Google сообщает о взломе биткоина за 9 минут с помощью квантового компьютера: как посчитаны эти цифры и в чем реальная угроза?

BTC2,11%

Вирусно распространившаяся в интернете фраза ««Исследование Google показывает, что квантовый компьютер способен взломать биткоин-ключи за 9 минут»», но этого числа вообще нет ни в каких надежных академических или официальных источниках. Decrypt.news выяснила, что «9 минут» почти наверняка — это паническое повествование, собранное из «5 минут» базового теста RCS для чипа Google Willow и времени добычи биткоина в 10 минут — а для взлома биткоин-криптографии ECDSA на самом деле нужно 1,9 миллиарда квантовых битов, что примерно в 18 000 000 раз больше, чем 105 у Willow.
(Справка: Google планирует завершить миграцию на постквантовую криптографию в 2029 году — на шесть лет раньше правительственной цели, а криптоиндустрии нужно успевать)
(Дополнение по контексту: физик: дайте квантовым компьютерам еще пять лет — и они взломают биткоин-частные ключи; чтобы обновить BTC, нужно полностью отключить сеть?)

В последние дни сообщение под названием «исследование Google» в значительных объемах пересылают в китайских сообществах. Его источник прослеживается до твита, опубликованного Cointelegraph в X: в нем утверждается, что квантовый компьютер способен взломать биткоин-кошелек всего за 9 минут, и даже быстрее, чем происходит добыча блока. В этом твите приложено только изображение, без ссылок на какие-либо научные статьи или официальные отчеты.

Decrypt.news провела 6 раундов перекрестной проверки: в официальном блоге Google, базе научных статей arxiv, журналах Nature, Science и во всех основных криптомедиа не найдено ни одной публикации, где упоминается «взлом за 9 минут» биткоина.

Сначала вывод: это сфабрикованная подложная информация; цифра «9 минут» — это число, собранное посредством некоторых, возможно, приближенных способов.

Разбор «сборки» «9 минут»: два реальных события смешаны вместе

Чтобы понять логику генерации этой подложной информации, нужно сначала разобраться в двух реальных событиях.

Событие первое: «5 минут» у Google Willow

В декабре 2024 года Google опубликовала квантовый чип Willow, заявив, что в тесте на «выборке случайных схем (RCS)» Willow требуется всего 5 минут, чтобы завершить вычисление, на которое традиционному суперкомпьютеру потребовалось бы 10²⁵ лет. Это реальный и удивительный прорыв — но при этом есть ключевое ограничение: RCS — это демонстрационный алгоритм квантового превосходства для конкретного типа задач, не имеющий отношения к взлому криптографии.

Для наглядности: ваш компьютер может посчитать 253×847 за 0,1 секунды, но это не значит, что он способен за 0,1 секунды написать симфонию. Возможности RCS напрямую не конвертируются в способность взлома ECDSA (алгоритма цифровых подписей на эллиптических кривых, который использует биткоин); это совершенно разные типы задач.

Событие второе: «10 минут» из mempool биткоина

В среднем каждые 10 минут в биткоине появляется новый блок. Исследователи действительно обсуждали теоретический сценарий атаки: если квантовый компьютер достаточно мощный, он может — после трансляции транзакций, но до того, как они будут упакованы в блок, — примерно за окно около 10 минут мгновенно взломать приватный ключ. Это называется «коротко-срочной атакой» или «mempool-атакой».

Логика «сборки»: создатель подложной информации мог посчитать так: 10 минут (время на добычу блока) − 1 минута (буфер на ожидание) = 9 минут (выдуманное «время взлома»), а затем добавить риторику «срочно требуется немедленная миграция» — из плана Google по миграции на постквантовую криптографию после 2029 года, но намеренно прочитано неверно как «прямо сейчас существует угроза».

Три реальных исходных материала — и один ложный вывод.

Что на самом деле говорил Google (28 марта 2026 года)

28 марта 2026 года Google объявила о завершении миграции на постквантовую криптографию (PQC) до 2029 года — на шесть лет раньше цели американского федерального правительства 2035 года. Android 17 уже начал внедрение алгоритма ML-DSA.

Официальный представитель Google прямо заявил: до взлома RSA-2048 с помощью квантового компьютера минимум еще нужно 10 лет.

Это отличается от утверждения «взлом за 9 минут» на целое поколение.

Цифры не лгут: почему биткоин сейчас защищен

Сколько квантовых битов нужно для взлома биткоина? Говорим цифрами:

Взлом ECDSA в течение 1 дня в офлайне: нужно 13 000 000 физических квантовых битов. У имеющихся сейчас Willow — 105.

Мгновенный взлом внутри окна mempool за 10 минут: нужно 1,9 миллиарда физических квантовых битов. Это больше, чем 18 000 000 раз по сравнению с Willow.

Требования к логическим квантовым битам: от 2 330 до 2 619 логических квантовых битов; при этом каждый логический квантовый бит требует тысячи физических квантовых битов для коррекции ошибок. После пересчета 105 физических квантовых битов Willow в логические квантовые биты получается даже меньше одного.

Насколько велика разница? Даже при самом либеральном требовании «взлома в течение 1 дня в офлайне» нужно 13 000 000 квантовых битов — это примерно 124 000 раз больше, чем 105 квантовых битов, которые есть у Willow. Генеральный директор Tether Паоло Ардоинио сказал предельно прямо:

Квантовые вычисления находятся еще очень далеко от уровня, достаточного для взлома шифрования биткоина.

Реальная угроза биткоину — вот она

Опровержение не означает, что квантовой угрозы не существует. Проблема в том, что форма угрозы полностью отличается от той, что описана в фейковом сообщении.

Настоящий краткосрочный риск: Harvest Now, Decrypt Later (Собрать сейчас, расшифровать позже)

Сейчас злоумышленники не могут взломать биткоин, но могут сейчас собирать зашифрованные данные, а затем расшифровать их, когда квантовый компьютер созреет. Для биткоина это означает: данные публичных ключей в цепочке уже полностью опубликованы и навсегда сохранены — «забрать обратно» их нельзя.

В настоящее время в ончейне есть порядка 6,8 миллионов BTC (стоимость около 470 миллиардов долларов США), находящихся на квантово-уязвимых адресах; в основном это два случая:

Во-первых, адреса формата P2PK: выходной формат, который использовался на раннем этапе биткоина и напрямую раскрывает публичный ключ. Большая часть примерно 1 000 000 BTC, добытых Накамото, относится к этому формату.

Во-вторых, адреса P2PKH с повторным использованием: при каждом расходовании транзакцией раскрывается публичный ключ. Если адрес уже когда-то отправлял транзакцию, его публичный ключ уже записан в блокчейн, и теоретически его можно атаковать в будущем с помощью квантового компьютера.

По сравнению с этим, адреса, которые никогда не отправляли транзакций (публичный ключ не раскрыт), более безопасны: квантовый компьютер не может восстановить приватный ключ непосредственно из биткоин-адреса (хэш значения публичного ключа), потому что это включает SHA-256; сейчас считается, что даже квантовому компьютеру это будет сложно эффективно атаковать.

Временная шкала: где находится Q-Day?

Пьер-Люк Даллер-Демер, физик из Университета Калгари (Канада), предупреждал, что в течение 5 лет может появиться реальная угроза, но это относится к более агрессивным оценкам. Большинство экспертов относят «Q-Day» (день, когда квантовые компьютеры смогут взломать существующую криптографию) к 2035–2040 годам. Сам Google тоже говорит «как минимум 10 лет».

Оборона уже идет: биткоин-сообщество не «ждет смерти»

На фоне предсказуемой угрозы криптоиндустрия уже предприняла конкретные шаги:

BIP 360 (Pay-to-Tapscript-Hash): официально опубликован в начале 2026 года; вводит типы выходов с устойчивостью к квантовым атакам и дает биткоину путь обновления до постквантовой криптографии. Это не требует полного отключения сети, но действительно предполагает, что пользователи должны активно перенести адреса.

Тестнет Bitcoin Quantum: специализированная тестовая сеть, созданная BTQ Technologies, чтобы проверить реализуемость транзакционных форматов с устойчивостью к квантовым угрозам.

NIST-стандарт ML-DSA (алгоритм): Национальный институт стандартов и технологий США завершил стандартизацию постквантовой криптографии; ML-DSA стал официально рекомендованным алгоритмом, а Android 17 от Google уже его внедрил.

Trezor Safe 7: производитель аппаратных кошельков Trezor выпустил новую модель с «квантово-стойкой архитектурой», заранее выстраивая подготовку.

Выводы исследования CoinShares — это консенсус отрасли: квантовая угроза для биткоина — это «управляемый риск» — не то чтобы «умрем завтра», но к подготовке стоит приступать уже сейчас.

Быстрое распознавание подлинности сообщения

Способ, которым новости используют для продолжения темы методы «растяжки», на самом деле довольно типичен: берут несколько реальных, но не обязательно связанных с наукой чисел, складывают их вместе, добавляют ощущение срочности «действовать немедленно». Способ проверки очень прост: спросить «где находится первоисточник?». Квантовые прорывы Google будут опубликованы в Nature, arxiv или в официальном блоге с приложением результатов рецензирования. Утверждение вроде «взлом за 9 минут биткоина», если бы оно было правдой, давно стало бы глобальной новостью, а не ограничивалось бы пересказом скриншотов только в китайских сообществах.

Квантовые компьютеры — реальная, долгосрочная угроза, и к ней стоит относиться серьезно. Но паника — это не подготовка, а фальшивые цифры не помогают никакой реальной обороне. Промежуток между 105 квантовыми битами Willow и порогом в 1,9 миллиарда — это еще и десятки лет инженерной дистанции.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
Нет комментариев