设 2030 年前就会出现密码学相关量子计算机(现有进展不支持此预设)。同时,有些事我们现在就可以且应该做:

  1. 立即部署混合加密:至少在需要长期保密且成本可接受的地方。许多浏览器、CDN 和通讯应用(如 iMessage、Signal)已开始部署。混合方案(后量子 + 经典)可防 HNDL 攻击,并规避后量子方案潜在弱点。
  2. 在能容忍大尺寸的场景,立即使用基于哈希的签名:例如软件 / 固件更新等低频、对大小不敏感的场景,现在就可采用混合哈希签名(混合是为对冲新方案的实施漏洞)。这提供了一个保守的「救生艇」,以防量子计算机意外提前出现。
  3. 区块链无需仓促上马后量子签名,但应立刻开始规划:
  4. 开发者应效仿网络 PKI 社区的审慎态度,让方案更成熟。
  5. 比特币等公链需定义迁移路径和对「沉睡」脆弱资金的政策。比特币尤其需要现在就开始规划,因其挑战主要是非技术性的(治理慢、高价值「沉睡」地址多)。
  6. 给后量子 SNARKs 和可聚合签名的研究留出成熟时间(可能还需几年),避免过早锁定次优方案。
  7. 关于以太坊账户:智能合约钱包(可升级)可能提供更顺滑的迁移路径,但差别有限。比账户类型更重要的是,社区继续推进后量子原语研究和应急计划。更广泛的设计启示:解耦账户身份与特定签名方案(如账户抽象)能提供更大灵活性,不仅利于后量子迁移,也支持赞助交易、社交恢复等功能。
  8. 隐私链应优先过渡(若性能可接受):其用户机密性正暴露于 HNDL 攻击之下。可考虑混合方案或架构调整,避免可解密秘密上链。
  9. 短期内,优先保障实施安全性,而非过度关注量子威胁:对于 SNARKs 和后量子签名等复杂密码学,漏洞和实施攻击在未来多年都是比量子计算机更大的风险。现在就在审计、模糊测试、形式化验证和纵深防御上投入,别让量子焦虑掩盖了更紧迫的漏洞威胁。
  10. 持续资助量子计算研发:从国家安全角度,必须持续投入资金和培养人才。主要对手若率先获得密码学相关量子计算能力,将构成严重风险。
  11. 理性看待量子计算新闻:未来会有更多里程碑。但每一个里程碑恰恰证明了我们离目标尚有距离。应将新闻稿视为需要批判性评估的进展报告,而非仓促行动的信号。

当然,技术突破可能加速,瓶颈也可能延长预测。我并非断言五年内绝无可能,只是认为可能性很低。遵循上述建议,能帮助我们规避更直接、更可能的风险:实施漏洞、仓促部署以及密码学过渡中常见的失误。

Disclaimer: This article is copyrighted by the original author and does not represent MyToken’s views and positions. If you have any questions regarding content or copyright, please contact us.(www.mytokencap.com)contact
More exciting content is available on
X(https://x.com/MyTokencap)
or join the community to learn more:MyToken-English Telegram Group
https://t.me/mytokenGroup