私钥到公钥用的是 ecdsa, 椭圆曲线数字签名算法。
公钥到地址,用的是 ripemd160, sha256 两种算法, 依次哈希一遍。
工作量证明 proof of work,用的是 sha256.
通常人担心量子计算会首先反向解密的,是 ecdsa 算法,这理论上可以通过网络上暴露的公钥,反推私钥。
但是: 第一,如果每个地址只用一次,公钥暴露了也不怕反向解密,所以不怕攻击。 大部分钱包软件都是一个地址只用一次。
第二从某个量子计算技术显示有潜力破解 ecsda 算法,到真正能够破解 (花亿万资金在特定实验条件下几个月破解),到真正可以很少钱几分钟破解,每个阶段都是个漫长的过程,至少几年甚至更长。
而在这期间,这种反向解密的算法技术,可能对于传统计算设施在金融业和政府机构的应用有更大威胁。所以更需要担心的是他们。
一旦行业有共识量子计算可能对现有加密算法体系产生威胁,可以有足够多的时间,做一次硬分叉,切换到新的可以对抗量子计算的数字签名算法上。
加密算法的本质是加密和解密计算量的巨大不对称性。在这里,盾的成本比矛的成本要低若干个数量级,使得矛的暴力攻击几乎不可能。
和传统博弈里面进攻捣乱的成本远低于防守的成本不一样,加密行业的基础在于防守成本远低于进攻成本。
12/ 同理,即使未来最终有新的矛出来,开发切换新的可以抵御量子计算的盾,成本也将会比再开发新的矛要低很多。
标签: 比特币