2030年,比特币会被量子计算机攻破吗?随着量子计算的进展频频登上科技头条,这个原本只存在科幻电影里的威胁,正在变成区块链世界无法回避的现实。谷歌、IBM今年多次公布量子芯片突破,量子比特稳定性与算力都在快速提升,也让“量子攻击是否会撼动比特币与以太坊安全性”成为行业最焦虑的问题之一。本节将带你拆解:量子技术究竟会对区块链带来哪些真实风险、行业正在研发哪些抗量子工具,以及比特币和以太坊如何在升级路线中提前为这一场即将到来的技术巨变做准备。
关键要点
● 量子计算机能够破解区块链加密技术的“Q日”场景预计将在5到7年内到来。贝莱德在其比特币ETF文件中也提到了这一风险。
● 后量子密码技术通过三个安全层来抵御量子攻击:通信加密、交易签名和数据保存。
● 谷歌和AWS等公司已经开始采用后量子密码学,但比特币和以太坊仍处于早期讨论阶段。
1、新技术引发了陌生的问题
如果量子计算机能在几分钟内破解比特币钱包,区块链的安全性还能得到保障吗?
区块链安全的核心在于私钥保护。要窃取他人的比特币,攻击者必须获取私钥,而以目前的计算技术而言,这几乎是不可能的。链上只显示公钥,即使是超级计算机,也需要数百年才能从公钥推导出私钥。
量子计算机改变了这种风险状况。传统计算机按顺序评估0或1,而量子系统可以同时评估这两种状态。这种能力使得理论上可以从公钥推导出私钥。
专家估计,能够破解现代密码的量子计算机可能在2030年左右出现。这个被称为“Q日”的预测时刻表明,在实际攻击成为可能之前,还有五到七年的时间窗口。

资料来源:美国证券交易委员会
监管机构和主要机构已经意识到这一风险。美国国家标准与技术研究院(NIST)于2024年推出了后量子密码学(PQC)标准。贝莱德在其比特币ETF文件中也指出,量子计算的进步可能会威胁比特币的安全。
量子计算不再是遥远的理论问题,而是一个需要实际准备而非美好愿望的技术问题。
2、量子计算对区块链安全构成挑战
要了解区块链交易是如何运作的,请考虑一个简单的例子:Ekko向Ryan发送1个比特币。
当艾克创建一笔交易,声明“我向瑞恩发送我的1个比特币”时,他必须附加一个唯一的签名。这个签名只能用他的私钥生成。
Ryan和网络中的其他节点随后使用Ekko的公钥来验证签名的有效性。公钥就像一个工具,可以验证签名的真实性,但无法伪造签名。只要Ekko的私钥保持秘密,就没有人能够伪造他的签名。
这构成了区块链交易安全的基础。
私钥可以生成公钥,但公钥无法泄露私钥。这是通过椭圆曲线数字签名算法(ECDSA)实现的,该算法基于椭圆曲线密码学。ECDSA利用了一种数学上的不对称性:一个方向的计算很简单,而反向计算则在计算上不可行。
随着量子计算的发展,这一障碍正在逐渐减弱。关键要素是量子比特。
传统计算机按顺序处理0或1两种状态。量子比特可以同时表示这两种状态,从而实现大规模并行计算。如果拥有足够数量的量子比特,量子计算机可以在几秒钟内完成传统计算机需要数十年才能完成的计算。

两种量子算法对区块链安全构成直接风险。
Shor算法提供了一种从公钥导出私钥的方法,从而削弱了公钥密码学的安全性。Grover算法通过加速暴力搜索降低了哈希函数的有效强度。
2.1、Shor算法:直接资产盗窃
目前大多数互联网安全都依赖于两种公钥加密系统:RSA和ECC。
如今大多数互联网安全都依赖于两种公钥加密系统:RSA和ECC。它们利用整数分解和离散对数等复杂的数学难题来防御外部攻击。区块链也采用了相同的原理,通过基于ECC的椭圆曲线数字签名算法(ECDSA)来实现。
以目前的计算能力,攻破这些系统需要数十年时间,因此它们被认为是非常安全的。
Shor算法改变了这一切。运行Shor算法的量子计算机可以高速执行大整数分解和离散对数运算。这种能力可以破解RSA和ECC。
利用Shor算法,量子攻击者可以从公钥推导出私钥,并随意从相应的地址转移资产。任何曾经发送过交易的地址都会暴露出来,因为其公钥会在链上可见。这会导致数百万个地址同时面临风险。
2.2、格罗弗算法:拦截交易
区块链安全还依赖于对称密钥加密(AES)和哈希函数,例如SHA-256。
AES加密钱包文件和交易数据,找到正确的密钥需要尝试所有可能的组合。SHA-256支持工作量证明(PoW)难度调整,矿工会反复搜索符合预设条件的哈希值。
这些系统假设,当交易在内存池中等待时,其他用户没有足够的时间在交易被包含在区块之前对其进行分析或伪造。
Grover算法削弱了这一假设。它利用量子叠加原理,加速了搜索过程,降低了AES和SHA-256的有效安全级别。量子攻击者可以实时分析内存池交易,并生成一个伪造版本,该版本使用相同的输入(UTXO),但将输出重定向到不同的地址。
这就造成了交易被配备量子计算机的攻击者拦截的风险,导致资金被转移到非预期目的地。从交易所提现和日常转账可能成为此类拦截的常见目标。
3、后量子密码学(PQC)

在量子计算时代,如何维护区块链安全?
未来的区块链系统需要即使面对量子攻击也能保持安全的加密算法。这些技术被称为后量子密码学(PQC)。
美国国家标准与技术研究院提出了三项主要的PQC标准,比特币和以太坊社区都在讨论采用这些标准作为长期安全的基础。
3.1、Kyber:保障节点间通信安全
Kyber是一种旨在允许网络上的两方安全地交换对称密钥的算法。
长期以来支撑互联网基础设施的传统加密方法,例如RSA和ECDH,都容易受到Shor算法的攻击,并在量子环境下面临风险。Kyber通过使用一种名为Module-LWE的基于格的数学问题来解决这个问题,该问题被认为即使面对量子攻击也能有效防御。这种结构可以防止数据在传输过程中被拦截或解密。
Kyber可保护所有通信路径:HTTPS连接、交易所API以及钱包到节点的通信。在区块链网络中,节点在共享交易数据时也可以使用Kyber,从而防止第三方监控或提取信息。
实际上,Kyber为量子计算时代重建了网络传输层的安全性。
3.2、Dilithium:验证交易签名
Dilithium是一种数字签名算法,用于验证交易是否由私钥的合法持有者创建。
区块链所有权依赖于“用私钥签名,用公钥验证”的ECDSA模型。问题在于ECDSA容易受到Shor算法的攻击。量子攻击者一旦获得公钥,就能推导出相应的私钥,从而伪造签名并窃取资产。
Dilithium通过使用基于格的结构来规避这种风险,该结构结合了模块安全信息安全(SIS)和线性弱加密(LWE)。即使攻击者分析了公钥和签名,也无法推断出私钥,并且该设计能够抵御量子攻击。应用Dilithium可以防止签名伪造、私钥提取和大规模资产泄露。
它既保护了资产所有权,又保证了每笔交易的真实性。
3.3、SPHINCS+:长期记录的保存
SPHINCS+采用多层基于哈希的树状结构。每个签名都通过该树中的特定路径进行验证,由于单个哈希值无法逆向推导出其输入,因此即使面对量子攻击,系统依然安全。
当Ekko和Ryan的交易被添加到区块中时,该记录就永久保存了下来。这可以比作文档的指纹。
SPHINCS+将交易的每个部分都转换为哈希值,从而生成唯一的指纹模式。即使文档中只有一个字符发生变化,其指纹也会完全改变。同样,更改交易的任何部分都会改变整个签名。
即使几十年后,任何篡改艾克和瑞恩交易的企图都会立即被检测到。尽管SPHINCS+生成的签名相对较大,但它非常适合用于金融数据或政府记录等需要长期保持可验证性的文件。量子计算机很难伪造或复制这种指纹。
PQC技术共同构建了三层保护,以抵御标准的1 BTC转账中的量子攻击:Kyber用于通信加密,Dilithium用于签名验证,SPHINCS+用于记录完整性。
4、比特币和以太坊:殊途同归

比特币强调不可篡改性,而以太坊则优先考虑适应性。这些设计理念源于过往事件,如今也影响着各自网络应对量子计算威胁的方式。
4.1、比特币:通过最小的改动保护现有区块链
比特币对不可篡改性的重视可以追溯到2010年的价值溢出事件。当时,一名黑客利用漏洞创建了1840亿枚比特币,社区随即发起了一次软分叉,在五个小时内使该笔交易失效。在这次紧急应对之后,“已确认的交易绝不能被篡改”的原则成为了比特币的核心价值。这种不可篡改性维护了信任,但也使得快速的结构性变革变得困难。
这种理念也体现在比特币的量子安全策略中。开发者们一致认为升级是必要的,但通过硬分叉进行全链替换被认为对网络共识构成过大的风险。因此,比特币正在探索一种混合迁移模型,以实现渐进式过渡。

来源:bip360.org
这种理念也体现在比特币的量子安全策略中。开发者们一致认为升级是必要的,但通过硬分叉进行全链替换被认为对网络共识构成过大的风险。因此,比特币正在探索一种混合迁移模型,以实现渐进式过渡。
如果该方案被采纳,用户将能够同时使用传统的ECDSA地址和新的PQC地址。例如,如果Ekko将资金存放在较旧的比特币地址中,他可以随着Q日的临近逐步将其迁移到PQC地址。由于网络同时识别这两种格式,因此无需强制进行破坏性的过渡即可提高安全性。
挑战依然巨大。数亿个钱包需要迁移,而对于丢失私钥的钱包,目前尚无明确的解决方案。社区意见分歧也可能增加区块链分裂的风险。
4.2、以太坊:通过灵活的架构重构实现快速转型
以太坊的适应性原则源于2016年的DAO黑客事件。当时约有360万枚ETH被盗,Vitalik Buterin和以太坊基金会执行了一次硬分叉来挽回损失。
这一决定将社区分裂为以太坊(ETH)和以太坊经典(ETC)。自此,适应性成为以太坊的显著特征,也是其能够快速变革的关键因素。

来源:web3edge
历史上,所有以太坊用户都依赖于外部账户(EOA),这些账户只能通过ECDSA签名算法发送交易。由于每个用户都依赖于相同的加密模型,因此更改签名方案需要进行全网硬分叉。
EIP-4337通过允许账户像智能合约一样运行,改变了这种结构。每个账户都可以定义自己的签名验证逻辑,允许用户采用不同的签名方案而无需修改整个网络。现在,可以在账户级别替换签名算法,而无需进行协议范围的升级。

在此基础上,出现了若干支持PQC(产品质量控制)应用的提案:
● EIP-7693:引入混合迁移路径,在保持与ECDSA兼容性的同时,实现向PQC签名的逐步过渡。
● EIP-8051:将NIST PQC标准应用于链上,以在真实网络条件下测试PQC签名。
● EIP-7932:允许协议同时识别和验证多种签名算法,使用户能够选择他们喜欢的方法。
实际上,当量子威胁迫在眉睫时,使用基于ECDSA钱包的用户可以迁移到基于Dilithium的PQC钱包。这种迁移发生在账户层面,无需更换整条链。
总而言之,比特币的目标是在整合PQC的同时保持其现有结构,而以太坊则正在重新设计其账户模型以直接吸收PQC。两者都追求量子抗性,但比特币依赖于保守的演进,而以太坊则采取了结构性创新。
5、世界已经改变,而区块链仍在争论不休
全球互联网基础设施已经开始向新的安全标准过渡。
在集中式决策的支持下,Web2平台发展迅速。谷歌从2024年4月起在Chrome浏览器中默认启用后量子密钥交换(PQC),并将其部署到数十亿台设备上。微软宣布了一项全公司范围的迁移计划,目标是在2033年前全面采用PQC。AWS于2024年底开始使用混合PQC。
区块链面临着不同的情况。比特币的BIP-360仍在讨论中,而以太坊的EIP-7932已经提交数月,却仍未建立实际的测试网。Vitalik Buterin概述了一条逐步迁移的路径,但目前尚不清楚能否在量子攻击成为现实之前完成过渡。
德勤的一份报告估计,大约20%到30%的比特币地址已经泄露了它们的公钥。这些公钥目前是安全的,但一旦量子计算机在2030年代成熟,它们就可能成为攻击目标。如果届时网络尝试硬分叉,那么网络分裂的可能性很高。比特币对不可篡改性的承诺,虽然是其身份的根本,但也使得快速变革变得困难。
归根结底,量子计算带来的挑战不仅在于技术层面,更在于治理层面。Web2.0已经开始转型,而区块链仍在探讨如何起步。关键问题不在于谁先行动,而在于谁能安全转型。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
新闻
文章
大V快讯
财经日历
专题
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
合约计算器
期权分析
账号安全
资讯收藏
自选币种
我的关注