关键要点
- 谷歌最新研究显示,破解比特币和以太坊使用的 256 位椭圆曲线加密技术所需的量子计算资源减少了 20 倍。
- 量子攻击仅需 9 分钟即可从公钥推导出私钥,这使得在比特币出块时间内进行的“支付时”攻击成为现实威胁。
- 以太坊在结构上容易受到“静态资产”攻击;谷歌估计持有超过 2000 万枚 ETH 的前 1000 个暴露账户可能在 9 天内被攻破。
关键要点

谷歌量子人工智能部门的新研究显示,保护比特币和以太坊等区块链的加密技术在面对量子攻击时,所需的资源远少于之前的认知,这加速了向抗量子标准过渡的时间表。
“我对 2032 年实现 Q-Day(量子日)的信心大幅提升,”谷歌论文合著者、以太坊研究员 Justin Drake 表示。“我认为到 2032 年,量子计算机从暴露的公钥中恢复私钥的可能性至少有 10%。”
该论文详细介绍了量子解密算法的巨大飞跃,估计破解保护大多数加密钱包的 256 位椭圆曲线加密 (ECDLP-256) 仅需不到 50 万个物理量子比特,比之前的估计减少了 20 倍。研究人员计算出,这样的机器只需 9 分钟就能推导出比特币私钥,为“支付时”攻击打开了大门——即在交易于区块链上确认之前拦截交易并窃取资金。
这些发现挑战了长期以来认为量子威胁尚需数十年的假设,促使谷歌将自身服务迁移到后量子加密 (PQC) 的截止日期设定为 2029 年。对于加密货币而言,研究表明“Q-Day”(即量子计算机攻破区块链加密的时刻)已显著提前,迫使行业不得不面对网络升级这一艰难话题。
虽然比特币的主要量子风险涉及对比特币交易过程中的攻击,但谷歌研究人员警告称,以太坊的账户模型“在结构上容易受到静态资产攻击”,这类攻击不需要精确的定时。一旦以太坊账户进行过交易,其公钥就会永久保留在链上,给量子攻击者提供了无限的时间来推导私钥。
报告估计,持有约 2050 万枚 ETH 的 1000 个最富有的暴露以太坊账户,使用性能达标的量子计算机可以在不到 9 天的时间内被破解。这种漏洞还延伸到智能合约代码和二层网络(Layer-2),构成了系统性风险,只能通过协议层面的后量子加密 (PQC) 协同转型来修复。
威胁的加速凸显了两大区块链网络在准备工作上的明显分歧。以太坊基金会八年来一直致力于后量子转型,最近发布了一份详细路线图,其中包括未来四次硬分叉中的具体里程碑。
相比之下,比特币的去中心化治理模式难以产生协调一致的反应。虽然存在相关提案,但尚未就前进路径达成共识。著名比特币支持者 Nic Carter 称以太坊的方法是“业内最佳”,同时指责比特币是“业内最差”,并警告称该网络正选择“否认、掩耳盗铃和逃避”。Carter 敦促开发者将加密可变性植入网络,认为椭圆曲线加密目前已处于过时边缘。
谷歌的研究发现是对这种沉默的直接挑战。通过发布具体的资源估算和时间表,这家建造量子计算机的公司已经发出信号:威胁不再是理论上的。对于比特币等网络来说,问题不再是是否需要迁移,而是其治理能否在为时已晚之前采取行动。
本文仅供参考,不构成投资建议。