一篇新的加密研究论文认为,将量子计算机会瞬间摧毁 Bitcoin 的警告,歪曲了真实的威胁时间表。分析指出,真正的风险在于漫长而复杂的迁移过程,而非突然崩溃。
事件概览:研究论文发布
Justin Thaler 是 a16z 的研究合伙人,也是 乔治城大学 计算机科学教授,他在一篇分析中指出,“关于实现具密码学相关性的量子计算机的时间表经常被夸大——从而导致呼吁紧急、全面地转向后量子密码。”
他将“具密码学相关性的量子计算机”定义为:一台完全纠错、能够运行 Shor 算法,在大约一个月内攻破 RSA-2048 或 secp256k1 等椭圆曲线方案的量子设备。
Thaler 评估认为,在 2020 年代出现这样一套系统的可能性极低,而且很可能在 2030 年之前都不会到来。他指出,在困囿离子、超导或中性原子等任何现有平台上,目前都远未接近进行密码分析所需的几十万到上百万物理量子比特规模。
论文区分了加密与签名层面的脆弱性。
“先收集、后解密(harvest-now-decrypt-later)”式攻击,使得对敏感数据采用后量子加密变得紧迫,但签名面临的是不同风险:一旦量子计算机存在,攻击者只能从那一刻起伪造签名,而不能回溯性地解密历史区块链数据。
按照 Thaler 的说法,由于治理缓慢和吞吐量低,比特币在这方面面临“特别棘手的问题”。他写道:“任何有争议的问题都可能在社区无法就适当解决方案达成一致时,引发具有破坏性的硬分叉。”
他补充说,“即便在迁移方案最终敲定之后,以比特币当前的交易速率,将所有受量子威胁的资金迁移到后量子安全地址,也需要数月时间。”
延伸阅读:Pump.fun Token Creation Reaches 25,000 In Single Day As Meme Coin Activity Returns
为何重要:行业出现分歧
Castle Island Ventures 联合创始人 Nic Carter 立即对该研究提出质疑,称其“极大低估了威胁的本质,并高估了我们可以准备的时间”。
Project 11 CEO Alex Pruden 则给出了一份详细的反驳,他认为“威胁距离更近、进展更快、修复也比他描述的要困难得多”。他指出,中性原子系统如今已支持超过 6000 个物理量子比特,并强调“表面码纠错在去年已完成实验验证,从研究问题转变为工程问题。”
Pruden 强调,Google 更新后的估算显示,一台拥有约一百万个噪声物理量子比特、持续运行约一周的量子计算机就能攻破 RSA-2048,这相较于谷歌 2019 年提出的两千万量子比特需求减少了二十倍。
他重新界定区块链在量子环境下的特殊吸引力,认为其是独特的攻击目标,因为“这些公钥是公开分发的,并直接与价值挂钩(仅中本聪的 BTC 就约合 1500 亿美元)。”
一旦量子对手能够伪造签名,攻击者就可以窃取资产,而不论原始交易是在何时创建,这让“经济激励非常简单而清晰地指向:区块链将成为量子计算第一个具密码学相关性的应用场景。”
Pruden 认为,与中心化系统升级相比,区块链的迁移过程会慢得多。
他写道:“最接近的参照是从 ETH 1.0 到 2.0 的过渡,这个过程耗时数年,而即便那已经足够复杂,后量子迁移要困难得多。”他警告称,“最可能的失败模式,是行业等待过久,直到量子计算出现重大里程碑才引发恐慌。”
相关阅读:Japan's Rising Bond Yields Raise Questions About Tether's $113 Billion Treasury Exposure

