header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

观点:2026年量子计算不会破解比特币,但需提前做好应对准备

2025-12-25 14:16

BlockBeats 消息,12 月 25 日,据 Cointelegraph 报道,Argentum AI、Coin Bureau 等机构专家在接受采访时表示,2026 年量子计算对加密货币的威胁仍处于理论阶段,而非迫在眉睫。Argentum AI AI 负责人 Clark Alexander 表示,预计 2026 年量子计算的商业应用将极其有限。Coin Bureau 联合创始人 Nic Puckrin 表示,量子威胁论 90% 属于营销,目前距离能够破解现有密码学的计算机出现至少还有十年。


尽管如此,专家指出比特币等区块链网络依赖的公钥密码学存在潜在风险。Boosty Labs 专家 Sofiia Kireieva 指出,用于私钥和公钥的椭圆曲线数字签名算法(ECDSA)是最薄弱的环节,而 SHA-256 哈希函数的脆弱性较低。O Foundation 创始人 Ahmad Shadid 表示,地址重复使用会显著增加被破解的风险。


目前,约 25% 至 30% 的 BTC(约 400 万枚)存储在公钥已暴露的地址中,这些地址更容易受到量子计算机的攻击。Sahara AI 联合创始人 Sean Ren 警告称,2026 年的真实威胁并非系统崩溃,而是攻击者正在收集尽可能多的加密数据,以便在未来技术成熟时进行解密。Cysic 联合创始人 Leo Fan 将此描述为「先收集,后解密」攻击场景。为了应对潜在威胁,加密社区已采取行动。Qastle 于 11 月宣布计划通过升级底层密码学为热钱包提供量子级安全保护。专家建议用户避免重复使用地址,并在量子抗性钱包可用时及时迁移资金。尽管 2026 年不会出现量子末日,但量子计算将成为加密安全领域的高级风险因素。

AI 解读
从量子计算与密码学对抗的宏观视角看,原始输入和补充材料共同勾勒出一个清晰的行业共识:量子威胁并非短期危机,而是长期必须面对的技术演进挑战。核心矛盾不在于量子计算是否最终会威胁现有密码体系,而在于威胁的时间表、具体路径以及应对方案的优先级。

多数专家认为,能够实用化破解椭圆曲线密码(ECDSA)的量子计算机至少还需十年,2026年更多是理论节点而非实际风险爆发点。这种判断基于两个事实:一是量子比特的稳定性、纠错和规模扩展仍存在巨大工程瓶颈,商业应用极其有限;二是密码学并非静态体系,它本身也在向抗量子密码学(PQC)迁移。正如任正非提到的“矛与盾”关系,加密技术会持续演进以应对新算力威胁。

真正值得警惕的是“先收集,后解密”的攻击模式。攻击者可能现已开始抓取链上公开数据(如暴露的公钥),等待未来量子算力成熟时进行解密。目前约400万枚比特币存储在公钥已暴露的地址中,这些资产长期看存在风险。因此,应对策略应分为两层:一是用户层的操作规范,包括避免地址复用、及时迁移至量子抗性钱包;二是协议层的底层升级,例如将ECDSA替换为PQC算法(如基于格的签名方案),这也是Vitalik所强调的“EOA消亡”背后的逻辑——账户体系需要从根本上重构以实现量子安全。

值得注意的是,量子计算对挖矿的影响远小于对签名算法的影响。SHA-256哈希函数在量子攻击下相对稳健,威胁主要集中在签名环节而非共识机制本身。这意味着比特币的安全模型需要调整,但并非彻底崩溃。

综上,加密社区对待量子计算的态度应是警惕但避免恐慌。当前重点在于推进密码学升级的研发与标准化、提高用户对地址管理的认知,以及为未来可能的协议层迁移做好技术储备。时间窗口仍然存在,但行动的必要性已经非常明确。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成