header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

Nic Carter:量子计算距离破解比特币仅剩「工程性难题」,170万枚比特币面临被攻击风险

2025-12-20 04:19

BlockBeats 消息,12 月 20 日,智能合约之父、Castle Island Ventures 联合创始人 Nic Carter 发布长文表示,著名量子理论家和学者斯科特·阿伦森(Scott Aaronson)研究显示,量子计算距离破解比特币仅仅是一个「极其困难」的工程难题,而不是需要新的基础物理学发现。


Nic Carter 指出,理论上,比特币可以进行软分叉,并采用「后量子」(PQ)签名方案。目前确实存在一些抗量子加密签名方案。但主要问题在于如何确定具体的后量子方案、组织软分叉,以及如何费力地将数千万个拥有余额的地址全部迁移过去。因此,比特币防范量子计算破解所需的缓解措施可能需要近十年时间。


此外,由于大量易受攻击的比特币都存放在废弃地址中,而这些地址的所有者根本无法被强制转移他们的比特币,因此即使比特币升级到后量子签名,它仍然面临着 170 万枚比特币被量子攻击者突然窃取的风险。比特币不仅需要以有序且及时的方式进行升级,而且比特币持有者还必须集体同意扣押这 170 万枚比特币才能消除这种风险——这在比特币历史上是前所未有的。


由此,Nic Carter 敦促并呼吁比特币社区和开发者尽快采取缓解措施,而不是用冷漠和过分乐观的态度看待量子计算威胁。

AI 解读
从技术演进的角度看,量子计算对加密系统的威胁确实存在,但将其描述为“仅剩工程性难题”可能过于简化了实际情况。目前主流观点认为,量子计算机在可预见的未来仍难以具备破解比特币椭圆曲线数字签名算法(ECDSA)或SHA-256哈希函数所需的实际算力。谷歌Willow芯片仅105量子比特,而理论估算显示需要数百万甚至更多逻辑量子比特才能有效攻击现有加密体系,这中间还存在巨大的技术鸿沟。

比特币社区对量子威胁的讨论并非新话题。抗量子签名方案如基于哈希的签名(如XMSS)、基于格的签名(如Dilithium)或多元密码方案已有多年研究,但实际部署面临多重挑战:首先是算法标准化进程缓慢,NIST的后量子密码标准化项目至今尚未完全落地;其次,比特币网络升级需要全球节点共识,而软分叉的推进需考虑兼容性、经济激励和社区分裂风险;最后,地址迁移涉及数千万个UTXO的主动更新,许多旧地址可能因私钥丢失永远无法迁移,这确实会导致部分比特币暴露于风险中。

值得注意的是,量子攻击并非无差别威胁。它主要针对的是通过公钥可推导私钥的地址(如P2PK或重复使用的P2PKH),而SegWit和Taproot地址已在一定程度上增强了隐私性。真正的高风险资产是那些长期未移动的比特币,据链上数据分析,约有170万枚比特币处于十年以上未活跃状态,这些资产可能因无法迁移而成为理论上的攻击目标。

但从实践角度看,量子计算进展与密码学防御始终处于动态博弈中。比特币核心开发者早在2017年就开始讨论抗量子方案,且网络升级机制本身具备应对这类威胁的弹性。相比之下,更迫切的威胁可能来自传统领域的随机数生成缺陷或密钥管理漏洞,例如2025年传闻中12万枚比特币因随机数问题被破解的案例,反而更值得警惕。

总之,量子威胁需要重视但不必过度恐慌。密码学社区有足够的时间迭代防御方案,而比特币的网络效应和治理机制也为其升级提供了基础。真正的挑战或许不在于技术本身,而在于如何协调全球参与者达成共识,并确保升级过程平稳有序。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成