执行摘要
乔什·曼德尔声称量子计算机正在从休眠钱包中窃取比特币。这一说法被专家和链上数据普遍驳斥,理由是量子技术尚不成熟。这场辩论突显了加密行业对后量子密码学持续的长期关注。
指控与专家驳斥
前华尔街交易员乔什·曼德尔断言,一个重要实体正在部署量子计算机来清空长期休眠的比特币钱包,特别是那些属于不活跃或已故所有者的钱包。他的说法暗示这种积累发生在场外,使得检测完全依赖于区块链取证。曼德尔没有提供具体证据来证实这些断言。
然而,包括Hot Pixel Group的哈里·贝克威思和比特币政策研究所的马修·派恩斯在内的行业专家,普遍驳斥了曼德尔的说法。他们强调,当代量子技术不具备执行针对比特币椭圆曲线数字签名算法(ECDSA)的密码攻击所需的规模、稳定性或处理能力。当前的量子机器通常运行数百到一千多个物理量子位,并且错误率很高。专家估计,要在一个实际的时间框架内有效运行针对比特币256位ECDSA密钥的肖尔算法,需要数百万个纠错逻辑量子位。例如,2017年的一项研究表明,破解一个256位椭圆曲线可能需要13到300万个量子位,耗时数小时,这远远超出了像拥有105个量子位的**谷歌柳树(Google's Willow)**这样的机器的能力。
链上数据证实了专家的反驳,没有显示出表明量子盗窃的异常模式。来自旧钱包的资金流动更好地解释为合法活动,例如所有者重新激活、继承转移或安全升级。攻击只可能发生在公共密钥已经暴露的钱包上,即使如此,大规模的隐秘资金转移也可能因为区块链的透明性而触发危险信号。
解构量子对比特币密码学的威胁
虽然曼德尔的直接指控尚未得到证实,但讨论突出了比特币对未来量子进步的潜在底层密码学漏洞。主要漏洞在于ECDSA,它保护着钱包地址和交易签名。该算法理论上易受肖尔算法的攻击,这是一种能够分解大数的量子算法。相比之下,用于工作量证明挖矿和交易哈希的SHA-256被认为对量子攻击更具弹性。
“现在收集,以后解密”攻击的概念增加了一层复杂性,即现在收集加密数据,目的是未来通过更强大的量子计算机进行解密。这种前瞻性的威胁模型需要对**后量子密码学(PQC)**进行持续的研究和开发。
专家共识认为,能够瓦解比特币核心算法的全面量子攻击的实际时间表至少还需要十年,一些预测表明,风险可能在2020年代后期出现,特别是对于公共密钥已暴露的钱包。美国国家标准与技术研究院(NIST)建议在2035年前迁移到新的密码系统,以减轻未来的量子威胁。像IBM这样的公司正在取得进展,其“星空(Starling)”项目旨在到2029年实现容错量子计算机,可能通过创新的纠错技术减少物理量子位需求。
更广泛的市场影响和后量子发展
围绕比特币量子攻击的争论加剧了市场的不确定和谨慎情绪,因为它强调了加密货币安全模型潜在的长期生存风险。尽管直接威胁已被证伪,但讨论强化了Web3生态系统内持续创新和战略适应的必要性。
行业正在通过开发和采用后量子密码学(PQC)积极应对这些未来挑战。NIST已标准化了多种PQC方案,包括用于加密的CRYSTALS-Kyber,以及用于数字签名的CRYSTALS-Dilithium和SPHINCS+,并于2025年3月将HQC作为备份。这些算法旨在抵御高级量子计算机的攻击。
区块链平台正在积极整合这些抗量子解决方案。以太坊在以太坊基金会的支持下,资助ZKnox研究小组为其网络开发PQC。其2025年后的路线图优先考虑抗量子密码学,如STARKs(可扩展透明知识论证)和基于格的算法。STARKs利用哈希函数,使其本质上抗量子,并正在被整合到ZK Rollups等Layer-2解决方案中。混合迁移策略也正在探索中,以确保比特币、以太坊、瑞波、莱特币和Zcash等主要区块链的组件安全。加密货币格局的持续演变,包括通过量子技术使“丢失”的比特币变得可访问的可能性,强调了数字资产安全动态变化的本质。
来源:[1] 量子计算机正在窃取比特币吗?乔什·曼德尔的主张及反驳内幕 (https://cointelegraph.com/explained/are-quant ...)[2] 量子计算机正在窃取比特币吗?乔什·曼德尔的主张及反驳内情 (https://vertexaisearch.cloud.google.com/groun ...)[3] 比特币的量子盾牌:行业竞相加强以应对未来网络威胁 (https://vertexaisearch.cloud.google.com/groun ...)