- 谷歌最近的一篇论文详细介绍了一种量子计算攻击,可在约九分钟内破解比特币加密。
- 该方法利用 Shor 算法,将估计所需的物理量子比特数量显著降低至 50 万个以下。
- 据估计,有 690 万枚比特币存放在公钥已暴露的钱包中,这使其容易受到未来的“静态资金”攻击。
返回

谷歌量子人工智能(Quantum AI)部门的一篇新研究论文详细介绍了一种实际的攻击方案:一台足够强大的量子计算机可以在大约九分钟内推导出比特币私钥,从而对比特币的安全模型构成长期生存威胁。
这篇论文由来自以太坊基金会和斯坦福大学的研究人员共同撰写,概述了如何优化 Shor 算法以破解支撑每笔比特币交易的椭圆曲线加密(secp256k1)。原始报告指出:“Shor 算法允许足够强大的量子计算机高效地逆转这种单向函数,将比特币公钥转换为相应的私钥并实现盗窃”,这突显了威胁的核心。
该研究将先前此类攻击所需的物理量子比特估算值降低了 20 倍,降至不到 50 万个。此类攻击利用了比特币 10 分钟的平均区块确认时间。攻击者可以从内存池(mempool)中拦截广播的交易,在九分钟内计算出私钥,并提交竞争交易以窃取资金,成功率约为 41%。更关键的是,估计有 690 万枚比特币(约占总供应量的三分之一)已经存放在公钥被永久暴露的钱包中,这使得它们容易受到不受时间限制的“静态资金(at-rest)”攻击。
这一进展带来了重大的长期风险,可能会削弱对比特币安全模型的信心,目前该模型的市值超过 1.5 万亿美元。虽然必要的量子硬件尚不存在,但这篇论文加速了时间表,并为破解曾经被认为不可破解的加密技术提供了具体蓝图。漏洞在于公钥加密的基础数学:私钥用于创建公钥的过程很容易执行,但对于经典计算机来说,逆转这一过程在计算上是不可能的。
Shor 算法发现于 1994 年,通过寻找特定函数的周期,为量子计算机提供了一种高效解决逆运算的方法。谷歌论文的主要贡献是优化了该算法针对比特币特定 secp256k1 曲线的实现。通过预先计算该曲线恒定部分的算法,机器可以处于“就绪”状态,在识别出目标公钥的瞬间开始最终计算。这将最终计算时间缩短到了九分钟的窗口内。
威胁格局是双重的。首先是针对在途交易的“内存池竞赛”。其次,也是一旦功能完备的机器建成后更迫切的问题,是区块链上永久暴露公钥的重复使用钱包中的 690 万枚 BTC。这些资金可以在没有任何时间竞赛的情况下成为目标。这些发现可能会促使人们更加关注为比特币和其他数字资产开发和实施抗量子加密标准。
本文仅供参考,不构成投资建议。