比特幣開發者亞當·巴克駁回「量子駭客」說法為誤導性言論

iconCoinEdition
分享
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary icon精華摘要

expand icon
比特幣開發者亞當·巴克(Adam Back)表示,近期關於「量子駭客」的說法具有誤導性,並指出比特幣使用的是 256 位加密,遠強於據稱已被破解的 15 位金鑰。所使用的方法可透過古典電腦複製,專家表示,目前的量子系統尚無足夠能力破解。儘管量子風險與報酬比仍是未來的關注點,開發者正在研發解決方案,例如 BIP-361。交易者應密切關注支撐位與阻力位,以應對市場對此爭議的反應。
  • 亞當·巴克強烈反駁此說法,稱其錯誤且具有誤導性。
  • 據報導,一名研究人員展示了量子電腦能夠破解 15 位 ECC 金鑰。
  • BTC 使用 256 位加密,這與之相差極大,複雜度高出約 2²⁴¹ 倍。

crypto 首次量子駭客攻擊的新聞令業界震動,但知名比特幣意見領袖亞當·巴克強烈反駁,稱此說法錯誤且具有誤導性。

一切始於一名研究人員據稱展示了量子電腦能夠破解15位ECC加密密鑰,這引發了一些人對比特幣安全性可能已面臨風險的猜測。

此發展來自一項名為「Q‑Day 奖勵」的比賽,研究人員試圖利用量子機器破解橢圓曲線密碼學(ECC)。據報導,一名研究人員使用量子硬體成功破解了一個 15 位的 ECC 金鑰,並因此獲得 1 BTC 報酬。

然而,比特幣使用的是 256 位加密,而非 15 位,這是一個巨大的差異,複雜度高出約 2²⁴¹ 倍(一個超過 70 個零的龐大數字)。此外,Back 因為所使用的方法甚至並非真正的量子密碼學突破,而直接駁斥了這些說法。

有人說,使用傳統(非量子)電腦也能取得相同的結果。

報導「量子駭客」的原始貼文在 X 上也獲得了社群註解: 「恢復 15 位 ECC 金鑰所使用的方法,依賴於無法與隨機雜訊區分的輸出之古典驗證,等同於古典猜測。」

量子風險是長期的

儘管此項主張已被誇大,專家們一致認為,量子計算對密碼學而言仍是一個真實的長期隱憂。

未來,量子電腦可能破解 ECC,從公眾地址中洩露私鑰,並攻擊比特幣、以太坊以及當今絕大多數加密技術。

一些機構,例如 QCP Group,已指出 quantum 不僅是加密貨幣的問題,還可能影響整個互聯網,甚至銀行系統。

然而,今天的量子電腦還遠遠不足以破解 256 位加密。專家指出,嚴重的風險至少還需要數年,甚至數十年才會出現。

例如,貝恩斯坦分析師表示,量子威脅是真實存在的,但在可預見的未來是可以應對的。亞當·巴克本人也表示,量子威脅並非迫在眉睫。

話雖如此,最近幾位比特幣開發者提出了 BIP-361(比特幣改進提案),以應對未來的量子威脅。該計劃旨在凍結約 34% 的所有比特幣,以防止未來量子電腦可能造成的竊取行為。

相關: Coinbase 對量子技術對比特幣和加密貨幣錢包的風險發出警告

免責聲明:本文所載資訊僅供參考及教育用途。本文不構成任何財務建議或任何形式的建議。Coin Edition 對因使用本文提及的內容、產品或服務而導致的任何損失概不負責。建議讀者在採取與本公司相關的任何行動前謹慎行事。

免責聲明:本頁面資訊可能來自第三方,不一定反映KuCoin的觀點或意見。本內容僅供一般參考之用,不構成任何形式的陳述或保證,也不應被解釋為財務或投資建議。 KuCoin 對任何錯誤或遺漏,或因使用該資訊而導致的任何結果不承擔任何責任。 虛擬資產投資可能存在風險。請您根據自身的財務狀況仔細評估產品的風險以及您的風險承受能力。如需了解更多信息,請參閱我們的使用條款風險披露