量子计算与比特币安全:Saylor的硬分叉提议为何引发激烈反对

比特币社区正处于一个十字路口,面对MicroStrategy的迈克尔·塞勒提出的有争议的提案,他希望激活一次硬分叉以应对量子计算的漏洞。塞勒并不主张量子威胁会摧毁比特币,而是认为网络可以适应——但他的方案引发了关于安全、治理以及冻结资产是否构成没收的激烈辩论。

核心问题:未受保护的遗留币面临量子暴露

比特币的架构存在一个结构性弱点:较早的pay-to-public-key (P2PK) 输出仍然暴露在未来的量子攻击之下。不同于现代地址在交易发生前隐藏公钥,P2PK交易会立即暴露公钥,一旦出现足够强大的量子计算机,理论上就会变得脆弱。

这种暴露还扩展到比特币一些最具历史意义的持有资产。最早创建的币——包括与比特币匿名创始人中本聪和早期开发者Hal Finney相关的币——都存放在P2PK地址中。如果攻击者获得能够运行Shor算法的量子计算机,他们就可以从这些暴露的公钥中数学推导出私钥,从而签署交易并盗取相应的比特币。

塞勒的提议方案:向后不兼容的全面改革

塞勒的硬分叉提案旨在预先冻结所有易受量子攻击的输出,阻止它们在链上移动。根据他在X (前Twitter)上的声明,这一做法将同时减少比特币的流通供应、增强网络安全,并“强化”生态系统以应对未来的威胁。

这次升级将要求每个节点和矿工采用不兼容的软件——这是一项庞大的协调工作。它还将永久锁定属于早期地址(包括中本聪的持有资产和Hal Finney的资产)的币,确保它们在任何情况下都无法被花费。

社区反弹:复杂性、风险与伦理

反应非常强烈。开发者将这一方案形容为“极其复杂,伴随巨大风险和外部性”,警告说不可预见的后果可能会在网络中层层蔓延。更根本的是,批评者提出了一个令人不安的问题:比特币网络是否有权单方面冻结资产,实际上没收那些可能已无法访问私钥的币?

治理问题更为深刻。比特币的吸引力部分源于其抗审查和不可篡改的特性——硬分叉可能会削弱这些价值,尤其是针对基于地址年龄或量子暴露的特定地址。

量子技术时间表:即时威胁还是遥远的担忧?

专家普遍认为,能够破解比特币椭圆曲线数字签名算法 (ECDSA) 的大规模容错量子计算机,仍需数年甚至数十年时间。目前的量子技术尚未接近处理破解P2PK地址所需的计算能力。

然而,这一时间线的不确定性带来了困境。如果量子计算机比预期更早到来,网络缺乏防御措施;如果到来时间更晚,硬分叉可能是一种过度反应,永久损害比特币的核心原则,而威胁可能永远不会成为现实。

比特币安全的真正所在

研究人员强调的更广泛观点是,量子风险虽然真实,但并非对所有比特币地址都一样。现代支付格式已能减轻暴露风险。真正的脆弱点集中在早期地址的未花费交易输出——这是一个有限且已知的问题,而非威胁整个区块链的生存。

随着辩论的持续,比特币社区必须权衡塞勒以安全为先的方案与硬分叉可能为网络治理和资产保护政策树立的先例。

BTC4.58%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt