谷歌周一(3月30日)警告,未来量子计算机破解当前广泛使用的椭圆曲线密码(Elliptic Curve Cryptography,ECC)所需的资源,可能比以往估计降低约20倍,在理想条件下可在数分钟内完成攻击,表明量子威胁正快速逼近,促使产业需提前转向后量子密码学(Post-Quantum Cryptography,PQC)。
ECC是目前加密货币与多数数字签名系统的核心安全机制,广泛应用于区块链、通信与身份验证。谷歌在白皮书中针对256位椭圆曲线离散对数问题(ECDLP-256)进行估算,指出通过优化Shor算法——一种可让量子计算机快速破解RSA与ECC等公钥加密的关键算法——结合量子电路设计,可在少于1200至1450个逻辑量子位、数千万次量子门操作下完成破解,并推估在约50万个物理量子位的系统上即可在数分钟内实现。
相较以往研究,此次结果表明量子攻击的硬件门槛与时间成本同步下降。谷歌强调,尽管具备此能力的量子计算机尚未出现,但资源需求持续降低,意味着从现有量子技术迈向具有密码学意义的量子计算机(Cryptographically Relevant Quantum Computers,CRQC)的距离正在缩短。
在实际攻击模型上,白皮书描述可能面临两类威胁:一是“交易中攻击”(on-spend attack),攻击者在交易尚未确认前快速推导私钥并篡改交易;二是“静态攻击”(at-rest attack),针对已公开的公钥或长期未使用的钱包进行破解。特别是重复使用地址或长期闲置资产,将成为优先攻击目标。
面对潜在风险,谷歌建议加密货币社区应尽早规划转向PQC,并在过渡期间采取降低风险的措施,包括避免重复使用钱包地址、减少公钥暴露,以及设计更安全的交易机制。同时,对于无人管理的旧钱包资产,如何升级或处理也将成为长期挑战。
谷歌此次并未公开完整的量子电路细节,而是采用零知识证明(Zero-Knowledge Proof,ZKP)方式验证研究结果,使外界可确认其正确性,同时避免提供攻击路径。
谷歌强调,量子计算机尚未达到实际攻击能力,但算法优化、错误校正进展与硬件发展正同步推进,使安全转型的时间窗口逐渐缩小。随着量子计算持续演进,如何在技术、产业与政策层面协同推动PQC转型,将成为维持数字基础设施信任的关键。