- 只有 8% 的比特幣存放在傳統錢包中,這些錢包可能在數十年後受到量子技術的威脅。
- 破解比特幣的加密需要數百萬個量子位元——目前的技術還遠未達標。
- 用戶可以安全地將硬幣移至安全地址;目前尚不需要積極的協議更改。
比特幣的密碼學安全性面臨量子計算日益增長的猜測,但專家強調這項威脅是可以控制的,而非迫在眉睫。CoinShares 強調,雖然 Shor 演算法理論上可能暴露 ECDSA 和 Schnorr 簽名,但實際風險仍距離數十年之遙。
大約 160 萬 BTC,佔總供應量的 8%,存放在具有可見公鑰的傳統 P2PK 地址中。然而,只有約 10,200 BTC 存放在若遭竊取足以擾亂市場的大型 UTXO 中。其餘的則以較小數量存在,使針對性攻擊變得極其昂貴。
的 對話 圍繞區分炒作和基於證據的分析。比特幣使用橢圓曲線數字簽名進行交易授權,並使用SHA-256雜湊來保護地址。量子電腦無法修改或消除2100萬的供應上限或驗證直接性。
此外,現代地址如P2PKH和P2SH在資金被花費之前會對公鑰進行加密。因此,所謂長期內可能被入侵的25%比特幣的說法被誇大了,因為行為反應的最佳做法可以克服暫時性的挑戰。
時間表與技術可行性
專家們認為,要在實際的時間內破解 secp256k1 需要數百萬個邏輯量子位元。Ledger 的首席技術官 Charles Guillemet 表示:「要破解目前的非對稱加密,你需要數百萬個量子位元。Google 目前的 Willow 電腦只有 105 個量子位元。」
實現這個規模至少還有一個世紀的時間對休眠的P2PK硬幣的長期攻擊可能需要數年時間,而短期的mempool攻擊則需要不可能的10分鐘內的計算。此外,即使在樂觀的預測下,盜取來自32,607個個人約50 BTC的UTXO的硬幣也需要數千年時間。
謹慎對待積極干預
對軟分叉或銷毀易受攻擊的硬幣的提議都存在風險。過早地 introducing quantum-resistant addresses 可能產生錯誤、破壞去中心化,或浪費開發者資源。
Adam Back 博士強調:「比特幣可以採用後量子簽名。Schnorr 簽名為更多升級鋪平了道路,比特幣可以繼續防禦性地演進。」用戶可以隨著量子技術的進步自願遷移資金,使劇烈的干預變得不必要。

