網路熱傳「谷歌研究顯示量子電腦僅需9分鐘即可破解比特幣私鑰」,但這個數字在任何可信學術或官方來源中完全不存在。動區追查發現,「9分鐘」極可能是把Google Willow晶片的RCS基準測試「5分鐘」與比特幣10分鐘出塊時間拼湊而成的恐慌敘事——而破解比特幣ECDSA實際需要19億個量子位元,比Willow的105個多出約1,800萬倍。
(前情提要:Google訂2029年完成後量子密碼遷移,比政府目標早六年,加密產業須跟上)
(背景補充:物理專家:再給量子電腦五年就能攻破比特幣私鑰,想升級BTC須全面停機?)
近日一則以「谷歌研究」為名義的訊息在中文社群大量轉發——其源頭可追溯至加密媒體 Cointelegraph 在 X 上發布的一則推文,聲稱量子電腦只要 9 分鐘就能攻破比特幣錢包,甚至比出塊還快。該推文僅附圖片,未引用任何研究論文或官方報告。
動區為此進行6輪交叉查證:在Google官方部落格、arxiv學術論文庫、Nature、Science期刊,以及所有主流加密媒體中,找不到任何文章提及「9分鐘破解比特幣」。
結論先說:這是一篇拼湊出來的假訊息,「9分鐘」這個數字是被用一些可能近似的方式拼湊出來的。
要理解這則假訊息的生成邏輯,需要先認識兩個真實事件。
2024年12月,Google發布 Willow 量子晶片,宣稱在「隨機電路取樣(RCS)」基準測試中,Willow只需5分鐘就能完成傳統超級電腦需要10²⁵年才能跑完的計算。這是一個真實且驚人的突破——但有關鍵限制:RCS是一種特定的量子優越性展示演演算法,與密碼學破解完全無關。
打個比方:你的計算機能在0.1秒內算出253×847,但這不代表它能在0.1秒內創作一首交響樂。RCS的能力無法直接轉換為破解ECDSA(比特幣使用的橢圓曲線數位簽章演演算法)的能力,兩者是完全不同的問題型別。
比特幣平均每10分鐘出一個區塊。研究者確實討論過一種理論攻擊情境:若量子電腦足夠強大,可以在交易廣播後、被打包進區塊前的約10分鐘視窗內即時破解私鑰。這被稱為「短程攻擊」或「mempool攻擊」。
拼湊邏輯:假訊息製造者可能這樣算:10分鐘(出塊時間)- 1分鐘(預留緩衝)= 9分鐘(虛構的「破解時間」),再加上「敦促立即遷移」的語氣,來自Google 2029年後量子密碼學遷移計畫——但被故意誤讀為「現在立即有威脅」。
三個真實素材、一個虛假結論。
2026年3月28日,Google 宣布 2029 年前完成後量子密碼學(PQC)遷移,比美國聯邦政府的2035年目標早六年。Android 17已開始匯入ML-DSA演演算法。
Google發言人明確表示:距離量子電腦破解RSA-2048,至少還需要10年。
這與「9分鐘即可破解」的說法,差距是整整一個世代。
破解比特幣需要多少量子位元?用數字說話:
1天內離線破解ECDSA:需要1,300萬個物理量子位元。Google Willow現有105個。
10分鐘mempool視窗內即時破解:需要19億個物理量子位元。是Willow的1,800萬倍以上。
邏輯量子位元需求:2,330至2,619個邏輯量子位元,而每個邏輯量子位元需要數千個物理量子位元來做錯誤糾正。Willow的105個物理量子位元換算成邏輯量子位元後,連個位數都不到。
差距有多大?即使是要求最寬鬆的「1天內離線破解」,也需要1,300萬個量子位元——是Willow現有105個的約12.4萬倍。Tether執行長Paolo Ardoino說得直白:
量子運算距離破解比特幣加密還很遠。
闢謠不代表量子威脅不存在。問題在於:威脅的形態與假訊息描述的完全不同。
真正的短期風險:先收割後解密(Harvest Now, Decrypt Later)
攻擊者現在無法破解比特幣,但可以現在收集加密資料,等量子電腦成熟後再解密。對比特幣而言,這意味著鏈上公鑰資料已經全部公開、永久儲存,無法「回收」。
目前鏈上存在約 **680 萬枚 BTC(價值約 4,700 億美元)**位於量子脆弱地址,主要是兩種情況:
第一,P2PK格式地址:早期比特幣使用的輸出格式,直接曝露公鑰。中本聰挖出的約100萬枚BTC大多屬於此格式。
第二,重複使用的P2PKH地址:每次花費交易都會曝露公鑰。若一個地址曾發出過交易,其公鑰就已上鏈,理論上未來可被量子電腦攻擊。
相比之下,從未發出過交易的地址(公鑰未曝露)安全性更高——量子電腦無法從比特幣地址(公鑰的雜湊值)直接反推私鑰,因為這涉及SHA-256,目前認為即使量子電腦也難以有效攻擊。
時間軸:Q-Day在哪裡?
加拿大卡爾加里大學物理學家Pierre-Luc Dallaire-Demers曾警告5年內可能有實質威脅,但這屬於較激進的估計。多數專家將「Q-Day」(量子電腦能破解現有加密的那天)推到2035-2040年。Google自己說的也是「至少10年」。
面對可預見的未來威脅,加密產業已有具體行動:
BIP 360(Pay-to-Tapscript-Hash):2026年初正式發布,引入抗量子輸出型別,為比特幣提供後量子密碼學升級路徑。這不需要全面停機,但確實需要使用者主動遷移地址。
Bitcoin Quantum測試網:BTQ Technologies建立的專屬測試網路,驗證抗量子交易格式的可行性。
NIST標準ML-DSA演演算法:美國國家標準技術研究院已完成後量子密碼學標準化,ML-DSA成為官方推薦演演算法,Google的Android 17已匯入。
Trezor Safe 7:硬體錢包廠商Trezor發布具備「量子耐性架構」的新款錢包,提前布局。
CoinShares 研究的結論算是業界共識:量子威脅對比特幣是**「可管控的風險」**——不是明天要死,但現在就該準備。
新聞來拿延伸製造話題的手法其實很典型:取幾個真實但不一定科學上相關的數字,把它們拼在一起,加上「立即行動」的急迫感。辨別方法很簡單:問「原始來源在哪裡?」Google的量子突破都會發在Nature、arxiv或官方部落格,附有同行評審。「9分鐘破解比特幣」這樣驚人的宣告,若真實存在,早已是全球頭條,而不是隻在中文社群流傳的截圖。
量子電腦是真實的、長期的威脅,值得認真對待。但恐慌不是準備,假數字更無助於任何實際防禦。Willow的105個量子位元距離19億個的門檻,還有幾十年的工程距離。