登录
注册
谷歌最新研究报告揭示了比特币面临的迫在眉睫的量子计算威胁,显示一台足够强大的量子计算机可在不到 9 分钟的时间内破解其核心的椭圆曲线数字签名算法,这一速度甚至快于比特币区块的平均确认时间。该发现表明约 650 万个比特币地址可能直接暴露于攻击之下,涉及资产总价值高达数千亿美元,其中包括中本聪持有的早期比特币以及采用 Taproot 格式的新增地址。若此类攻击成真,将严重动摇比特币信任代码的基本公理并破坏全球稳定货币体系的根基。
当前比特币安全架构主要依赖于单向数学关系,现代计算机难以从公钥反推私钥,但量子算法具备攻破此壁垒的数学能力。据午方 AI 监测显示,风险主要来源于两类场景:一是永久暴露在链上的旧地址公钥,涉及约 170 万枚比特币;二是交易等待期间内存池中临时暴露的公钥信息。随着 2021 年 Taproot 升级的普及,新生成的地址虽提升了隐私性,却也因永久公开公钥而成为未来量子攻击的永恒目标。
为应对这一挑战,比特币改进提案 BIP 360 提议引入基于 Merkle 根的支付机制,通过消除链上永久暴露的公钥来切断攻击路径,仅保留哈希值作为验证依据。该方案旨在保护未来新生成的比特币,确保闪电网络及多签名功能不受影响,但无法解决已存在于旧地址中的约 170 万枚比特币的安全隐患。针对这部分存量资产,美国国家标准与技术研究院已于 2024 年 8 月标准化的 SPHINCS+ 后量子签名方案被提出作为替代,但其带来的签名长度从 64 字节激增至至少 8 千字节的问题,可能导致区块空间需求大增进而推高交易费用。
在过渡性防御策略方面,闪电网络联合创始人 Tadge Dryja 提出了一种分阶段交易执行方案,将过程拆分为承诺与披露两个阶段。用户首先向网络广播一个不泄露交易细节的加密指纹作为承诺,随后再发布包含公钥的实际交易。若量子计算机试图在交易确认前伪造签名,网络可通过核对是否存留先前的承诺哈希来拒绝无效交易,尽管这会增加交易流程的复杂度与成本。此外,开发者 Hunter Beast 提出的 Hourglass V2 方案则试图通过限制每个区块仅允许出售 1 个比特币,来防止旧地址中资金被瞬间窃取的灾难性抛售,类似银行挤兑时的流动性管制措施。
值得注意的是,上述防御方案在比特币社区内仍存在关于去中心化原则的争议,特别是限制用户自由处分资产的权利是否违背核心精神。目前这些提案尚未正式实施,考虑到比特币去中心化治理结构的特性,任何协议升级都需要漫长的共识构建过程。尽管谷歌的研究加剧了紧迫感,但开发者的前瞻性布局表明社区早已察觉潜在风险,这些正在讨论的技术储备或将有效缓解市场对量子霸权时代的焦虑。