- 比特幣量子索賠面臨質疑,因測試顯示使用簡單隨機數據可得出相同結果。
- 複製顯示比特幣的「量子」方法表現得像暴力破解,而非真正的密碼學突破。
- 測試中使用的密鑰長度較小,並未對比特幣的安全性或加密標準構成實際威脅。
一項聲稱針對比特幣加密技術的量子突破引發了立即的懷疑,分析師表示該結果並未展現可衡量的量子優勢。鏈上分析師 Checkmate 在 X 上駁斥了這一說法,寫道:「這完全是胡說八道,量子部分可以用隨機數生成器取代,並獲得相同結果。」
獨立開發者 Yuval Adam 複製了該方法,使用隨機數據取代量子輸出,並恢復了相同的密鑰。此測試表明,結果依賴於經典的暴力破解技術,而非任何量子運算。
在沒有量子硬體的情況下重現結果
Yuval Adam 在 Project Eleven 向 Giancarlo Lelli 頒發 1 BTC 以獎勵其使用 IBM 量子系統恢復 15 位橢圓曲線密鑰後,測試了該方法。Adam 將量子輸出替換為 /dev/urandom 中的隨機位元組,並運行了相同的過程。
他說:「我分叉了獲勝的倉庫,移除了對 IBM 量子的調用,並以隨機位元取代,」並補充說:「每個恢復的密鑰都與作者報告的內容完全一致。」結果表明該系統並不依賴量子運算。
亞當的分析指出,這是一個機率過程,而非量子過程。該管道接受符合驗證步驟的隨機猜測,意味著反覆嘗試最終可恢復密鑰。他指出:「只要有足夠的隨機猜測,總會成功,」表明結果符合經典暴力破解的行為。
這對比特幣安全的意義
該測試使用的密鑰極小,與比特幣的 256 位標準相比,限制了其在現實世界中的相關性。一個 15 位密鑰僅有 32,767 種可能組合,這個範圍甚至基本電腦都能快速窮舉。這種差距凸顯了該演示與威脅比特幣密碼學安全性之間的巨大距離。
Checkmate 重申了這一觀點,表示結果突顯了「比特幣所防禦的對象」。Yuval Adam 則更直接地寫道:「這並非量子密碼分析的進展」,並將該方法描述為「一種使用昂貴隨機數生成器的經典暴力搜尋」。
儘管如此,更廣泛的量子競賽仍在持續推進。包括谷歌在內的公司目標是在2029年前過渡到後量子密碼學,而研究估計破解比特幣可能需要數千至數十萬個量子位元。
開發者已開始為該情境做準備。提案如 BIP-360 和 BIP-361 旨在引入抗量子的交易格式,並逐步淘汰舊的簽名方案。以太坊開發者也在探索類似的升級,反映出業界對長期量子風險日益關注,儘管存在此類爭議性主張。
相關:Project Eleven 的比特幣獎勵引發關於聲稱量子突破 ECC 的爭議
免責聲明:本文所載資訊僅供參考及教育用途。本文不構成任何財務建議或任何形式的建議。Coin Edition 對因使用本文提及的內容、產品或服務而導致的任何損失概不負責。建議讀者在採取與本公司相關的任何行動前務必謹慎行事。

