摩尔定律(Moore’s Law)一句话定义:
“集成电路上可容纳的晶体管数量,每隔 18–24 个月翻倍,性能也随之翻倍,成本保持不变或下降。”
—— 英特尔联合创始人 戈登·摩尔(Gordon Moore) 于 1965 年提出。
—— 英特尔联合创始人 戈登·摩尔(Gordon Moore) 于 1965 年提出。
一、摩尔定律的核心公式
晶体管数量 ≈ 2^(t / 1.5)
t = 时间(年)
每 1.5 年翻倍 → 每 10 年增长 100 倍
|
年份
|
晶体管数量(示例)
|
芯片
|
|---|---|---|
|
1971
|
2,300
|
Intel 4004
|
|
2000
|
4,200 万
|
Pentium 4
|
|
2010
|
11 亿
|
Intel Core i7
|
|
2020
|
500 亿
|
Apple M1 Ultra
|
|
2025
|
预计 2–3 万亿
|
2nm 制程
|
二、摩尔定律如何影响密码学?(双刃剑)
|
影响方向
|
具体表现
|
实际后果
|
|---|---|---|
|
攻击者获利
|
算力指数增长
|
暴力破解更快
|
|
防御者升级
|
密钥长度必须增长
|
算法需“量子抗性”
|
|
经济激励
|
挖矿/破解成本下降
|
51% 攻击风险上升
|
三、密码学中的关键影响案例1. 对称加密(AES)
- AES-128 在 2000 年需 2¹²⁸ 次操作 ≈ 宇宙年龄
- 2030 年若摩尔定律延续,算力增 2¹⁰ = 1024 倍
→ 暴力破解时间缩短 1000 倍 - 应对:升级到 AES-256(2²⁵⁶)
2. 非对称加密(RSA)
- RSA-1024 在 1999 年安全
- 2020 年已可被 国家级别算力 破解(约 2⁸⁰ 操作)
- 摩尔定律 → 每 18 个月破解成本减半
→ RSA-2048 预计 2030–2035 年不安全
3. 哈希函数(SHA-1 → SHA-256)
- SHA-1 碰撞攻击:理论 2⁸⁰ → 2017 年 Google 实际攻破
- 摩尔定律加速了 生日攻击 的可行性
4. 区块链与 PoW
- 比特币挖矿难度随算力增长而自动调整
- 但 51% 攻击成本 随摩尔定律 指数下降
→ 小链(如 ETC)曾被攻击
四、量子计算:摩尔定律的“终结者”?
|
传统摩尔定律
|
量子计算(潜在)
|
|---|---|
|
指数增长(2ⁿ)
|
超多项式(Shor 算法破解 RSA)
|
|
影响:密钥变长
|
影响:整个公钥体系崩溃
|
Shor 算法:用 4000 个稳定量子比特可在几小时内破解 RSA-2048
当前(2025):IBM 433 量子比特 → 还差 10 倍
当前(2025):IBM 433 量子比特 → 还差 10 倍
五、密码学应对策略(抗摩尔定律)
|
策略
|
工具
|
状态(2025)
|
|---|---|---|
|
增大密钥
|
RSA-3072 / ECC-521
|
过渡方案
|
|
后量子密码(PQC)
|
NIST 标准:Kyber, Dilithium
|
2024 年标准化
|
|
多重签名 + 哈希迭代
|
BIP-340 Schnorr
|
比特币已用
|
|
零知识证明
|
zk-SNARKs
|
以太坊 Rollup
|
六、未来预测(基于摩尔定律放缓)
|
年份
|
预测
|
|---|---|
|
2025–2030
|
2nm → 1.4nm,摩尔定律放缓(每 3 年翻倍)
|
|
2030+
|
光刻极限 → 3D 堆叠、碳纳米管、新架构
|
|
密码学建议
|
立即迁移至 PQC + 混合加密
|
摩尔定律是密码学的“时钟”:它每滴答一次,攻击者就靠近一步,防御者必须跑得更快。
发布者:BlockSky,转载请注明出处:https://www.blocksky.info/post/4128