關鍵要點
- 谷歌最新研究顯示,破解比特幣和乙太坊使用的 256 位元橢圓曲線加密技術所需的量子運算資源減少了 20 倍。
- 量子攻擊僅需 9 分鐘即可從公鑰推導出私鑰,這使得在比特幣出塊時間內進行的「支付時」攻擊成為現實威脅。
- 乙太坊在結構上容易受到「靜態資產」攻擊;谷歌估計持有超過 2000 萬枚 ETH 的前 1000 個暴露帳戶可能在 9 天內被攻破。
關鍵要點

谷歌量子人工智慧部門的新研究顯示,保護比特幣和乙太坊等區塊鏈的加密技術在面對量子攻擊時,所需的資源遠少於之前的認知,這加速了向抗量子標準過渡的時間表。
「我對 2032 年實現 Q-Day(量子日)的信心大幅提升,」谷歌論文合著者、乙太坊研究員 Justin Drake 表示。「我認為到 2032 年,量子電腦從暴露的公鑰中恢復私鑰的可能性至少有 10%。」
該論文詳細介紹了量子解密演算法的巨大飛躍,估計破解保護大多數加密錢包的 256 位元橢圓曲線加密 (ECDLP-256) 僅需不到 50 萬個物理量子位元,比之前的估計減少了 20 倍。研究人員計算出,這樣的機器只需 9 分鐘就能推導出比特幣私鑰,為「支付時」攻擊打開了大門——即在交易於區塊鏈上確認之前攔截交易並竊取資金。
這些發現挑戰了長期以來認為量子威脅尚需數十年的假設,促使谷歌將自身服務遷移到後量子加密 (PQC) 的截止日期設定為 2029 年。對於加密貨幣而言,研究表明「Q-Day」(即量子電腦攻破區塊鏈加密的時刻)已顯著提前,迫使行業不得不面對網路升級這一艱難話題。
雖然比特幣的主要量子風險涉及對比特幣交易過程中的攻擊,但谷歌研究人員警告稱,乙太坊的帳戶模型「在結構上容易受到靜態資產攻擊」,這類攻擊不需要精確的定時。一旦乙太坊帳戶進行過交易,其公鑰就會永久保留在鏈上,給量子攻擊者提供了無限的時間來推導私鑰。
報告估計,持有約 2050 萬枚 ETH 的 1000 個最富有的暴露乙太坊帳戶,使用性能達標的量子電腦可以在不到 9 天的時間內被破解。這種漏洞還延伸到智慧合約代碼和二層網路(Layer-2),構成了系統性風險,只能通過協定層面的後量子加密 (PQC) 協同轉型來修復。
威脅的加速凸顯了兩大區塊鏈網路在準備工作上的明顯分歧。乙太坊基金會八年來一直致力於後量子轉型,最近發佈了一份詳細路線圖,其中包括未來四次硬分叉中的具體里程碑。
相比之下,比特幣的去中心化治理模式難以產生協調一致的反應。雖然存在相關提案,但尚未就前進路徑達成共識。著名比特幣支持者 Nic Carter 稱乙太坊的方法是「業內最佳」,同時指責比特幣是「業內最差」,並警告稱該網路正選擇「否認、掩耳盜鈴和逃避」。Carter 敦促開發者將加密可變性植入網路,認為橢圓曲線加密目前已處於過時邊緣。
谷歌的研究發現是對這種沉默的直接挑戰。通過發佈具體的資源估算和時間表,這家建造量子電腦的公司已經發出信號:威脅不再是理論上的。對於比特幣等網路來說,問題不再是是否需要遷移,而是其治理能否在為時已晚之前採取行動。
本文僅供參考,不構成投資建議。