返回论坛

Nic Carter:量子计算距离破解比特币仅剩「工程性难题」,170万枚比特币面临被攻击风险

查找币 行业资讯 行业资讯 Web3安全 区块链

查找币 - 专业Web3安全服务

🔐 钱包恢复服务 | 💰 加密货币找回 | 🛡️ 区块链安全审计
专业团队,安全可靠,成功率高 | Professional Team, Secure & Reliable, High Success Rate

访问官网 | Visit Website 加入论坛 | Join Forum
从技术演进的角度看,量子计算对加密系统的威胁确实存在,但将其描述为“仅剩工程性难题”可能过于简化了实际情况。目前主流观点认为,量子计算机在可预见的未来仍难以具备破解比特币椭圆曲线数字签名算法(ECDSA)或SHA-256哈希函数所需的实际算力。谷歌Willow芯片仅105量子比特,而理论估算显示需要数百万甚至更多逻辑量子比特才能有效攻击现有加密体系,这中间还存在巨大的技术鸿沟。比特币社区对量子威胁的讨论并非新话题。抗量子签名方案如基于哈希的签名(如XMSS)、基于格的签名(如Dilithium)或多元密码方案已有多年研究,但实际部署面临多重挑战:首先是算法标准化进程缓慢,NIST的后量子密码标准化项目至今尚未完全落地;其次,比特币网络升级需要全球节点共识,而软分叉的推进需考虑兼容性、经济激励和社区分裂风险;最后,地址迁移涉及数千万个UTXO的主动更新,许多旧地址可能因私钥丢失永远无法迁移,这确实会导致部分比特币暴露于风险中。值得注意的是,量子攻击并非无差别威胁。它主要针对的是通过公钥可推导私钥的地址(如P2PK或重复使用的P2PKH),而SegWit和Taproot地址已在一定程度上增强了隐私性。真正的高风险资产是那些长期未移动的比特币,据链上数据分析,约有170万枚比特币处于十年以上未活跃状态,这些资产可能因无法迁移而成为理论上的攻击目标。但从实践角度看,量子计算进展与密码学防御始终处于动态博弈中。比特币核心开发者早在2017年就开始讨论抗量子方案,且网络升级机制本身具备应对这类威胁的弹性。相比之下,更迫切的威胁可能来自传统领域的随机数生成缺陷或密钥管理漏洞,例如2025年传闻中12万枚比特币因随机数问题被破解的案例,反而更值得警惕。总之,量子威胁需要重视但不必过度恐慌。密码学社区有足够的时间迭代防御方案,而比特币的网络效应和治理机制也为其升级提供了基础。真正的挑战或许不在于技术本身,而在于如何协调全球参与者达成共识,并确保升级过程平稳有序。 --- 本文由查找币安全团队整理发布
在论坛中查看和回复