
需要了解的是:一份新的谷歌量子人工智能论文警告称,量子计算机可能会利用以太坊中的至少五个漏洞,使超过1000亿美元的资产处于风险之中。由于以太坊的公钥在用户进行交易后会永久可见,谷歌估算前1000个钱包和至少70个主要的管理员控制的智能合约,包括那些支持关键稳定币的合约,都暴露于量子攻击之下。该论文发现,以太坊的权益证明系统、主要的二层网络,以及一次性数据可用性设置都存在漏洞,虽然以太坊基金会正在追求在2029年前进行抗量子升级,但现有的合约和基础设施必须各自独立升级和更换密钥。
大多数人对谷歌量子人工智能论文的在线反应集中在比特币上。九分钟的攻击、41%的盗窃概率以及可能涉及的690,000个BTC。
以太坊部分受到的关注较少,但它值得更多关注。
这篇白皮书与以太坊基金会研究员贾斯丁·德雷克和斯坦福大学的丹·博内合作撰写,描绘了量子计算机攻击以太坊的五种方式,每一种都针对网络的不同部分。
当前价格下的总暴露超过1000亿美元,而连锁反应可能更大。
永远无法隐藏的钱包
在比特币上,您的公钥(与您的资金相关的加密身份)可以隐藏在哈希之后,这是一种数字指纹,直到您花费。在以太坊上,用户一旦发送交易,他们的公钥就会永久显示在区块链上。
没有办法在不完全放弃账户的情况下进行轮换。谷歌估算前1000个以太坊钱包按余额计算,持有约2050万ETH,面临风险。
一台量子计算机每九分钟破解一个密钥,可以在不到九天的时间内破解所有1000个密钥。
DeFi的主密钥
以太坊上的许多智能合约,这些自执行程序驱动借贷、交易和稳定币发行,给予少数管理员账户特别权限。这些管理员可以暂停合约、升级其代码或移动资金。
谷歌发现至少有70个主要合约在链上暴露出管理员密钥,持有约250万ETH。但更大的风险在于这些密钥控制的内容超过ETH。
管理员账户还治理稳定币如USDT和USDC的铸造权,这意味着一名破解密钥的量子攻击者可以无限制地铸造代币。该论文估计大约2000亿美元的稳定币和代币化资产依赖于这些脆弱的管理员密钥。
伪造即使一个密钥也可能引发每个接受这些代币作为抵押的借贷市场的连锁反应。
建立在脆弱数学基础上的二层网络
以太坊通过二层网络处理大部分交易,这些分离的系统如Arbitrum和Optimism,处理主链以外的活动并再报告回来。
这些二层依赖于以太坊内置的加密工具,然而这些工具都不具有抗量子能力。该论文估计至少1500万ETH在主要的二层和跨链桥中暴露。
只有StarkNet使用一种不同类型的数学,基于哈希函数而不是椭圆曲线,被认为是安全的。
攻击质押系统
以太坊通过权益证明机制来保障自身安全,验证者(锁定ETH作为抵押的网络参与者)对哪些交易有效进行投票。这些投票是通过论文认为对量子计算机脆弱的数字签名方案进行认证的。
大约3700万ETH被质押。如果攻击者控制三分之一的验证者,网络就无法再最终确认交易。控制三分之二则赋予攻击者重写链历史的能力。
论文指出,如果质押集中在大型池中,例如Lido占约20%,针对单一提供者的基础设施进行攻击可能会显著缩短攻击时间。
只需运行一次的利用
这是一个没有先例的向量。以太坊使用一种名为数据可用性抽样的系统来验证由二层网络发布的交易数据确实存在。该系统依赖于一次性设置仪式生成的一个秘密数字,这个数字本应在之后被销毁。
量子计算机可以从公开可用的数据中恢复这个秘密。一旦恢复,它就变成了一种永久的工具,一种普通软件,可以永远伪造数据验证证明,而不再需要量子访问。
谷歌将这一漏洞描述为“潜在可交易的”。每个依赖于以太坊的区块数据系统的二层网络都会受到影响。
以太坊的先发优势及其局限
德雷克是这篇论文的共同作者之一,他在以太坊基金会工作。基金会上周启动了一个后量子研究门户,得到了八年的工作的支持,测试网络每周交付,多个分叉升级路线图的目标是到2029年实现抗量子密码学。
以太坊的12秒区块时间使得实时交易盗窃远比比特币难得多,而比特币的区块时间为10分钟。
但论文明确指出,升级以太坊的基础层并不自动修复已部署在其上的成千上万个智能合约。每个协议、桥接和二层网络都需要独立升级自己的代码和更换自己的密钥。没有单一实体控制这一过程。
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。