谷歌量子研究警告:黑客可在 9 分钟攻破比特币,攻击效率提升 20 倍

BTC2.13%

比特幣駭客攻擊

谷歌量子人工智能(Google Quantum AI)发布的最新白皮书显示,一台拥有约 50 万量子位元(qubit)的量子计算机,理论上可在 9 分钟内破解比特币的椭圆曲线数字签名算法(ECDSA),所需量子位元数量比此前业界估算缩减了约 20 倍。

研究核心突破:为何 9 分钟是关键威胁节点

此前加密学界普遍估计,破解比特币 ECDSA 加密需要数百万个量子位元,使量子攻击更像是遥远未来的思想实验。谷歌的新研究通过算法优化,将这一门槛压缩至不到 50 万量子位元,攻击效率提升了约 20 倍,是此次研究最具颠覆性的核心结论。

这一发现的威胁逻辑在于时间竞赛。比特币交易从广播到被确认纳入新区块平均需要 10 分钟,若量子计算机可在 9 分钟内从交易暴露的公钥推导出私钥,黑客就能在交易被确认前完成资金盗取,这一攻击情境的理论成功率约为 41%。

哪些比特币面临最高风险:公钥暴露是核心漏洞

并非所有比特币持仓都面临同等风险,风险程度主要取决于公钥是否已在链上暴露:

旧型 P2PK 格式地址:早期创建的地址直接在区块链上公开显示公钥,是风险最高的持仓类型

已进行过交易的地址:每次发起转账时,交易签名会同时暴露公钥信息,使这类地址未来面临私钥被量子计算推导的风险

230 万枚比特币高风险持仓:研究指出,约 230 万枚储存在旧地址中的比特币目前面临最高风险

现代 SegWit 单次使用地址:从未发送过交易的现代地址公钥尚未暴露,相对风险最低

2029 年防御期限:后量子迁移面临的现实挑战

谷歌将“密码学相关性”的最后期限设置在 2029 年,意味着量子计算机有望在这段时间前后达到足以构成实际威胁的算力规模,比部分早期估计明显提前。

后量子密码学(PQC)是目前业界认可的应对方向——这类算法基于量子计算机难以快速求解的数学问题,能在量子时代仍然保持安全性。然而,升级比特币网络以支持后量子算法面临重大现实阻碍:比特币高度去中心化,任何协议级升级都需要矿工、开发者与持有者之间达成广泛共识,历史上每次重大升级都耗费了数年时间。业界正面临量子技术加速进化与社群决策周期漫长之间的双重时间压力。

常见问题

这项研究是否意味着比特币目前已不安全?

不是。研究明确指出,目前世界上尚不存在能夠实施此类攻击的量子计算机,比特币在现阶段仍然安全。这项研究改变的是对“量子威胁何时到来”的评估时间表,而非宣告当前安全性已遭破坏。谷歌将节点定在 2029 年,意味着业界有大约三年时间准备防御措施。

哪些比特币持有者应优先采取防护行动?

风险最高的是储存在早期 P2PK 格式地址或曾进行过交易地址中的比特币,因为这些地址的公钥已在区块链上永久公开。研究估计约 230 万枚比特币处于此高风险类别。建议的防护措施是将资金转移至全新创建的现代地址(如 Taproot 格式),在后量子防护到位前降低公钥暴露风险。

后量子密码学能彻底解决量子黑客威胁吗?

后量子密码学(PQC)是目前最主要的技术应对路径,其算法设计使量子计算机的计算优势难以发挥作用。若比特币网络成功完成 PQC 升级,即使量子计算机算力达到谷歌研究所描述的 50 万量子位元规模,也将无法以现有方式破解签名。但技术升级的落地时间取决于比特币社群共识的形成速度,这是比纯技术本身更难预测的变量。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明
评论
0/400
暂无评论