头部广告

银河数字公司表示:量子计算短期内不会对比特币构成威胁,但时间正在流逝。

日期:2026-03-19 23:07:23 栏目:java 阅读:


银河数字公司的研究主管亚历克斯·索恩在接受 Coindesk 采访时表示,比特币面临的长期加密技术挑战是真实存在的,而且准备工作需要在硬件技术跟上之前就开始进行。

报告的真实内容

索恩的核心论点在于时间问题。具备破解比特币椭圆曲线数字签名算法能力的量子计算机仍需数年时间才能实现,甚至可能需要十年或更久。目前的量子硬件并不具备进行此类计算所需的逻辑量子比特。量子硬件目前所处的水平与要威胁比特币加密技术所需的水平之间仍存在显著差距。


这并不意味着这种威胁是理论上的。而是说这种威胁并非迫在眉睫。这种区别对于市场和开发商如何制定应对策略具有重要意义。

哪些比特币地址确实存在风险


该报告指出的是一种特定的漏洞,而非普遍存在的漏洞。重复使用的地址以及早期中本聪时代未使用的交易输出是最容易受到攻击的。这些地址直接使用公钥,这意味着该公钥在区块链上是可见的,并且对于足够强大的量子计算机来说是可以被利用的。


现代的 P2PKH 地址(即“支付至公钥哈希”地址)具有不同的风险特征。在进行交易广播之前,公钥会隐藏在加密哈希值之后。这增加了保护层,因为公钥只有在进行支出时才会被公开。攻击者需要破解哈希值并更快地获取私钥,而这一过程的速度要快于交易确认的速度,这比攻击静态公开的公钥要设置一个更高的门槛。


其实际意义在于,量子风险并非均匀分布在比特币的地址空间中。早期的萨科奇时期未受加密保护的交易输出(UTXO)所代表的漏洞最为集中。在具备强大量子计算机之前,这些比特币是否能够或是否会被转移到具有量子抗性的地址上,这是一个尚未有答案的问题。

开发者们正在做的事情

Galaxy 的报告指出,比特币开发者们并未坐以待毙。量子密码学研究已在开发者群体内部展开。2021 年启动的“塔普罗特”升级为更复杂的脚本类型奠定了技术基础,这些脚本类型最终可能能够支持诸如兰伯特或温尼托兹签名之类的抗量子签名方案。


据该报告所述,可能的升级路径包括一种“软分叉”,即用户将资金转移至新的量子安全地址类型。特伦斯将这一过程与从传统地址到“分段无权值”地址的转变进行了直接类比。那次转变耗时数年,且并未得到全面采用,但整个过程并未破坏网络。而基于量子安全的迁移将遵循类似机制,不过风险会更高。


比特币的升级过程设计得较为缓慢且保守。这既是其安全性的体现,也是一种限制。而由维塔利克·布特林领导的以太坊则制定了更为激进的量子安全路线图,这一路线图或许能在比特币采用这些技术之前,为后量子加密方法提供一个行业试验平台。

“即时获取成果,随后再解密”问题

托恩所指出的最被低估的风险并非是对比特币网络的直接攻击。而是由国家层面的参与者将当前加密的通信内容进行存档,以便在量子能力成熟时对其进行解密。这种威胁更适用于私人通信和敏感数据,而非公共账本余额,但它也表明,量子技术准备就绪的时间表不能由威胁变得明显之时来确定。


等到能够对比特币加密技术构成威胁的量子计算机被公之于众并投入使用之时,针对那些最易受攻击的地址类型进行防范的准备时间可能就已经结束了。

市场并未充分反映风险

比特币价格维持在 7 万美元左右,而机构投资者似乎并未因量子威胁而表现出明显的担忧,尽管 IBM 和谷歌近期在纠错技术方面取得了进展。这种平静的态势与汤森的评估相符,即目前不存在即刻的危机。这也反映了这样一个市场,它历来会根据短期的推动因素而非十年期的技术风险来定价。


盖拉奇的观点是经过深思熟虑的。这种威胁是真实存在的,但却是可以控制的。如果能在硬件强制改变之前就开始这一转变,那么这种转变是能够实现的。这与说问题已经解决是两回事。


免责声明:编程网不支持此页面上的任何内容、准确性、质量、广告、产品或其他材料。读者在采取与加密货币相关的任何行动之前应自行进行研究。编程网 不直接或间接对因使用或依赖提及的任何内容、商品或服务而造成或被指称造成的任何损害或损失负责。

我来作答

关于作者

104

提问

8万+

阅读量

0

回答

44800

余额

6千+

被赞

6千+

被踩