深度剖析:量子计算难破128位对称密钥,后量子密码学恐慌或为误读

链上数据解读


链上数据平台Beats消息显示,4月21日密码学工程师Filippo Valsorda在文章中进行了论证。他表示,就算量子计算机以最乐观的速度发展,在可预见的未来也没办法破解128位对称加密。当前对于“后量子密码学”存在着恐慌性的误读。

关键数据拆解


Filippo Valsorda在《量子计算机对128位对称密钥不构成威胁》中提到,量子计算机对128位对称密钥,像AES – 128这类,实际上并不构成威胁,所以业界没必要为了这个去升级密钥长度。许多人担心量子计算机会利用Grover算法让对称密钥的有效安全强度“减半”,使得128位密钥只具备64位的安全性,不过这是错误的认知。这种误解是因为忽略了Grover算法在实际攻击中的关键限制。

市场行情复盘


Grover算法存在主要问题,就是无法有效并行。它的步骤必须串行执行,如果强行并行化,会让总计算成本急剧增加。就算使用理想化的量子计算机,破解一个AES – 128密钥所需的总计算量也是极其庞大的,大约需要2¹⁰⁴·⁵次操作,这比破解当前非对称加密算法的成本高出数十亿倍,根本不现实。

交易策略参考


目前美国NIST、德国BSI等标准机构以及量子密码学专家都明确表示,AES – 128等算法足以抵御已知的量子攻击,并且将其作为后量子安全的基准。NIST在官方问答中还直接建议“不应为应对量子威胁而加倍AES密钥长度”。

后续影响展望


Filippo Valsorda最后建议,当前后量子迁移唯一紧迫的任务是替换易受攻击的非对称加密,像RSA、ECDSA这类。

把有限的资源用在升级对称密钥上,比如从128位升到256位,是没有必要的,这会分散精力、增加系统复杂性和协调成本,应该全力聚焦于真正需要更换的部分。深度分析:此次Filippo Valsorda的观点为币圈及密码学领域带来了新的思考。在量子计算不断发展的背景下,人们对加密安全的担忧是正常的,但盲目恐慌并进行不必要的密钥升级可能会造成资源浪费。

这也提醒我们,在面对新技术带来的潜在威胁时,需要基于科学的论证和分析来做出决策,避免过度反应。同时,对于非对称加密的替换工作,需要行业各方共同努力,以确保整个加密体系的安全和稳定。