返回

谷歌开发量子攻击加密算法但未公开

在 Google 上选择我们
sameAuthor avatar

作者及编辑
Lockridge Okoth

30日 三月 2026年 21:22 PST
  • 谷歌量子计算突破加密核心加密所需量子比特大幅减少
  • 项目组以零知识证明替代攻击电路公开
  • 区块链椭圆曲线加密算法或将于 2029 年面临风险

Google 量子 AI 团队发布白皮书,显示其可利用比此前预测少 20 倍的资源,攻破大多数区块链所依赖的椭圆曲线加密(ECC)安全防线。

该团队成员包括以太坊基金会研究员 Justin Drake 与斯坦福知名密码学家 Dan Boneh,但他们并未公布实际攻击电路。相反,团队发布了一份零知识证明,允许任何人验证其结论,但不会泄露具体攻击原理。

你可以将区块链钱包比作一道加密锁。这把锁的安全性,取决于一种名为椭圆曲线离散对数难题(ECDLP-256)的数学难题。

现有传统计算机亟需数十亿年才能破解,而量子计算机若运行 Shor 算法,则有望数分钟内攻克。

谷歌研究团队开发了两套攻击电路。其中一套仅需 1,200 个逻辑量子比特及 9,000 万次操作,另一套则用不到 1,450 个逻辑量子比特与 7,000 万次操作。两者所需的物理量子比特均不超过 50 万。

此前行业普遍认为,破解 ECC 至少需 1,000 万个物理量子比特。谷歌团队的方案等于将门槛直接降低至原来的 1/20。

谷歌团队之所以拒绝公布攻击电路,是担心这会为攻击者提供一份“作战蓝图”。

谷歌量子算法负责人 Ryan Babbush 及谷歌量子 AI 副总裁 Hartmut Neven 表示,仅披露资源需求而不公布电路设计,已符合负责任信息披露的业界准则。

论文警告称,目前仅比特币($BTC)网络,就有逾 170 万枚 $BTC 暴露在已公开公钥的钱包格式中,存在遭遇量子攻击的风险。

这一数字若将所有易受影响的脚本类型纳入统计,最多可达 230 万枚 $BTC。

以太坊($ETH)、Solana($SOL)以及其他公链,也通过智能合约、质押系统与数据可用性机制面临类似的暴露风险。

谷歌方面给自身设定了 2029 年完成“后量子密码学”迁移的期限。Dragonfly Capital 管理合伙人 Haseeb Qureshi 表示,此发现“问题极其严峻”,所有区块链项目需立即制定迁移应急方案。

Castle Island Ventures 联合创始人 Nic Carter评价称,“该论文令人警醒”。

量子时钟已不再停留在理论阶段。当前,关键问题在于加密行业能否率先升级自身“锁具”,在破解之钥问世之前完成安全防护。

“……而最令人震惊的是,Google Quantum AI 的那篇论文(见上文),或许甚至都不是今天公布的诸多量子论文中最具威胁性的那一篇,”Carter 警告称

文章免责声明

根據信託計畫(Trust Project) 條款,本篇文章僅供參考,不應視為金融或投資的具體建議。BeInCrypto 致力於提供準確、公正的報告,但市場情況可能會有所變化,恕不另行通知。在做出任何財務決定之前,請務必自行研究並諮詢專業人士。請注意,我們的《服務條款與細則》、《隱私政策》 以及 《免責聲明》 已更新。