两项研究大幅提前加密货币面临“量子攻击”的现实可能性
随着破解比特币等加密货币公开钱包私钥所需的硬件规模急剧缩小,行业向“后量子密码”过渡的时间线也可能加快。
周一公开的研究显示,通过量子计算破解比特币椭圆曲线数字签名算法所需的物理量子比特数量,较先前估计已大幅减少。有警告再次指出,包括中本聪持有的超过一百万枚比特币在内的大规模数字资产,可能长期面临脆弱性风险。
谷歌量子人工智能与斯坦福大学研究员丹·博内及以太坊基金会的贾斯汀·德雷克共同发布的论文指出,使用肖尔算法破解比特币协议256位椭圆曲线离散对数问题,可能仅需要不到1200个逻辑量子比特和9000万个拓扑门。若应用于超导量子计算机,物理量子比特数量可减少至50万个以下。谷歌表示,这一数字较之前的估计降低了20倍。
随后,由加州理工学院和哈佛大学教授团队创立的Oratomic公司提出,通过改进中性原子基量子硬件中的纠错方式,仅需约一万个物理量子比特即可实现破解私钥级别的计算。另有更快的方案称,仅用26000个量子比特便可在约10天内恢复比特币私钥。
关键在于这两项研究并非简单数字的叠加,而是同时突破了不同的瓶颈。谷歌减少了所需的“逻辑量子比特”数量,Oratomic则降低了纠错负担。其结果是,过去估计需要900万个物理量子比特的要求,现已降至数万量级。
市场解读认为,这一变化可能促使比特币安全升级的时间点提前。一些安全专家开始讨论将原本预估在2030年代中后期的风险时间点向前推移。贾斯汀·德雷克也表示,对于2032年前发生密码学崩溃可能性的信心有所增强。他认为,从已暴露的比特币公钥中恢复secp256k1私钥的可能性至少为10%。
问题在于,已暴露于量子脆弱性风险下的比特币数量并不少。尤其是早期的挖矿奖励等古老的“支付到公钥”输出中,估计锁定了价值数百亿美元的资产。比特币开发者虽已在考虑引入后量子签名,但诸如BIP 360之类的提案尚未引起广泛反响。
然而需谨慎解读的是,这些研究并不等同于立即具备了实际的黑客攻击能力。谷歌未公开实际电路,Oratomic的研究也基于尚未经过大规模验证的高级纠错代码。尽管如此,量子计算发展对比特币安全构成威胁的速度,显然已超出预期。
美国国家安全局的目标是在2030年前完成向量子安全密码的过渡,美国国家标准与技术研究院的目标则是2035年。对于比特币而言,何时以及如何转向“后量子”体系,似乎已到了一个无法再拖延讨论的时刻。
BTC

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
去中心化交易所
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注