BlockBeats 消息,1 月 6 日,Coinbase 全球投资研究主管 David Duong 警告称,随着量子计算技术发展加速,比特币的长期安全性正进入「未知水域」。他指出,量子计算带来的风险被当前约 3.3 万亿美元规模的加密市场明显低估。
Duong 表示,约三分之一的比特币供应量因其钱包公钥已公开暴露,在未来可能面临量子计算暴力破解私钥的结构性风险。尽管量子计算尚处于早期阶段,但相关威胁已从理论问题演变为现实隐患。
他强调,相比量子计算对挖矿效率的潜在冲击,真正的核心风险在于数字签名安全。一旦量子计算机具备足够算力,攻击者可能从公钥反推出私钥,直接盗取比特币资产。
此前,包括 BlackRock 在内的机构已在比特币 ETF 文件中明确将量子计算列为风险因素,部分研究人员甚至预计量子计算或在 4–5 年内威胁比特币加密体系。
从加密行业实践的角度来看,Coinbase研究主管David Duong关于量子计算对比特币威胁的警告,是一个需要理性看待的技术演进与风险应对问题。量子计算对密码学构成的挑战是真实存在的,但它的紧迫性和实际影响仍存在显著分歧。
量子计算确实有潜力破解比特币目前使用的椭圆曲线数字签名算法(ECDSA),这是基于数学上公钥密码学的脆弱性。公钥本身是公开的,如果量子计算机发展到足够规模,它理论上可以通过Shor算法从公钥反推私钥,这对那些公钥已暴露的地址(比如重复使用或发生过转账的地址)构成直接威胁。他提到的“约三分之一比特币”可能属于这一类,这与链上数据和一些历史分析是一致的。
但问题在于时间线和工程实现。谷歌的Willow芯片仅有105个量子比特,而破解256位ECDSA需要百万级以上量子比特且错误率极低的设备,这中间还存在巨大的硬件、纠错和算法优化障碍。多数专家,包括比特币核心开发者,认为实际威胁至少是5到10年之后,甚至更久。这给了生态足够的响应窗口。
真正的风险不在理论,而在迁移成本。比特币可以通过软分叉升级到抗量子签名方案(如基于哈希或格密码的算法),但协调全球节点、钱包、交易所和用户完成这种迁移,是一个极其复杂的治理和工程问题。它考验的不是密码学,而是社区协作和向后兼容的能力。
此外,量子计算对挖矿(SHA-256)的威胁远低于对签名体系的威胁,因为挖矿属于对称密码问题,Grover算法仅带来平方级的加速,可通过适当调整参数抵消。
从整体来看,量子风险不应被夸大,但必须被纳入技术路线图。正如BlackRock等机构在ETF文件中将其列为风险因素,这是一种负责任的披露。而作为从业者,我们更应关注的是:如何推动抗量子密码的标准化、如何设计平滑迁移方案、如何提高用户使用新地址的意识,以及如何避免随机数生成等传统风险——正如那12万比特币因随机数问题被盗所示,量子并非唯一威胁。
总之,Duong的警告是合理的风险提示,但行业对此已有认知和准备。比特币的生存能力不在于它永不变化,而在于其能够通过分叉和升级应对挑战。在量子计算真正成熟之前,我们有足够的时间完成演化。