在2025年10月初,一则已删除的社交媒体帖子在加密货币社区引起了震动。曾是华尔街交易员的Josh Mandell 声称,量子计算机已被用于从长期不活跃的钱包中窃取比特币,尤其是那些属于不活跃或已故所有者的钱包。根据Mandell的说法,一名“大玩家”发现了一种无需通过公开市场便可直接从这些钱包中提取比特币的方法,区块链分析师是唯一可以发现此事的方法。
该指控极具爆炸性。若属实,它将削弱比特币安全模型的基础,并挑战私人密钥保护下的资金只有持有人可以访问这一原则。在数小时内,该声称在加密论坛、社交媒体和行业刊物中引发了激烈讨论。一些人表示担忧,一些人持怀疑态度,还有许多人对长期以来听说的量子威胁是否真正实现感到困惑。
比特币专家和更广泛的加密货币社区的回应迅速且明确:这不可能发生。Hot Pixel Group创始人Harry Beckwith直接表态称“这根本不可能正在发生”。比特币政策研究所的Matthew Pines称该理论为“虚假”并批评其缺乏证据。技术专家普遍认为,虽然量子计算在理论上对比特币构成未来风险,但目前的机器缺少进行密码攻击所需的量子比特数量、纠错能力和处理能力。
尽管Mandell的病毒声称被否定,这一事件揭示了一个重要的事实:量子威胁已进入主流意识,对合理担忧和不实恐慌之间的界线变得危险地模糊不清。随着Google计划在2024年12月推出105量子比特Willow芯片、IBM制定出到2029年实现容错量子计算的路线图,以及资产管理公司BlackRock在2025年5月将量子计算警告添加到其比特币ETF文件中,问题不再是量子计算机是否会对加密货币构成威胁,而是何时构成威胁,以及行业应如何应对。
本文将探讨量子技术与比特币之间的真实关系,剖析炒作与现实。我们将探讨实际的时间表、技术障碍、经济赌注、伦理辩论,甚至量子计算机可能对加密货币生态系统带来的潜在益处。真相通常介于恐慌与自满之间。
加密读者的量子计算101
为了理解量子对比特币的威胁,我们首先需要了解是什么让量子计算机与过去70年推动数字革命的经典计算机根本不同。
量子计算的诞生
量子计算的故事不是从计算机开始,而是从光开始。1905年,阿尔伯特·爱因斯坦发表了关于光电效应的开创性工作,证明光不仅表现为波,还表现为被称为光子的离散能量包。这一发现帮助确立了量子力学作为理解自然在最小尺度的新框架——在这个框架下,粒子可以同时存在于多个状态,观察会改变现实,甚至相隔遥远的粒子可以保持神秘的联系。
数十年来,量子力学主要是物理学家的理论领域。但在1994年,数学家Peter Shor开发了一种算法,彻底改变了局面。Shor算法表明,一个足够强大的量子计算机可以指数级地比任何经典计算机更快地分解大数——这一发现对加密学具有深远影响,因为现代加密大多依赖于分解大素数或解决离散对数问题的数学难度。
突然之间,量子计算从学术好奇心转变为国家安全和经济的重要事项。政府和科技公司开始投入资源,致力于构建实用的量子计算机,竞相奔向一个当今密码保护可能变得过时的未来。
量子计算机的工作原理
量子计算的核心是量子比特,或称为量子位。与经典比特不同,量子位可以存在于叠加状态——在测量之前同时表示0和1。这不是一个比喻或近似,而是量子力学的基本特征。
当你结合多个量子位时,可能性成倍增加。两个经典比特可以表示四种可能状态,但一次只能表示一种。两个量子位可以通过叠加同时表示四种状态。增加更多的量子位,计算空间呈指数级增长:10个量子位可以同时表示1024种状态,50个量子位可以表示超过一千亿种状态,而300个量子位理论上可以表示比可观察宇宙中原子还要多的状态。
这种巨大的并行性与另外两种量子现象相辅相成:纠缠和干涉。纠缠使量子位可以以没有经典类似的方式相关联——测量一个量子位立即影响其他量子位,无论距离多远。干涉使量子计算机能够放大正确答案并消除错误答案,从而引导计算找到解决方案。
这些特性使得量子计算机能够以全新的方式解决某些问题。对于模拟分子行为、优化复杂系统或——至关重要的是——破解某些类型的加密等任务,量子计算机可能远超最强大的超级计算机。
量子硬件的现状
然而,量子计算理论承诺与实际应用的差距仍然很大。使量子位强大的量子特性也使它们极其脆弱。量子位对环境干扰极为敏感——热量、电磁辐射、振动——所有这些都会导致错误并破坏进行计算所需的精细态。这种现象称为退相干,发生在以微秒为单位的时间尺度上。
在2024年12月,Google发布了其Willow量子芯片,代表了当代技术的巅峰。Willow包含105个物理量子位,平均连通度为3.47量子位。该芯片在量子错误更正方面取得了突破性进展,单量子位门的错误率仅为0.035%。最值得注意的是,Willow展示了增加更多量子位反而可以减少错误——这一关键里程碑被称为“低于阈值”的错误更正,研究人员已追求了近30年。
Willow在不到五分钟内完成了一次计算,这是当前最快的超级计算机预估需要10 × 10^42年的一个数——这个数远远超过了宇宙的年龄。尽管批评者指出这是一项专业基准任务(随机电路采样)而非实用应用,但它展现了量子计算机正在实现超出经典计算机能力的计算成就。
IBM制定了更具雄心的路线图。到2025年,该公司计划推出具有120量子位的Nighthawk处理器,能够运行5000个门电路。到2028年,IBM希望连接多个模块,实现超过1000个量子位的系统。最终目标是:IBM量子巨型星,计划于2029年推出,将是一台大规模容错量子计算机,能够在200个逻辑量子位上运行包含1亿量子门的电路。
这些成就是非凡的,但也凸显了与可能威胁比特币的机器还有多远的距离。当前系统大约有100至1000个物理量子位。破解比特币的加密需要完全不同规模的东西。
比特币的加密与量子威胁
为了理解比特币对量子计算机的脆弱性,我们需要研究保护网络和确保用户资金安全的加密基础。
双重屏障:ECDSA 和 SHA-256
比特币采用了两种主要的加密系统,各自提供不同的安全功能。第一种是椭圆曲线数字签名算法(ECDSA),特别是使用secp256k1曲线。ECDSA创建了用户私人密钥(必须保密)与其公钥(可以安全共享)的关系。当你花费比特币时,你使用你的私人密钥创建一个数字签名以证明所有权。任何人都可以使用你的公钥验证这个签名,但从公钥中推导出私人密钥被认为在经典计算机上是无法计算的。
ECDSA的安全性依赖于椭圆曲线离散对数问题。给定椭圆曲线上的一个起始点和通过秘密数(私人密钥)乘以该点得到的结果,找到该秘密数极其困难。具有256位安全性,约有2^256种可能的私人密钥——这是一个如此巨大的数,即使地球上所有经典计算机一起工作,尝试所有这些可能性也需要比宇宙的年龄还长的时间。
比特币的第二个加密层是SHA-256,一种用于挖矿的加密哈希函数,在交易中创建新块并验证交易。 满足以下格式要求进行内容翻译:
Markdown链接不需翻译。
内容:矿工竞相寻找特定的哈希值(如矿工通过竞争计算出特定的哈希值来挖掘比特币)以及在生成地址上(公钥被哈希以创建更短、更方便的地址)。哈希函数是单向的:计算任何输入的哈希值很容易,但几乎不可能逆向找到能生成特定哈希值的输入。
Shor's Algorithm: The Quantum Sword
在这里,量子计算机登场了。1994年,彼得·肖尔(Peter Shor)提出了一种算法,这种算法在运行在足够强大的量子计算机上时,可以在多项式时间内解决离散对数问题,并由此破解椭圆曲线密码学。相较于以指数级计算资源需要经历无数岁月,Shor的算法能在数小时甚至数分钟内破解256位的ECDSA密钥,前提是拥有充足的量子硬件。
这个机制优雅但复杂。Shor算法将离散对数问题转换为周期发现问题,量子计算机可以通过量子傅里叶变换高效解决。通过利用叠加和干涉,算法可以同时探索多种可能的解决方案并提取正确的周期,进而确定私钥。
这并不是理论上的空谈——Shor算法已经在小型量子计算机上成功实现了对较小数的因数分解。2019年,研究人员利用量子计算机对数字35(5 × 7)进行了因数分解。虽然对于经典计算机来说这容易得多,但这证明了算法在原理上是可行的。挑战在于扩展至密码学相关大小的问题。
The Qubit Threshold Problem
究竟需要多少个量子比特来破解比特币的ECDSA加密?这个问题位于时间线争论的核心,而其答案比某个单一数字更为微妙。
研究表明,使用Shor算法破解类似于比特币的secp256k1的256位椭圆曲线密钥大约需要2000到3000个逻辑量子比特。一个经常引用的估计将需求放在大约2330个逻辑量子比特左右,能够执行约1260亿个量子门。
然而,关键的区别在于逻辑量子比特和物理量子比特之间。一个逻辑量子比特是一个经过纠错的计算单位—Shor算法需要这种稳定、可靠的量子比特。每个逻辑量子比特必须通过多个物理量子比特协作来检测和纠正错误而构建。当前的纠错方案可能需要从数百到数千个物理量子比特来创建一个逻辑量子比特,取决于错误率和使用的纠错码。
在考虑纠错开销时,破解比特币的ECDSA的估计值大幅上升。各种研究表明,根据所需的攻击时间框架和量子硬件的质量,可能需要从1300万到3.17亿个物理量子比特。为了提供一个背景,谷歌的Willow芯片拥有105个物理量子比特——这意味着我们需要比当前最前沿硬件大约10万到300万倍的系统。
另一个关键因素是速度。有资金的比特币地址在交易广播到网络时才会公开其公钥。在现代比特币使用中,这些交易通常在10到60分钟内被确认进入一个区块。攻击者使用量子计算机从公钥中提取私钥需要在这个狭窄的时间窗口内完成计算——在合法交易被确认之前资金不再可用。
这种时间限制极大地增加了硬件需求。在一小时内而不是一天内破解一个ECDSA密钥将进一步乘以量子比特的需求,可能将任何现实攻击场景所需的物理量子比特推至超过3亿。
Which Wallets Are Most Vulnerable?
并非所有比特币地址都面临相同的量子风险。易受攻击的程度主要取决于一个因素:公钥是否已暴露。
最脆弱的是Pay-to-Public-Key (P2PK)地址,这种地址直接包含在区块链上的公钥,任何人都可以看到。大约有190万个比特币(约占总供应量的9%)存放在P2PK地址,包括估计属于中本聪的100万比特币。这些硬币立即受到拥有足够强大量子计算机来运行Shor算法的任何人的威胁。
接下来是通过支出交易已揭示公钥的Pay-to-Public-Key-Hash (P2PKH)地址。一旦从P2PKH地址支出,公钥就会在区块链上变得可见。最好的做法是每个地址仅使用一次,但许多用户重用地址,如果量子计算机出现未使用的资金将面临风险。行业分析表明,由于暴露的公钥,多达25%的比特币流通供应可能面临风险——大约400万比特币价值数百亿美元。
现代地址格式提供了更多保护。隔离见证(SegWit)和Taproot地址通过改进的地址重用实践以及,Taproot的情况下,替代支出路径提供更好的量子抵抗,但并不是通过不同的密码学。然而,即使这些地址最终在使用资金时暴露公钥。
最安全的比特币地址是从未使用过的——其中公钥仍隐藏在哈希后面,没有交易曾揭示它。对于这些地址,量子攻击者需要破解SHA-256,而这远比破坏ECDSA更具有抗性。
SHA-256 and Grover's Algorithm
虽然Shor算法威胁到ECDSA,但另一种名为Grover's Algorithm的量子算法则影响类似SHA-256的哈希函数。与Shor的指数加速不同,Grover's Algorithm仅提供了对无结构数据库的搜索的二次加速。
在实际应用中,Grover的算法实际将SHA-256的安全级别从256比特降低至128比特。听起来相当戏剧化,但128位安全性仍然非常强—远超出任何经典或短期量子计算机可破的范围。即便使用Grover's Algorithm攻击SHA-256也需要天文数字的计算资源,可能包括数十亿个逻辑量子比特。
加密学家普遍认为SHA-256不是眼前的担忧。真正的漏洞在于ECDSA和使量子攻击可行的暴露公钥。
Mandell's Quantum Theft Allegation: Dissecting the Claim
Josh Mandell的2025年10月的声明成为一段漫长的针对比特币的量子FUD(恐惧、不确定性和怀疑)历史中最新且或许最为广泛传播的一个节点。让我们检查他的具体指控以及对此的证据。
The Allegation in Detail
根据多个报告,Mandell声称:
- 已有的、未活跃的比特币钱包被悄悄地通过量子计算技术清空
- 一个主要参与者正在通过获取不容易被发现或回应的地址的私钥在场外积累比特币
- 被攻击的都是长期不活跃的账户,通常被认为已被遗弃或与已故所有者相关
- 代币可在未造成市场干扰或大宗卖单的情况下被提取
- 只有区块链取证分析可以揭示可疑的移动模式
- 量子技术已经达到可以在经典计算无法破坏的情况下破解比特币的加密防御
关键是,Mandell并未提供任何可靠的证据来支持这些说法。他的立场是,从技术上讲这种情况是可能的,并且可能已经展开,但这一切仍未被验证且富有推测性。
Why the Claim Resonated
Mandell的指控引起关注是因为它触及了比特币社区内的几个真实担忧。首先,这一时机与量子计算的合法进展恰好吻合。谷歌刚刚宣布了其Willow芯片,IBM则公布了其到2029年实现容错量子计算的路线图。量子威胁突然比前几年更具体、更紧迫。
其次,比特币关于“丢失的硬币”的神秘性为此类主张创造了叙述空间。恶化了的私钥、死亡没有适当安排的所有者或比特币早期创建后被遗弃的钱包被估计有230万至370万比特币永久丢失。人民普遍相信先进量子技术的拥有者可以在合法权利所有者(如果已经存在)找回之前找回这些丢失的硬币,这一想法对那些不熟悉技术要求的人来说有一定的可信度。此外,这也符合有关秘密国家行动者、资金雄厚的公司或拥有超越公开已知技术的神秘实体的叙事。
The Technical Rebuttals
专家们迅速发现了Mandell指控中的许多问题。最根本的问题是硬件能力。如我们所建立的,破解比特币的ECDSA加密需要从1300万到3亿个物理量子比特,具体取决于不同因素。目前的系统拥有大约100到1000个量子比特——这是五到六个数量级的差距。
即便假设极其出色的量子比特质量和纠错能力进步,从量子比特到数百万量子的跳跃不仅是一个渐进进步,而且是一个将不仅仅在量子计算中而且在制造、冷却系统、控制等领域带来革命性突破。内容: 电子学和基础物理研究。如此重大的突破暗中发生而没有任何公开迹象,这很难让人相信。
对此,还有一个错误校正的问题。目前的量子计算机的错误率使得没有复杂的错误校正无法进行延长的计算。谷歌利用Willow演示了首次“低于阈值”的错误校正——展示了随着添加更多量子位,错误率可以降低。但实现的逻辑错误率(约每周期0.14%)仍然远高于运行像Shor算法这样的大规模量子算法所需的0.0001%或更好。
业内专家指出,从量子错误校正实验室演示过渡到能够以密码学意义上规模运行Shor算法的容错机器仍然是一个巨大的工程挑战,可能需要至少十年的集约开发。
区块链的证据(或缺乏)
对Mandell主张最具批判性的可能是区块链本身没有支持证据。比特币的透明性意味着所有交易都是公开可见且被区块链分析公司、学术研究人员和具备技术技能的好奇个体广泛监控的。
如果量子计算机有系统地清空休眠钱包,我们应能看到特定的签名:
- 多个旧P2PK地址多年来不活动的突然同时移动
- 资金以协调的模式移动,暗示单个行为者对多个钱包拥有特权访问
- “重新唤醒”钱包的速率中存在的统计异常,其不能被正常因素解释
但区块链分析师所观察到的情况则完全不同。旧钱包确实偶尔再次活跃,但这些活动符合预期模式:如遗产征收、长期持有者决定出售、用户找回旧硬件钱包,或安全意识强的用户将资金迁移到新的地址类型。
重要的是,这些重新激活通常涉及具有已知历史和可解释情况的钱包。没有一波来自最旧、最脆弱地址的神秘、协调的移动,显示量子驱动盗窃的迹象。
区块链分析公司Chainalysis和其他公司研究了早期比特币地址的移动模式,未发现能表明量子攻击的异常活动。休眠的币仍然是休眠的。
经济逻辑问题
当前量子盗窃还有一个经济论点。若一个国家行为体或资金充裕的组织成功开发出能破解比特币加密的量子计算机,他们真的会以可能被检测到的方式部署这一能力吗?
该技术将成为世界上最有价值的秘密之一,其应用远超加密货币。它可以破解政府通讯、危及军事系统、破坏金融基础设施,并使价值数万亿美元的加密数据面临风险。使用它来窃取比特币——并冒着被检测到的风险,这将警醒全球这一能力——从战略上讲意义不大。
一个理性的量子能力持有者更可能等待,尽可能地在不暴露的情况下积累情报和经济优势,只在绝对必要或当有助于实现更大策略目标时才揭露技术。通过窃取休眠钱包中的比特币,虽然可能有利可图,但与技术的全部潜力相比,其收益相对有限,且风险在于曝光这项量子能力。
经济和伦理维度:失去的比特币问题
虽然Mandell关于当前量子盗窃的具体指控缺乏证据,但他的指控提出了量子计算机可能彻底改变比特币未来的深刻问题。 如果 - 或者当 - 量子计算机强大到足以恢复“迷失”的比特币时,会发生什么? 经济和伦理意义值得认真考虑。
失去的比特币的规模
当前估计建议,大约230万到370万个比特币被永久性丢失。这包括:
- 丢失私钥或未妥善备份的钱包中的比特币
- 发给已故者的比特币,但其继承人无法访问
- 早期P2PK地址中的比特币,这在比特币第一个年头,数字货币几乎没有价值,安全措施不严格
- 超过十年没有活动的地址中的比特币,显示被弃用
最著名的潜在遗失比特币属于中本聪。比特币创造者被估计在网络的第一年开采了约100万个比特币,所有存放在早期的P2PK地址中。中本聪从未移动过这些币,其身份仍未知。中本聪仍然是否能够访问这些钱包,选择将其永久锁定,或完全失去了钥匙,是比特币最大的谜团之一。
然后是Mt. Gox 失窃案。2014年,当时最大比特币交易所因失窃了约85万比特币而倒闭。虽然一些币被找回,与攻击相关的钱包仍保留近8万个比特币 - 约占比特币总供应量的0.4% - 在区块链上保持休眠。
这些丢失的币实际上成为了一种通缩力量。它们减少了比特币的实际流通供应,使得剩余的每个币稍微增值。许多比特币爱好者视这为一种特性而非漏洞——这是真正去中心化系统的自然结果,其中没有权威可以找回丢失的资金。
量子恢复情景
现在想象量子计算机进化到足以有效破解ECDSA加密。突然之间,那些数百万丢失的比特币变得可访问——不是原来的所有者(缺少私钥),而是那些具备量子能力从暴露的公钥推导私钥的人。
这带来了前所未有的局面。市场已基本认为永久丢失的比特币能重新回到流通中。价格影响将是巨大的。即使是这样的恢复可能性也能引发恐慌性抛售,因投资者试图对假设的供应激增抢先一步。
2025年5月,贝莱德在其iShares比特币信托(IBIT)备案中添加了关于量子计算的明确警告,这是最受欢迎的比特币ETF之一。此备案警告称,量子计算的进步可能威胁比特币的密码安全,并动摇其网络的完整性。这代表着一个重要的时刻——传统金融机构现在将量子风险视为足够重要的问题,需告知投资者。
经济破坏不仅限于价格波动。比特币的价值主张在于其被感知的稀缺性和安全性。如果数百万之前不可访问的币突然变得对量子攻击者可及,这引发了关于是否任何比特币真正安全的问题。对网络的信任可能迅速侵蚀,可能引发抛售压力的级联效应,这超出了恢复币本身的直接影响。
伦理困境
量子恢复情景带来了棘手的伦理问题,而没有明确的答案。如果量子计算机可以访问丢失的比特币,这些币应该走向何方?
一方面,以比特币开发者Jameson Lopp为首的一群人认为这些币应该被销毁——故意销毁以防止任何人认领。Lopp 认为,让量子对手认领实际属于其他用户的资金代表了一种保护财产权益的失败。2025年2月,Lopp 在一篇文章中写道:“如果整个比特币生态系统只是在旁观,允许量子敌手认领本该属于其他用户的资金,那这在‘保护财产权益’范畴真的是个‘胜利’吗?对我来说更像是漠不关心。”
从这个角度来看,销毁易受攻击的币是较小的罪恶。它防止了不当得利,保护了比特币的稀缺性,并展示了网络对安全优先于短期便利的承诺。反对的说法是,销毁币是一种没收——惩罚那些在量子防护最佳实践出现之前就采用比特币的用户。
另一个阵营建议尝试将恢复的比特币返还给其合法所有者。这听起来高尚,但也带来了巨大的实际问题。在丢失的定义特征是您没有私钥的情况下,如何证明比特币的所有权?涉及加密货币的遗产继承已经面临法律挑战。现在设想对十年没有动过的币进行所有权裁决,原始所有者可能已经去世、未知,或难以验证。
任何恢复系统都必然涉及受信任的第三方来验证索赔——交易所、政府机构或新创建的机构。这与比特币免信任和审查抵制的精神相悖。也会产生巨大的欺诈压力,因坏人冒充正当所有者或制造虚假索赔以获得宝贵的比特币地址。
第三种选择是重新分配恢复的币。有人建议用恢复的比特币来资助网络发展、奖励矿工,或者甚至在所有当前比特币持有者中平均分配。这将丢失的币转化为一种公共资产。然而,这等同于在事实上改变比特币的社会契约——更改在不同假设下保障的币的规则。
最明晰的伦理问题也许涉及中本聪的100万个比特币。如果这些币可以...
[实际翻译内容将在示例中省略]内容:通过量子计算恢复,它们应该被恢复吗?中本聪的匿名性意味着我们无法询问创始人的意愿。社区中的许多人认为这些币是神圣的——它们是比特币神话中永久的一部分,应不受技术能力影响保持不变。另一些人则认为,让如此大规模的供应暴露在量子攻击面前会对网络构成系统性风险。
机构回应
Skip translation for markdown links.
BlackRock 在其比特币 ETF 申请中添加量子警告的决定表明,机构金融界正认真对待这些问题。申请文件明确表示,量子计算的进步可能会“威胁网络的安全性”,并可能导致投资者“严重损失”。
这反映出机构采用带来的更广泛的模式,即对加密社区以前可能忽视或轻视的风险进行更严格的审查。养老基金、基金会和考虑比特币敞口的财务顾问希望了解极端风险,包括量子计算。量子风险现在出现在受监管的金融产品披露文件中,这将其从理论上的关注转变为可量化的投资考量。
其他主要机构正在关注。如果量子计算能力进展比预期更快,我们可能会看到机构资本逃离加密货币市场,除非存在明确的缓解策略。这给比特币开发人员和更广泛的社区带来了压力,要在威胁显现之前实施量子抗性解决方案,而不是等到危机来临。
安全路线图:比特币如何演变
令人鼓舞的消息是,比特币的量子脆弱性既不令人意外,也不是未被解决的。自 1994 年以来,密码学家就知道 Shor's 算法,而比特币开发社区多年来一直在讨论量子抗性。存在多种研究方向和实际策略来增强比特币对量子攻击的抵御能力。
当前用户的最佳实践
即使在协议层级改变之前,个人比特币用户也可以采取措施最小化他们的量子暴露。最重要的做法是避免重复使用地址。当您从比特币地址消费时,公钥会在区块链上可见。最佳做法是将每个地址视为一次性使用 - 使用后,将剩余资金转移到新地址,以确保旧公钥不再与未花费的币相关联。
现代钱包软件越来越多地自动采用这种做法。硬件钱包和完整节点钱包通常会为每笔交易生成新的找零地址,实现一次性地址,而无需用户理解基础的安全逻辑。使用旧钱包软件或手动管理地址的用户应审计他们的做法并升级到更量子安全的习惯。
另一个保护步骤是将资金迁移到更现代的地址格式。隔离见证 (SegWit) 和特别是 Taproot 地址通过改进的地址卫生和在 Taproot 的情况下,通过可能在未来软分叉中启用量子抗性签名的替代脚本路径,提供略好的量子抗性。虽然这些格式使用相同的基础椭圆曲线加密,但它们反映出更具量子意识的设计理念。
对于长期持有者,建议很简单:为每次接收交易使用新地址,从不在消费后重复使用地址,并将资金保存在未公开公钥的地址中。这不能完全消除量子风险,但显著减少攻击面。
后量子密码学标准
广泛的密码学社区已经致力于在十多年中寻找量子抗性替代品。Skip translation for markdown links. 在 2016 年,美国国家标准与技术研究院 (NIST) 启动了一个项目,旨在标准化后量子密码学 (PQC) - 一种被认为在经典计算机和量子计算机前都安全的加密算法。
经过多年的分析和竞争,NIST 于 2024 年宣布了其首批 PQC 标准。选定的算法包括:
- CRYSTALS-Kyber,用于密钥封装(替换像 RSA 这样的系统以安全交换密钥)
- CRYSTALS-Dilithium、FALCON 和 SPHINCS+,用于数字签名(替换像 ECDSA 和 RSA 签名这样的系统)
这些算法依赖于与当前密码学不同的数学问题。基于格子的方案如 Dilithium 是基于在高维格子中寻找短向量的难度。基于哈希的方案如 SPHINCS+ 是建立在加密哈希函数的安全性上,这些函数已经被认为相对量子抗性。多变量密码学使用有限域上的二次方程组。
关键的见解是,虽然 Shor's 算法可以有效地解决离散对数和因子分解问题,但它对这些新的数学结构没有提供类似的优势。截至目前的知识,量子计算机没有实用的捷径来破解适当实现的格子基或哈希基密码学。
比特币特定研究:QRAMP
在 2025 年早期,比特币开发者 Agustin Cruz 提出了一种称为 QRAMP (Quantum-Resistant Asset Mapping Protocol) 的激进框架。QRAMP 是针对比特币量子问题的最全面的方案之一,尽管它仍然存在争议且远未达成共识。
QRAMP 提出一个强制迁移期,其中所有遗留的量子脆弱地址中的资金必须在特定的区块高度截止日期前迁移到量子抗性地址。在截止日期之后,网络将拒绝来自旧 ECDSA 地址的交易,实质上燃烧未迁移的币。
该协议将通过多种机制工作:
- 识别脆弱地址:QRAMP 将扫描具有公开公钥的比特币地址,特别是较旧的 P2PK 格式
- 燃烧和替换:用户从脆弱地址将币发送到一个特殊的“量子燃烧”地址,永久地将它们从流通中移除
- 后量子安全:作为回报,将发行同等数量的通过量子抗性加密技术(如基于哈希或格子基签名)保护的比特币
- 基于证明的验证:只有经过验证的燃烧才能产生新的量子抗性币,维持一个严格的 1:1 比例以防止通货膨胀
QRAMP 还旨在启用跨链比特币功能。与其依赖于托管方(如包装比特币解决方案),QRAMP 将使用密码学证明——从比特币的区块链中导出的数学证明,其他网络可以验证。这将允许比特币余额在不实际移动基础比特币的情况下反映在其他区块链上,同时保持安全性和比特币的 2100 万供应上限。
该提议引发了激烈辩论。支持者认为它提供了一条清晰、系统的量子抗性道路,有明确的时间限制,推动及时迁移而不是危险的自满。批评者认为强制燃烧是没收的一种形式,惩罚早期采用者,并可能销毁数百万比特币,包括中本聪的币。
时间表关注点也很重要。QRAMP 需要一个硬分叉——一种非向后兼容的协议变更,需要矿工、节点运营商和更广泛社区的共识。比特币的历史显示出有争议的硬分叉难以实现,并存在链分裂风险。实施 QRAMP 需要说服生态系统量子威胁足够迫切,以至于值得采取如此激进的行动,同时也需时间提前,以便用户有时间迁移。
截至 2025 年 10 月,QRAMP 仍然是一个草案提案,没有正式的 BIP(比特币改进提案)编号,也没有达成社区共识来推进。
替代方法
并不是所有量子抗性提案都像 QRAMP 那样激进。其他研究人员正在探索渐进迁移策略,逐步引入量子抗性签名方案与现有的 ECDSA 并行,允许用户随时间自愿升级。
Blockstream 的 CEO 兼受人尊敬的密码学家 Adam Back 建议将量子抗性密码学纳入比特币现有的地址和脚本系统。Skip translation for markdown links. 一种方法是使用 Schnorr 签名(已经在 Taproot 中实现)与 SLH-DSA (SPHINCS+) tapleafs 结合。这将允许用户逐步将资金迁移到量子安全地址,而无需有争议的硬分叉或燃烧脆弱币。
渐进迁移的优势在于灵活性。对地址安全性有信心的用户可以继续使用现有钱包,而更谨慎的用户可以迁移到量子抗性格式。随着量子能力的进步,社会压力和市场力量自然会促使迁移,而不需要协议执行。
劣势是自愿迁移可能发生得太慢。如果量子计算机进展比预期更快,脆弱币可能会在用户迁移之前受到攻击,从而达不到目的。还有丢失或被遗弃钱包的问题——其所有者不再有访问权限的币将永远保持脆弱。
其他研究方向包括:
- 结合多种后量子算法的量子安全多重签名方案,即使一个算法被破解也提供冗余的安全性
- 结合经典 ECDSA 和量子抗性签名的混合系统,需要攻击者破坏两者
- 零知识证明,可实现量子抗性验证,而不暴露公钥
以太坊社区通过账户抽象和 STARKs(可扩展透明知识论证)研究后量子密码学。它们使用哈希函数,天生具有量子抗性。其中一些创新可能最终...informed Bitcoin的方法。
抗量子签名的挑战
抗后量子密码技术面临的挑战之一是签名通常比ECDSA签名大得多。CRYSTALS-Dilithium签名可能有2-3千字节,而ECDSA签名只有64-71字节。这对区块链效率、交易成本和可扩展性有影响。
基于哈希的签名如SPHINCS+则更大——每个签名可能达到几十千字节。虽然这些大小并不算过大,但它们增加了每个网络节点必须存储和传输的数据量。在效率和可扩展性已成问题的区块链中,增加更大的签名可能会加剧现有挑战。
正在研究各种优化方法,以在保持安全性的同时最小化签名大小。某些方案使用Merkle树来在多笔交易中分摊签名大小。其他研究阈值签名,其中多个参与方协同签署,从而减少每笔交易的开销。
比特币社区将需要在最终选择实施哪些后量子算法时平衡安全性、效率和向后兼容性。
##超越威胁:量子赋予加密货币的新机遇
量子计算与加密货币的讨论主要集中在威胁上——量子计算机打破密码学的潜在危险。但这种框架错过了故事的一个关键方面。量子计算不仅仅是指向区块链技术的武器;它也是一种可能以意想不到的方式增强、加强和推进整个加密货币生态系统的工具。
量子增强密码学
量子攻击者和量子防御者之间的竞赛最终将产生比经典计算可能更强的密码学。量子密钥分发(QKD)已经使得通过物理定律而非计算假设来保护安全通信渠道成为可能。尽管在去中心化区块链系统中实施QKD面临显著技术挑战,但研究仍在继续,以适应量子通信协议用于加密货币应用。
为应对量子威胁而开发的后量子密码学将为新一代密码系统奠定基础。这些算法不仅对量子抗性;许多还提供额外的安全属性,如前向保密、相同安全水平的小密钥以及抵抗某些当前实现中的侧信道攻击。
尤其是基于格的密码学,提供了强大的新能力,如全同态加密——在不解密的情况下对加密数据执行任意计算的能力。虽然今天计算成本很高,但量子计算机可能最终使同态加密在大规模上成为实用,实现隐私保护的智能合约和机密交易不牺牲可审计性。
改善的可扩展性解决方案
量子计算机在某些优化问题上表现出色,而这些问题当前限制了区块链的可扩展性。在比特币的闪电网络这样的支付通道网络中寻找路由涉及通过大量的可能路径空间搜索以找到支付的最佳路由。量子算法可能更快地找到更好的路由,提高支付成功率并减少通道资本要求。
零知识证明系统启用隐私和可扩展性解决方案,如ZK-Rollups,需要大量的密码计算。量子计算机可能加速证明生成,同时保持安全性,从而实现更复杂的隐私保护应用,而不会因计算负担而限制其采用。
甚至挖矿最终也可能从量子计算中受益。尽管使用Grover算法的量子计算机理论上可以比经典矿工更有效地搜索工作量证明解决方案,但相同技术将对所有参与者可用,创造了新的平衡而不是攻击矢量。一些研究者提出了基于量子安全的共识机制,利用量子属性来实现拜占庭容错。
量子安全智能合约
量子计算和加密货币的结合可能启用全新的智能合约和去中心化应用类别。量子随机数生成提供真正不可预测的随机性——这对赌博应用、密码协议和共识机制中的公平领导者选举至关重要。当前基于区块链的随机性必须依赖复杂的协议以防止操控;而量子随机性将被证实为公平。
量子传感和量子通信可以启用新类型的预言机系统——智能合约和现实世界数据之间的桥梁。量子传感器可以前所未有的精度测量物理现象,可能为依赖准确价格数据、天气数据或供应链验证的去中心化金融应用创建更可靠的数据馈送。
后量子密码协议可以实现更复杂的多方计算,允许多方共同计算在他们的私人数据之上,而不向彼此透露这些数据。这为去中心化金融产品、隐私保护拍卖和当前不可行的机密投票系统敞开了可能性。
学术界和工业界的协作
量子威胁催生了加密货币社区与主流计算机科学研究之间前所未有的合作。NIST的后量子密码学标准化工作包括区块链研究人员和加密货币公司的意见。学术会议愈发频繁地安排有关量子安全区块链设计的讨论环节。
这种合作对双方都有利。加密货币在经济价值对抗条件下的实际部署为后量子算法提供了测试场。同时,区块链系统受益于尖端密码学研究,而这种研究可能需要多年时间才能过滤到生产系统中。
包括Google、IBM、微软和亚马逊在内的大型科技公司正在量子计算研究中投资数十亿,同时开发量子安全密码学并与区块链项目合作。这产生了罕见的利益对齐,在推进量子能力的同时,也在应对量子威胁方面作出贡献。
重塑叙事
或许最重要的是,将量子计算纯粹视为一种威胁错失了重新塑造加密货币安全模型以获得更好结果的机会。每一次密码过渡——从DES到AES、从SHA-1到SHA-256、从RSA到椭圆曲线——最终通过推动更好的算法迁移而强化了系统。
比特币最终采用后量子密码学将创造机会,同时解决其他协议限制。一个协调的升级可以实施不仅仅是量子抗性,还有签名聚合、改进的隐私特性、增强的脚本能力以及长期以来期望但通过孤立的软分叉难以部署的效率改进。
量子过渡可能也解决关于比特币刚性保守与实用进化的持续争论。当量子计算机明显威胁到ECDSA时,即便是最保守的社区成员也会认识到需要进行重大协议更改。这为可能由于其他原因而受欢迎但在正常情况下缺乏共识的升级提供了政治掩护。
专家预估和不同见解
量子计算时间表仍是比特币安全辩论中最具争议的方面之一,专家意见范围从“几十年后”到“可能在10年内”。了解这些分歧视角提供了评估比特币多急需量子抗性升级的迫切性的重要背景。
乐观派:数十年的安全
Blockstream CEO和高度尊敬的密码学家Adam Back代表量子时间表的保守观点。Back一直认为能够威胁比特币的量子计算机仍有几十年,而非数年之远。在2025年6月的采访中,Back承认量子计算可能最终变得相关,但强调时间跨度为“几十年,不是几年”,并且逐步采取主动措施提供足够保护。
Back的观点是基于对理论要求和实践工程挑战的深刻理解。他指出,量子计算机不仅需要实现Shor算法所需的原始量子比特计数,还需在整个延长的计算期间保持足够低的错误率。当前系统远未同时满足这些要求。
前Strategy(前身为MicroStrategy)执行主席和比特币的主要机构支持者之一Michael Saylor对近期量子威胁的态度更加不屑。在2025年的多次采访中,Saylor将量子担忧描述为“主要是那些想卖给你下一个量子悠悠球代币的人在做的营销”。
Saylor的论点基于机构一致性。他指出,像Google和Microsoft这样的主要科技公司从量子计算机能够破坏加密的行为中获得的利益不如损失。这些公司依赖于相同的加密系统来保护比特币。如果量子计算机威胁到ECDSA和RSA,它们将威胁到云服务、电子邮件、电子商务以及互联网上的每一次加密通信。
“Google和MicrosoftContent: aren't going to sell you a computer that cracks modern cryptography because it would destroy Google and Microsoft - and the U.S. government and the banking system," Saylor said in a June 2025 CNBC interview. His view is that when quantum threats do materialize, Bitcoin will upgrade its cryptography just like every other major software system, without catastrophic disruption.
跳过翻译对于 markdown 链接。
Saylor 还认为,被宣传为“比特币杀手”的量子抗性代币大多是抓住恐惧心理而进行的机会性项目,而不是提供真正的解决方案。从他的角度来看,比特币的量子威胁不是迫在眉睫的,当这些威胁到来时,比特币强大的开发社区和维持安全的强烈动机会促使有效的响应。
实用主义者:现在开始准备
并非所有专家都持这种乐观的观点。Casa 的首席技术官以及著名的比特币安全研究员 Jameson Lopp 位于中间立场。在他 2025 年 2 月的文章《反对允许比特币的量子恢复》中,Lopp 认为虽然量子计算机不是一个迫在眉睫的危机,但比特币社区有不到十年的时间来实施应急计划。
Lopp 的关注点不在于确切的量子时间表,而是在于比特币缓慢的治理和就有争议的变化达成共识的难度。即使能破解 ECDSA 的量子计算机要到 2035 年才到来,比特币也需要现在开始实施变化,因为:
- 达成关于量子抗性方案的共识需要多年的辩论和测试
- 用户需要时间将资金迁移到新地址类型
- 如果不消除风险,丢失或被遗弃的钱包会构成系统性风险
- 等到量子计算机明确对 ECDSA 构成威胁时可能为时已晚
Lopp 主张在易受攻击的地址上销毁币,而不是尝试恢复 - 这一立场引发了重大争议。他认为这种方法最好地保护了财产权,通过防止量子对手索取资金,同时果断地解决了丢币问题。
BlackRock 2025 年 5 月的 IBIT 备案警告代表了另一个实用的声音。通过在受监管的金融产品中将量子计算列为重要风险因素,BlackRock 发出了信号,即使时间表仍不确定,机构投资者也应考虑量子威胁作为其风险评估的一部分。这反映了一种预防原则:潜在后果严重到等待确定性可能是不明智的。
担忧者:比我们想象的更快
一些研究人员和组织认为量子威胁可能比共识估计的更快地实现。NIST 专家表示,能够打破当前密码标准的量子计算机可能在未来 10 到 20 年内到来,而一些私人预测甚至认为可能发生得更快。
2025 年,Project Eleven 的研究人员发起了一项量子挑战,奖励用量子计算机破解椭圆曲线密码的任何人一枚比特币。他们的评估是,约 2000 个逻辑(错误更正的)量子位可能足以破解 256 位 ECC 密钥 - 他们认为这在下一个十年内是可实现的。
谷歌研究员 Craig Gidney 在 2025 年 5 月发表了一项研究,建议 RSA-2048 可以用不到 100 万个量子位在不到一周的时间内分解 - 比以前的估计减少了 20 倍。虽然 RSA 和 ECC 并不完全相同,但在一个问题上显示出的算法改进通常适用于另一个问题。如果量子算法继续改进而硬件规模扩大,时间表可能会大大缩短。
IBM 到 2029 年实现容错量子计算的具体路线图,拥有 200 个逻辑量子位,代表了另一个数据点,表明量子威胁可能在 2030 年代初期而不是 2040 年代或 2050 年代出现。定于 2029 年推出的 IBM Quantum Starling 并没有足够的逻辑量子位立即威胁到比特币。但如果 IBM 成功展示了这一规模的容错量子计算,那么达到 2000 多个逻辑量子位所需的时间可能会相对较快 - 也许只需再过 5 到 10 年。
在 CES 2025 上,Nvidia 的首席执行官 Jensen Huang 表示,量子计算的重大突破可能在 15 到 30 年内实现,其中 20 年是最现实的估计。这将量子对密码学造威胁的时间框定在 2040 年到 2055 年之间 - 这似乎是一个舒适的时间框架,但如果 Huang 的估计过于保守,可能会更快到来。
解释分歧
为什么专家意见分歧如此之大?几个因素导致了这种不确定性:
威胁阈值的定义:不同专家使用不同的指标来判断量子计算机何时变得“有威胁”。一些专注于在任何与加密相关的问题上演示 Shor’s 算法。而另一些则需要能够在未确认交易的狭窄时间窗口内破解比特币特定 ECDSA 实施的量子计算机。这些代表了截然不同的能力水平。
秘密与公共开发:通过 IBM、谷歌和学术机构等公司进行的公共量子计算工作透明,允许进行详细的评估。但 NSA、GCHQ 或他们的中国和俄罗斯同等机构等机构的分类政府项目是在秘密中进行的。一些专家怀疑分类项目可能比公开已知的能力领先数年,但对于这一点的证据仍然不确定。
算法未知数:当前的估计假设 Shor 的算法和现有的错误更正方案。在量子算法上的突破性进展,进一步减少量子位需求,可能会大大加快时间表。相反,出现量子计算机扩展的基础障碍可能会推迟时间表。
工程与理论:计算机科学理论与实际工程经常存在差异。从理论上,我们知道如何构建拥有数百万量子位的量子计算机。实际建造如此规模的工作系统 - 维护相干性,实施错误更正,以及与经典控制系统的集成 - 构成的挑战可能比当前的外推法所建议的要难或容易得多。
审慎的解释是,量子对比特币的威胁不是迫在眉睫的,但也不是安全遥远的。现实的时间表显示,2020 年代末到 2030 年代中期是量子计算机可能开始对椭圆曲线加密构成可信威胁的时期,存在显著的不确定性。
前进的道路:为后量子比特币做准备
随着量子计算的进步和时间线的压缩,加密货币社区面临关于何时及如何实施量子抗性升级的关键决策。前进的道路需要技术准备、社区共识,以及对量子计算进展和链上活动的警觉监测。
需要关注的信号
几个指标会表明量子威胁正从理论转为现实:
脆弱地址的大规模移动:最明确的警告信号将是突然、协调的大规模从多个旧 P2PK 地址的资金转移,特别是那些多年来一直不活跃的地址。尽管个别的重新激活有可能有无辜的解释,多个没有先前关系的地址的同时移动模式将表明量子攻击者系统地针对脆弱的币。
实时密钥提取:如果资金从一个地址移出是在其公共密钥在交易广播期间揭示之后立即发生的 - 比区块链确认时间更快 - 这将表明攻击者可以实时提取私钥。这代表了比特币安全的噩梦场景, 将需要立即紧急协议更改。
量子计算里程碑:量子计算机达到某些能力阈值的公告应引发更高的关注:
- 量子计算机演示1,000 多个低错误率的逻辑量子位
- 在接近加密规模的问题上成功实施 Shor 的算法
- 在需要数十亿个门运算的计算过程中保持相干的量子系统的演示
学术突破:显示减少破解 ECDSA 所需量子位显著减少、改善量子错误更正,或加速密码分析的新算法的论文都值得注意。需要监控量子计算文献,以获得压缩时间表的成果。
技术准备
比特币开发社区即使在量子威胁变得迫在眉睫之前,应该继续进行一些准备工作:
标准化和测试: 选择比特币应该采用哪些后量子算法需要广泛的分析、测试和社区审查。NIST 的标准算法提供了一个起点,但比特币的具体要求 - 去中心化、开源可审计性、签名大小限制和节点操作员的计算效率 - 可能倾向于与传统密码学应用不同的选择。
钱包基础设施: 在协议层之前,钱包软件需要实现对量子抗性签名方案的支持。这允许早期采用者自愿开始使用量子安全地址,为最终的强制迁移创造模板。硬件钱包制造商必须更新固件以支持新的算法。
交易格式设计: 量子抗性交易可能会需要与当前比特币交易不同的数据结构。在设计这些格式时需考虑效率、隐私和潜在未来升级,以防止技术债务。须谨慎地设计用于后量子签名验证的脚本操作码。测试在测试网:在将任何抗量子变更部署到比特币主网之前,在测试网和签名网络上进行广泛测试,以验证实现是否正确工作、节点是否可以高效验证新交易类型,以及是否存在与现有协议规则意外交互而产生的漏洞。
建立社区共识
比特币量子转型中最具挑战性的可能是就有争议的问题达成共识:
硬分叉与软分叉:一些抗量子变更可能通过软分叉(向后兼容的升级)实现,而另一些可能需要硬分叉(不向后兼容的变更)。比特币社区历史上倾向于软分叉以维持网络的凝聚力,但抗量子化可能需要更多破坏性的更改。
强制迁移与自愿迁移:比特币是否应为迁移到抗量子地址(如QRAMP提出的那样)设定截止日期,还是应使迁移成为自愿和渐进的过程?强制迁移提供清晰的安全性,但存在丢失币的风险,并面临政治反对。自愿迁移较温和,但如果采用率过慢,可能会让网络面临脆弱性。
如何处理丢失的币:关于是否销毁、恢复或重新分配在量子脆弱地址中的币的争论缺乏共识。这个问题涉及到基本的财产权、比特币的哲学和实际的风险管理。解决这个问题需要广泛的社区讨论,很可能需要妥协。
行动时间表:比特币应何时实施抗量子升级?行动过早有风险采用不成熟的算法或在过早的解决方案上浪费开发者资源。行动过晚则面临灾难性攻击风险。找到最佳时机需要进行持续的风险评估,并灵活调整计划,以防量子计算的进展比预期更快。
更广泛的行业影响
比特币面临的量子挑战延伸到整个加密货币生态系统。以太坊,由于其更灵活的治理和对账户抽象和STARKs的积极研究,可能比比特币更早实施抗量子化。这可能导致以太坊将自己宣传为量子安全,而比特币则面临持续的脆弱性。
稳定币通常依赖于多重签名设置和智能合约,其底层区块链存在量子脆弱性。Tether和USDC发行者必须考虑他们所依托的网络面临的量子风险,这可能推动对抗量子区块链基础设施的需求。
世界各国政府正在开发的中央银行数字货币(CBDC)一开始就将后量子密码学纳入其中,汲取现有加密货币面临的挑战经验。这使得CBDC在安全性上可能比传统区块链系统占优,政府可能利用这一点来支持CBDC的采用以取代去中心化的加密货币。
隐私币如Monero和Zcash面临独特的量子挑战。Monero的环签名和隐匿地址可能被量子计算机破坏,而Zcash的zkSNARKs可能需要用STARKs或其他抗量子零知识证明系统进行替换。隐私保护的加密货币领域必须随着量子威胁而演变。
教育的角色
量子准备中一个常被忽视的方面是教育。比特币社区、加密货币用户以及大众需要更好地理解量子计算——它是什么,它不是什么,哪些威胁是真实的,哪些时间线是现实的。
由于许多加密货币用户缺乏评估量子主张的技术背景,如Mandell所声称的那样的错误信息和恐惧心态(FUD)得以传播。教育工作可包括:
- 关于量子计算基本知识的清晰易懂的解释
- 来自可信来源的量子计算进展的定期更新
- 为用户提供他们可以现在采用的量子安全实践指导
- 比特币开发者关于计划和时间表的透明沟通
一个知情的社区将对量子抵抗做出更好的决定,抵制不实的恐慌和危险的自满情绪。
最后的思考
量子计算与比特币之间的关系比无论是危言耸听者还是轻视者所建议的要复杂。正如一些夸张的头条所宣称的那样,量子计算机不会“在一夜之间杀死比特币”。但量子计算既不是比特币可以安全忽略的无害背景噪音。
Josh Mandell于2025年10月声称量子计算机已经在窃取比特币,这是虚假的——缺乏证据、在现有硬件能力下不太可能,并且被区块链数据所否认。然而,这一主张的迅速传播揭示了关于量子威胁的真实焦虑,加密货币社区必须以事实、准备和理智的行动来应对。
技术现实是,破解比特币的ECDSA加密需要比目前已有的任何东西更为强大的量子计算机。我们需要拥有数百万物理量子位、容错错误校正,以及能够执行数十亿个量子门的系统——大多数专家估计这些能力至少需要十年,可能更长时间。
但量子计算正在进步。谷歌的Willow芯片展示了阈下错误校正。IBM到2029年实现200逻辑量子位的路线图是具体且有资金支持的。学术研究继续改善量子算法并减少量子比特需求。在“量子计算机无法威胁比特币”和“量子计算机正在积极攻击比特币”之间的窗口可能出人意料地狭窄。
比特币的脆弱性是真实但可管理的。加密货币社区自1994年以来就知道Shor算法术。研究后量子密码学已经产生了可行的替代方案,如基于格子和基于哈希的签名,可以替代ECDSA。诸如QRAMP这样的项目提出系统的迁移路径,尽管它们仍然存在争议。
经济和伦理维度增添了复杂性,使问题不再仅是技术上的顾虑。数百万比特币放在潜在的量子脆弱地址中,包括satoshi的传奇百万币储备。如果这些币变得可访问,将会导致没有简单答案的问题——涉及财产权、网络安全、市场稳定和比特币基本价值观的问题。
然而,乐观的空间依然存在。同样威胁当前密码学的量子革命,也将催生更强的安全性、更复杂的协议,以及经典计算无法实现的能力。后量子密码学不仅仅代表对量子攻击的防御,而是向更稳健安全发展的进化。
加密货币行业有一个准备、适应,甚至从量子转型中获益的窗口——但前提是要以适当的紧迫感行动。真正的挑战不是量子与比特币,而是加密货币生态系统是否能比破解它的技术更快地演变。
这需要几个方面:持续监测量子计算的进展;持续研究抗量子协议;进行教育以对抗错误信息;围绕迁移时间表和丢失币的艰难问题建立社区共识;并区分需要行动清晰威胁与服务于其他议程的炒作。
自2009年satoshi挖出创世区块以来,比特币经受住了诸多危机。它活过交易所黑客攻击、监管打压、扩容战争,以及无数次即将灭亡的断言。量子挑战不同之处在于它代表了对比特币密码学基础的根本威胁——不是外部攻击或治理争端,而是对何谓计算上可能的变革。
但比特币的历史也展示了其卓越的适应能力。尽管比特币文化保守,该网络即已经实现了如SegWit和Taproot等显著的升级。当威胁明确且解决方案准备就绪时,社区一向勇担重任。没有理由相信量子转型会有所不同,只要准备工作在危机迫使绝望措施之前开始。
量子时代将到来——不是今天,也不是明天,但比许多人假设的要早。届时,比特币需要进化。演变后的加密货币将比今天的比特币更加安全、更加复杂,并经过更好的测试。量子威胁,若能妥善管理,将成为另一个十年增长和采纳中加强比特币基础的机遇。
比特币社区面临的选择不是是否为量子计算准备,而是有多紧迫且全面地采取行动。在把对每个量子公告视作切实威胁的恐慌与将量子风险视为几十年后才会发生的风险的自满之间存在前进的道路——由证据信息、专家指导和比特币的最终使命驱动:无论未来会带来怎样的计算范式,保护人类有史以来创造的最坚硬货币。