文章出處:https://x.com/bensig/status/1942300211482878448?s=61&t=P_R4W_aDAxCJn612ehUZJA
量子和比特幣——許多人正試圖讓自己出名,並出售代幣(屎幣)來保護你免受量子攻擊......
我們已經進行了深入研究,我們很有可能在沒有太多附帶損害的情況下解決量子問題。
我將以技術細節解釋到底有什麼風險,以及你能做些什麼
比特幣在其歷史上有不同的簽名方案。
P2PK
P2PKH
P2WPKH(segwit)
等等...
其中,只有P2PK是直接脆弱的......因為它是公鑰,而不是公鑰的「雜湊」(hash)
雜湊隱藏了密鑰。 預設情況下,2010年3月之後的所有BTC都使用雜湊值。 不可能用量子電腦來破解這個雜湊。
截至2010年3月,開採的約170萬顆比特幣使用P2PK(支付到公鑰)
其中95%從未移動過,而且可能永遠不會移動(譯注:例如中本聰錢包及已經丟失私鑰的錢包)
解決方案是沙漏-限制這些地址,以便在商定日期之後每個區塊最多只能移動 1 個 BTC
無論量子電腦變得多麼強大,它都需要大約 120 年的時間才能完成開採...那麼隔離見證 (segwit) 呢? taproot 呢? p2pkh 呢?
這些都不是天生易受攻擊的,因為它們會掩蓋公鑰,直到發生「支出」——量子攻擊需要知道公鑰(Shor演算法)
所有這些地址類型都是安全的,直到您使用它們進行消費為止 - 並且只有當您沒有花掉全部餘額時才會受到攻擊...
並且只有當您不為“找零”創建新地址時才會受到攻擊
(譯注:有些錢包支援自動創建新地址接收“找零”,如果你使用的錢包不支援,建議換一個)
透過每次使用新地址——正如Satoshi建議的那樣——你已經具備了量子證明(quantum proof)。
預設情況下,許多錢包已經為您執行此操作。 例如:Sparrow-這是錢包層面的一個細微的變化。
閃電——易受量子攻擊嗎?
公鑰僅在通道關閉時才會顯示。 所以,預設情況下它們實際上是沒問題的。只需對當前工作方式進行很小的改變即可緩解問題。
那mempool(內存池)又如何呢?
當交易廣播時,必須進行確認
在廣播和確認之間的這段時間裡——公鑰是公開的,因此它容易受到量子重定向的影響—資金可能會被花費到非預期的新地址。
這需要一個非常快速的暴力攻擊,這種攻擊在可預見的未來不會輕易發生(或不太可能發生)。
長期解決方案包括速率限制、內建延遲和移動到後量子地址。
後量子地址-新簽名
比特幣在2009年、2012年、2015年、2017年和2021年推出了新的簽名。
2009年-P2PK
2009年-P2PKH
2012年 – 檢查序列驗證(CheckSequenceVerify)
2015年-BIP 65
2017年 – SegWit(隔離見證)
2021年 – Taproot
後量子時代將會是更大的變化,但並非史無前例。
它還可能需要更改最大區塊大小——即使只是暫時的——以適應將UTXO移動到後量子地址(p2pqh)的吞吐量
你今天能做些什麼來保護自己免受量子比特幣(qday)的侵害?
1. 不要驚慌,不要購買那些試圖將對量子的恐懼貨幣化的公司的代幣。 不幸的是,有很多偷雞摸狗之徒。
2. 開始使用不重複使用地址的錢包-例如@SparrowWallet @ElectrumWallet @wasabiwallet @bluewalletio @BlksGreenWallet @PhoenixWallet。
3. 向您的硬體錢包提供商提出請求——特別是@Ledger @Trezor,以預設啟用新的找零地址。(譯注:keystone 3 pro一律啟用新的找零地址,也有簡體中文版本,還可以將韌體刷成bitcoin only,是目前我試過對中文比特幣人最友善且功能強大的冷錢包)
4. 將所有UTXO移動到新地址。 想像一下,用儲蓄帳戶而不是支票帳戶來管理你的比特幣。