量子计算机,对比特币加密体系发出“现实警告”…作为安全竞争变量浮现

robot
摘要生成中

量子计算机可能对比特币(BTC)安全构成威胁的警告再次引发关注。随着利用公开量子硬件成功破解基于椭圆曲线加密(ECC)的小密钥案例的出现,围绕“比特币密码”未来的争论变得更加激烈。

不过,这一成果并不意味比特币网络的密码被立即破解。该实验仅限于非常小规模的密钥(15位),与比特币实际使用的安全级别(256位)差距巨大,因此市场应接受的信息不是“即刻崩溃”,而是“趋势加速”。

成功破解“15位”密钥……使用公开量子设备仅用45分钟

此次记录源自Project Eleven运营的“Q-Day奖”。独立研究员Giancarlo Lelli利用肖尔算法(Shor’s algorithm)的变体,破解了15位椭圆曲线加密密钥,并从公钥推导出私钥,获得了1比特币(BTC)的奖金。

值得关注的是“设备”部分。使用的不是政府级私有系统,而是约70量子比特(qubits)级别、可公开访问的量子装置,整个攻击在45分钟内完成。考虑到此前的公开记录是2025年9月的6位,这意味着在7个月内,复杂度提升了512倍。

比特币(BTC)采用256位……但已暴露地址成为变量

比特币(BTC)使用同系列的椭圆曲线加密,但实际安全运行在256位规模上。核心在于,此次15位实验并不意味着能立即打开比特币钱包,它需要与当前技术水平“不在同一维度”的计算资源。

尽管如此,风险讨论升温的原因在于比特币的安全模型特性。Project Eleven估计,在链上公钥已暴露的地址中,存放着约690万BTC(约5200亿美元,按1美元=1475韩元计算,约合767万亿韩元)。这其中包括据称由中本聪(Satoshi Nakamoto)持有的约110万BTC,引发担忧:随着技术进步加速,“可能变得脆弱的持有量”的时间表或将提前。

“现在收集,日后解密”场景……防御演变为升级竞赛

Project Eleven首席执行官Alex Pruden表示:“进行此类攻击所需的资源需求持续下降,实际执行的门槛也在降低。”近期,“现在收集(harvest now),日后解密(decrypt later)”的场景也频繁被提及,即攻击者预先收集公钥,等待未来量子性能的提升。

研究界提出的针对256位级别攻击的理论资源估算也在迅速降低。谷歌2026年4月的白皮书认为可能需要不到50万个“物理量子比特”,而加州理工学院与Oratomic的研究表明,在中性原子(neutral-atom)方式下,所需量子比特数可降至1万个。最终,比特币(BTC)安全的核心并非“是否立刻被破解”,而是取决于网络和钱包安全能否跟上量子计算机的进展速度,在“升级竞赛”中能多快应对。

文章摘要 by TokenPost.ai

🔎 市场解读 - 利用公开量子硬件实际演示破解“15位ECC密钥”,市场焦点从“可能性”转向“进展速度” - 这一成果虽不意味着比特币(256位)立即崩溃,但作为“成本/门槛可能比预期更快下降”的警告信号 - 特别是链上公钥暴露的地址(估计690万BTC)的存在,强化了“技术发展 → 脆弱面扩大”的逻辑 💡 策略要点 - 个人/机构共通:核心是“应对量子进展速度的迁移”而非“立即被黑”(升级竞赛) - 钱包/运营安全:尽量减少公钥暴露(避免地址重复使用,必要时转移到新地址),缩小“暴露的攻击面” - 风险评估场景:针对“现在收集(harvest now)·日后解密(decrypt later)”的可能性,为长期持有部分制定安全路线图(转移/分散/策略) - 网络视角:抗量子计算(PQC)引入的讨论越扩大,标准采纳/升级日程(共识·兼容性·验证期)可能成为价格波动的因素 📘 术语整理 - 椭圆曲线加密(ECC):用于比特币签名的公钥加密方式,以私钥签名、公钥验证 - 肖尔算法(Shor’s algorithm):能快速解决大数因式分解/离散对数问题的量子算法,对ECC·RSA等构成潜在威胁 - 量子比特(Qubit):量子计算机的信息单位(与经典比特不同,利用叠加/纠缠) - 物理量子比特(Physical qubit):存在错误的实际量子比特(包含纠错则需要更多数量来实现“逻辑量子比特”) - ‘现在收集,日后解密’:即使当前难以破解,也先存储数据,待未来更强计算力(量子)来破解的攻击策略

💡 常见问题 (FAQ)

Q. 这次“15位ECC密钥破解”是否意味着可以立即破解比特币钱包? 不是。本次实验是针对非常小的15位密钥的演示,而比特币实际使用的安全等级是256位。不过,考虑到“使用公开量子设备实际上攻击了ECC”,这被解读为一个长期来看需要警惕量子计算机发展速度的信号。 Q. 哪些比特币可能更危险? 文章强调的变量是“公钥暴露”。有人担忧,存放在链上公钥已暴露的地址中的资产(估计690万BTC)可能成为潜在更脆弱的面。并非所有钱包都立即危险,但随着重复使用地址等行为导致公钥暴露增加,攻击者可乘之机也随之扩大。 Q. 普通用户现在应该准备什么? 核心是“准备”而非“立即恐慌”。建议避免重复使用地址(使用新地址),并检查长期持有资产的安全策略。中长期来看,网络/钱包生态系统可能开展抗量子计算(PQC)升级讨论,因此查看主要钱包·交易所的安全更新通知及实施计划是现实的做法。

TP AI 注意事项 使用基于TokenPost.ai的语言模型进行文章摘要。可能遗漏主要内容或与事实存在差异。

BTC-1.57%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论