来源:市场资讯

(来源:区块链数字财经)

打开网易新闻 查看精彩图片

2026年3月31日,谷歌量子AI团队发布重磅研究,指出具备足够规模的容错量子计算机,仅需9分钟即可完成比特币私钥破解,这一速度甚至快于比特币平均10分钟的出块时间,直接将量子计算对加密货币的威胁从“远期风险”拉至“现实隐患”范畴。

核心结论:量子破解效率的“断崖式提升”

谷歌研究聚焦比特币核心安全机制——基于secp256k1曲线的椭圆曲线数字签名算法(ECDSA),其安全性依赖椭圆曲线离散对数问题(ECDLP-256)的计算难度。研究通过两大优化路径,将量子破解资源需求与耗时大幅压缩:

1. 算法革新:优化Shor算法实现,将模幂运算(加密核心计算)效率提升2倍,同时通过“魔态栽培”技术增强量子元件稳定性,降低基础操作开销;

2. 纠错突破:新增纠错层,使逻辑量子比特空间密度提升3倍,将破解所需物理量子比特数量从2019年预估的2000万个,骤降至50万个以下 。

研究设计两套攻击方案:一套需1200个逻辑量子比特、9000万个托佛利门,另一套需1450个逻辑量子比特、7000万个托佛利门,在50万个以下物理量子比特的超导量子计算机上,均可实现9分钟内完成私钥推导。

威胁场景:从“离线囤积”到“实时盗刷”

量子攻击并非遥不可及,谷歌明确两类高风险场景,其中内存池(Mempool)实时攻击已成为亟待防范的现实威胁 :

- 实时盗刷:攻击者监听比特币内存池,捕获交易暴露的公钥,瞬间运行量子算法推导私钥,随即构造更高手续费的替换交易,在交易打包进区块前完成盗刷——9分钟的破解耗时,恰好覆盖“公钥暴露-交易上链”的关键窗口期;

- 离线收割:针对早期P2PK(支付公钥)地址,这类地址的公钥已永久暴露在区块链上,攻击者可提前囤积交易数据,待量子计算机达标后批量破解,涉及约6%的比特币总供应量,价值超380亿美元。

现状与时间线:离现实有多远?

尽管威胁已被量化,但当前硬件仍有显著差距。谷歌最新Willow量子芯片仅含105个物理量子比特,IBM最先进Condor处理器约1121个量子比特,与50万个物理量子比特的门槛相差数百倍。

谷歌同步给出技术路线图:2029年有望实现具备实用价值的容错量子计算机,这意味着加密行业需在3年内完成后量子密码(PQC)迁移,比此前行业普遍预期的2030年、美国国家安全局要求的2033年大幅提前。目前,比特币社区正推动BIP 360等提案探索升级方案,Solana等新兴公链已启动“量子保险库”研发,以太坊联合创始人Vitalik Buterin也提议通过分叉应对威胁。

应对指南:如何筑牢量子安全防线

1. 优先使用隔离见证(SegWit)与Taproot地址:这类地址不直接暴露公钥,可大幅降低量子攻击风险;

2. 采用多重签名与冷钱包存储:将大额资产转移至离线冷钱包,搭配多签机制提升攻击门槛;

3. 提前适配后量子密码:关注谷歌、NIST推出的后量子签名标准(如ML-DSA),逐步替换现有加密方案;

4. 避免重复使用地址:每笔交易更换新地址,减少公钥暴露概率。

谷歌的研究并非“比特币末日论”,而是为加密行业敲响“安全倒计时”。量子计算的威胁本质是“技术竞赛”,唯有提前布局后量子密码、升级基础设施,才能在容错量子计算机到来前,守住数字资产的安全底线。