【 資安警訊 】- Google 警告量子運算破解 ECC 加密門檻大幅下降 20 倍,加密貨幣與數位簽章面臨嚴峻威脅
發布編號:OIS-CTI-2026-04-002
情資來源: iThome、Google Quantum AI、SecurityWeek、CoinDesk
事件類型:量子運算威脅、密碼學安全、橢圓曲線密碼破解、後量子密碼學遷移
內容說明:
Google Quantum AI 團隊於 2026 年 3 月 31 日發布白皮書,揭露破解當前廣泛使用的 256 位元橢圓曲線密碼(Elliptic Curve Cryptography,ECC) 所需的量子運算資源,較先前估計大幅降低約 20 倍。研究指出,在理想條件下,未來量子電腦可能僅需數分鐘即可完成攻擊,顯示量子威脅正快速逼近,產業需加速向後量子密碼學(Post-Quantum Cryptography,PQC) 轉型。
此漏洞的技術特性與威脅細節如下:
量子資源需求驟降: 透過優化 Shor 演算法與量子電路設計,Google 提出兩種量子電路方案破解 ECDLP-256——低量子位版本使用少於 1,200 個邏輯量子位(logical qubits)與 9,000 萬個 Toffoli 閘;低閘版本使用少於 1,450 個邏輯量子位與 7,000 萬個 Toffoli 閘。兩者均可在少於 50 萬個實體量子位(physical qubits)的超導量子處理器上於數分鐘內完成。此數值較 Litinski(2023)估計的約 900 萬個實體量子位降低約 20 倍。
兩大攻擊模式: 白皮書描述兩類威脅情境——「交易中攻擊(on-spend attack)」可在交易尚未確認前推導私鑰並竄改交易;「靜態攻擊(at-rest attack)」則針對已公開公鑰或長期閒置的錢包進行離線破解。重複使用地址或長期閒置資產將成為優先攻擊目標。
負責任揭露模式: Google 未公開完整量子電路細節,而是採用零知識證明(Zero-Knowledge Proof,ZKP) 驗證研究結果,使第三方可確認正確性而不取得攻擊路徑。此揭露方式已與美國政府協調,並與 Coinbase、Stanford Institute for Blockchain Research 及 Ethereum Foundation 合作推動。
影響平台:
加密貨幣: Bitcoin(secp256k1)、Ethereum 及大多數區塊鏈數位簽章系統
企業 PKI / TLS: 使用 ECC 的憑證、數位簽章與身份驗證基礎設施
通訊與身份驗證系統: 依賴橢圓曲線密碼的 HTTPS、VPN、SSH、S/MIME 等協定
政府與金融機構: 所有採用 ECDSA、ECDH 等 ECC 衍生演算法的資訊系統
建議措施:
盤點加密資產: 全面清查組織內使用 ECC 加密的系統、憑證與協定,建立密碼學資產清冊(Crypto Inventory),辨識高風險節點。
啟動 PQC 遷移規劃: 依據 NIST 已定案的三項 PQC 標準(FIPS 203 ML-KEM、FIPS 204 ML-DSA、FIPS 205 SLH-DSA)進行評估,規劃混合式(Hybrid)或漸進式遷移方案。
防範「先儲存後解密」攻擊: 評估組織內長效性機敏資料(如合約、個資、智慧財產)的加密強度,考量對手可能先行截取密文並於量子電腦成熟後解密(Harvest Now, Decrypt Later,HNDL)。
建立密碼敏捷性能力: 導入 Crypto-Agility 架構,確保系統可在不大幅改動下快速切換密碼學演算法,以因應未來可能的標準變更或破解事件。
關注供應商動態: 追蹤主要平台與服務商的 PQC 支援進度(如 AWS、Google Cloud、Microsoft Azure 之 PQC TLS 支援,以及 HSM 廠商之韌體更新)。
納入資安治理框架: 將量子運算威脅評估納入組織的風險管理與資安治理框架,定期更新威脅模型與因應策略。
參考連結 :
https://www.ithome.com.tw/news/174829
https://quantumai.google/static/site-assets/downloads/cryptocurrency-whitepaper.pdf
https://blog.google/innovation-and-ai/technology/safety-security/cryptography-migration-timeline/