執行摘要
喬什·曼德爾聲稱量子電腦正在從休眠錢包中竊取比特幣。這一說法被專家和鏈上數據普遍駁斥,理由是量子技術尚不成熟。這場辯論突顯了加密行業對後量子密碼學持續的長期關注。
指控與專家駁斥
前華爾街交易員喬什·曼德爾斷言,一個重要實體正在部署量子電腦來清空長期休眠的比特幣錢包,特別是那些屬於不活躍或已故所有者的錢包。他的說法暗示這種累積發生在場外,使得檢測完全依賴於區塊鏈取證。曼德爾沒有提供具體證據來證實這些斷言。
然而,包括Hot Pixel Group的哈里·貝克威思和比特幣政策研究所的馬修·派恩斯在內的行業專家,普遍駁斥了曼德爾的說法。他們強調,當代量子技術不具備執行針對比特幣橢圓曲線數字簽名演算法(ECDSA)的密碼攻擊所需的規模、穩定性或處理能力。目前的量子機器通常運行數百到一千多個物理量子位,並且錯誤率很高。專家估計,要在一個實際的時間框架內有效運行針對比特幣256位ECDSA密鑰的肖爾演算法,需要數百萬個糾錯邏輯量子位。例如,2017年的一項研究表明,破解一個256位橢圓曲線可能需要13到300萬個量子位,耗時數小時,這遠遠超出了像擁有105個量子位的**谷歌柳樹(Google's Willow)**這樣的機器能力。
鏈上數據證實了專家的反駁,沒有顯示出表明量子盜竊的異常模式。來自舊錢包的資金流動更好地解釋為合法活動,例如所有者重新激活、繼承轉移或安全升級。攻擊只可能發生在公共密鑰已經暴露的錢包上,即使如此,大規模的隱秘資金轉移也可能因為區塊鏈的透明性而觸發危險訊號。
解構量子對比特幣密碼學的威脅
雖然曼德爾的直接指控尚未得到證實,但討論突出了比特幣對未來量子進步的潛在底層密碼學漏洞。主要漏洞在於ECDSA,它保護著錢包地址和交易簽名。該演算法理論上易受肖爾演算法的攻擊,這是一種能夠分解大數的量子演算法。相比之下,用於工作量證明挖礦和交易哈希的SHA-256被認為對量子攻擊更具彈性。
「現在收集,以後解密」攻擊的概念增加了一層複雜性,即現在收集加密數據,目的是未來透過更強大的量子電腦進行解密。這種前瞻性的威脅模型需要對**後量子密碼學(PQC)**進行持續的研究和開發。
專家共識認為,能夠瓦解比特幣核心演算法的全面量子攻擊的實際時間表至少還需要十年,一些預測表明,風險可能在2020年代後期出現,特別是對於公共密鑰已暴露的錢包。美國國家標準與技術研究院(NIST)建議在2035年前遷移到新的密碼系統,以減輕未來的量子威脅。像IBM這樣的公司正在取得進展,其「星空(Starling)」項目旨在到2029年實現容錯量子電腦,可能通過創新的糾錯技術減少物理量子位需求。
更廣泛的市場影響和後量子發展
圍繞比特幣量子攻擊的爭論加劇了市場的不確定和謹慎情緒,因為它強調了加密貨幣安全模型潛在的長期生存風險。儘管直接威脅已被證偽,但討論強化了Web3生態系統內持續創新和戰略適應的必要性。
行業正在透過開發和採用後量子密碼學(PQC)積極應對這些未來挑戰。NIST已標準化了多種PQC方案,包括用於加密的CRYSTALS-Kyber,以及用於數位簽名的CRYSTALS-Dilithium和SPHINCS+,並於2025年3月將HQC作為備份。這些演算法旨在抵禦高級量子電腦的攻擊。
區塊鏈平台正在積極整合這些抗量子解決方案。以太坊在以太坊基金會的支持下,資助ZKnox研究小組為其網路開發PQC。其2025年後的路線圖優先考慮抗量子密碼學,如STARKs(可擴展透明知識論證)和基於格的演算法。STARKs利用哈希函數,使其本質上抗量子,並正在被整合到ZK Rollups等Layer-2解決方案中。混合遷移策略也正在探索中,以確保比特幣、以太坊、瑞波、萊特幣和Zcash等主要區塊鏈的組件安全。加密貨幣格局的持續演變,包括透過量子技術使「丟失」的比特幣變得可訪問的可能性,強調了數位資產安全動態變化的本質。
來源:[1] 量子電腦正在竊取比特幣嗎?喬什·曼德爾的主張及反駁內幕 (https://cointelegraph.com/explained/are-quant ...)[2] 量子電腦正在竊取比特幣嗎?喬什·曼德爾的主張及反駁內情 (https://vertexaisearch.cloud.google.com/groun ...)[3] 比特幣的量子盾牌:行業競相加強以應對未來網絡威脅 (https://vertexaisearch.cloud.google.com/groun ...)