量子计算 vs 比特币:时间线、威胁及持币者须知
Google 的 Willow 量子芯片可以在五分钟内解决传统超级计算机需要 10 𥝱(septillion,即 10 的 24 次方)年才能完成的任务。与此同时,价值 7180 亿美元的比特币存放在量子计算机理论上可以破解的地址中。你应该感到恐慌吗?还不用——但时钟正在滴答作响。
比特币面临的量子威胁不是“是否”会发生的问题,而是“何时”发生的问题。随着我们进入 2026 年,对话已从不屑一顾的怀疑转向了认真的准备。以下是每位比特币持有者需要了解的时间线、实际漏洞以及已经在开发中的解决方案。
量子威胁:解析数学原理
比特币的安全性建立在两个加密支柱之上:用于交易签名的椭圆曲线数字签名算法 (ECDSA) 和用于挖矿及地址哈希的 SHA-256。两者面临不同程度的量子风险。
Shor 算法,在足够强大的量子计算机上运行,可以从公钥推导出私钥——从而有效地撬开任何公钥已暴露的比特币地址。这是生存威胁。
Grover 算法 为哈希函数的暴力破解提供二次加速,将 SHA-256 的有效强度从 256 位降低到 128 位。这令人担忧,但并非立即致命——128 位的 安全性依然非常强大。
关键问题:针对比特币运行 Shor 算法需要多少个量子比特?
估算差异巨大:
- 保守估计:2,330 个稳定的逻辑量子比特理论上可以破解 ECDSA
- 实际情况:由于纠错需求,这需要 100 万至 1,300 万个物理量子比特
- 萨塞克斯大学估算:1,300 万个量子比特在一天内破解比特币加密
- 最激进估算:3.17 亿个物理量子比特在一小时内破解 256 位 ECDSA 密钥
Google 的 Willow 芯片拥有 105 个量子比特。105 与 1,300 万之间的巨大差距解释了为什么专家们目前并没有感到恐慌。
现状:2026 年的现实检查
2026 年初的量子计算格局如下:
目前的量子计算机正跨越 1,500 个物理量子比特的门槛,但错误率依然很高。大约需要 1,000 个物理量子比特才能创建一个稳定的逻辑量子比特。即使有 AI 辅助的激进优化,在 12 个月内从 1,500 个跃升至数百万个量子比特在物理上也是不可能的。
专家的时间线预测:
| 来源 | 估算 |
|---|---|
| Adam Back (Blockstream CEO) | 20-40 年 |
| Michele Mosca (滑铁卢大学) | 到 2026 年有 1/7 的机会发生根本性的加密突破 |
| 行业共识 | 具备破解比特币的能力需要 10-30 年 |
| 美国联邦指令 | 到 2035 年逐步淘汰 ECDSA |
| IBM 路线图 | 到 2029 年达到 500-1,000 个逻辑量子比特 |
2026 年的共识:今年不会出现量子末日。然而,正如一位分析师所言,“量子计算在 2026 年成为加密安全意识中顶级风险因素的可能性很高。”
7180 亿美元的漏洞:哪些比特币面临风险?
并非所有比特币地址都面临同等的量子风险。漏洞完全取决于公钥是否已在区块链上公开。
高风险地址 (P2PK - Pay to Public Key):
- 公钥直接在链上可见
- 包括比特币早期(2009-2010 年)的所有地址
- 中本聪估算的 110 万枚 BTC 属于此类
- 总暴露量:约 400 万枚 BTC(占总供应量的 20%)
低风险地址 (P2PKH, P2SH, SegWit, Taproot):
- 公钥经过哈希处理,仅在花费时显现
- 只要你从不重复使用花费后的地址,公钥就始终保持隐藏
- 现代钱包的最佳实践自然地提供了一些量子抗性
关键洞察:如果你从未从某个地址发送过资金,你的公钥就不会暴露。一旦你花费并重复使用该地址,你就会变得脆弱。
中本聪的代币呈现出一个独特的难题。 那些存放于 P2PK 地址中的 110 万枚 BTC 无法转移到更安全的格式——因为转移需要私钥对交易进行签名,而我们没有证据表明中本聪能够或将会这样做。如果量子计算机达到足够的性能,这些代币将成为全球最大的加密赏金。