- 谷歌最近的一篇論文詳細介紹了一種量子計算攻擊,可在約九分鐘內破解比特幣加密。
- 該方法利用 Shor 算法,將估計所需的物理量子位元數量顯著降低至 50 萬個以下。
- 據估計,有 690 萬枚比特幣存放在公鑰已暴露的錢包中,這使其容易受到未來的「靜態資金」攻擊。
返回

谷歌量子人工智能(Quantum AI)部門的一篇新研究論文詳細介紹了一種實際的攻擊方案:一台足夠強大的量子計算機可以在大約九分鐘內推導出比特幣私鑰,從而對比特幣的安全模型構成長期生存威脅。
這篇論文由來自以太坊基金會和斯坦福大學的研究人員共同撰寫,概述了如何優化 Shor 算法以破解支撐每筆比特幣交易的橢圓曲線加密(secp256k1)。原始報告指出:「Shor 算法允許足夠強大的量子計算機高效地逆轉這種單向函數,將比特幣公鑰轉換為相應的私鑰並實現盜取」,這突顯了威脅的核心。
該研究將先前此類攻擊所需的物理量子位元估算值降低了 20 倍,降至不到 50 萬個。此類攻擊利用了比特幣 10 分鐘的平均區塊確認時間。攻擊者可以從內存池(mempool)中攔截廣播的交易,在九分鐘內計算出私鑰,並提交競爭交易以竊取資金,成功率約為 41%。更關鍵的是,估計有 690 萬枚比特幣(約佔總供應量的三分之一)已經存放在公鑰被永久暴露的錢包中,這使得它們容易受到不受時間限制的「靜態資金(at-rest)」攻擊。
這一進展帶來了重大的長期風險,可能會削弱對比特幣安全模型的信心,目前該模型的市值超過 1.5 萬億美元。雖然必要的量子硬件尚不存在,但這篇論文加速了時間表,並為破解曾經被認為不可破解的加密技術提供了具體藍圖。漏洞在於公鑰加密的基礎數學:私鑰用於創建公鑰的過程很容易執行,但對於經典計算機來說,逆轉這一過程在計算上是不可能的。
Shor 算法發現於 1994 年,通過尋找特定函數的週期,為量子計算機提供了一種高效解決逆運算的方法。谷歌論文的主要貢獻是優化了該算法針對比特幣特定 secp256k1 曲線的實現。通過預先計算該曲線恆定部分的算法,機器可以處於「就緒」狀態,在識別出目標公鑰的瞬間開始最終計算。這將最終計算時間縮短到了九分鐘的窗口內。
威脅格局是雙重的。首先是針對在途交易的「內存池競賽」。其次,也是一旦功能完備的機器建成後更迫切的問題,是區塊鏈上永久暴露公鑰的重複使用錢包中的 690 萬枚 BTC。這些資金可以在沒有任何時間競賽的情況下成為目標。這些發現可能會促使人們更加關注為比特幣和其他數字資產開發和實施抗量子加密標準。
本文僅供參考,不構成投資建議。