
谷歌量子人工智慧(Google Quantum AI)發布的最新白皮書顯示,一台擁有約 50 萬量子位元(qubit)的量子電腦,理論上可在 9 分鐘內破解比特幣的橢圓曲線數字簽名算法(ECDSA),所需量子位元數量比此前業界估算縮減了約 20 倍。
此前加密學界普遍估計,破解比特幣 ECDSA 加密需要數百萬個量子位元,使量子攻擊更像是遙遠未來的思想實驗。谷歌的新研究透過算法優化,將這一門檻壓縮至不到 50 萬量子位元,攻擊效率提升了約 20 倍,是此次研究最具顛覆性的核心結論。
這一發現的威脅邏輯在於時間競賽。比特幣交易從廣播到被確認納入新區塊平均需要 10 分鐘,若量子電腦可在 9 分鐘內從交易暴露的公鑰推導出私鑰,駭客就能在交易被確認前完成資金盜取,這一攻擊情境的理論成功率約為 41%。
並非所有比特幣持倉都面臨同等風險,風險程度主要取決於公鑰是否已在鏈上暴露:
舊型 P2PK 格式地址:早期創建的地址直接在區塊鏈上公開顯示公鑰,是風險最高的持倉類型
已進行過交易的地址:每次發起轉帳時,交易簽名會同時暴露公鑰資訊,使這類地址未來面臨私鑰被量子計算推導的風險
230 萬枚比特幣高風險持倉:研究指出,約 230 萬枚儲存在舊地址中的比特幣目前面臨最高風險
現代 SegWit 單次使用地址:從未發送過交易的現代地址公鑰尚未暴露,相對風險最低
谷歌將「密碼學相關性」的最後期限設定在 2029 年,意味著量子電腦有望在這一時間前後達到足以構成實際威脅的算力規模,比部分早期估計明顯提前。
後量子密碼學(PQC)是目前業界認可的應對方向——這類算法基於量子電腦難以快速求解的數學問題,能在量子時代仍然保持安全性。然而,升級比特幣網路以支持後量子算法面臨重大現實阻礙:比特幣高度去中心化,任何協議級升級都需要礦工、開發者與持有者之間達成廣泛共識,歷史上每次重大升級都耗費了數年時間。業界正面臨量子技術加速進化與社群決策周期漫長之間的雙重時間壓力。
不是。研究明確指出,目前世界上尚不存在能夠實施此類攻擊的量子電腦,比特幣在現階段仍然安全。這項研究改變的是對「量子威脅何時到來」的評估時間表,而非宣告當前安全性已遭破壞。谷歌將節點定在 2029 年,意味著業界有大約三年時間準備防禦措施。
風險最高的是儲存在早期 P2PK 格式地址或曾進行過交易地址中的比特幣,因為這些地址的公鑰已在區塊鏈上永久公開。研究估計約 230 萬枚比特幣處於此高風險類別。建議的防護措施是將資金轉移至全新創建的現代地址(如 Taproot 格式),在後量子防護到位前降低公鑰暴露風險。
後量子密碼學(PQC)是目前最主要的技術應對路徑,其算法設計使量子電腦的計算優勢難以發揮作用。若比特幣網路成功完成 PQC 升級,即使量子電腦算力達到谷歌研究所描述的 50 萬量子位元規模,也將無法以現有方式破解簽名。但技術升級的落地時間取決於比特幣社群共識的形成速度,這是比純技術本身更難預測的變數。