量子计算逼近比特币核心安全防线

近期发表的研究表明,破解比特币所依赖的椭圆曲线数字签名算法(secp256k1)所需的量子计算资源远低于此前预期。谷歌量子人工智能与斯坦福大学研究员丹·博内及以太坊基金会贾斯汀·德雷克共同发布的论文指出,使用肖尔算法完成该任务仅需不到1200个逻辑量子比特和9000万个拓扑门。若采用超导架构,物理量子比特数量可控制在50万以下,较以往估计降低约20倍。

纠错技术突破显著降低门槛

加州理工学院与哈佛大学团队创立的Oratomic公司提出新型中性原子基量子硬件方案,通过优化纠错机制,仅需约一万个物理量子比特即可实现私钥恢复计算。另有更快路径显示,26000个量子比特或可在十天内完成破解。这两项进展分别攻克了逻辑比特数量与纠错开销两大瓶颈,使过去预估需数百万甚至千万级物理比特的要求降至数万量级。

高风险资产集中于早期公钥输出

目前已有大量比特币处于潜在脆弱状态,尤其集中在早期挖矿奖励等“支付到公钥”类型的交易输出中。这些地址自创建以来未发生过资金变动,其公钥长期暴露,理论上存在被未来量子攻击逆向推导私钥的风险。估算显示,此类锁定资产价值可达数百亿美元,涵盖中本聪持有的超百万枚比特币。

应对策略进入实质性讨论阶段

尽管尚无实际攻击案例,但安全专家普遍认为,比特币系统向后量子密码迁移已无法回避。部分开发者正在探索引入抗量子签名方案,如基于哈希的签名或格基加密。相关提案如BIP 360虽已提出,但尚未形成广泛共识。美国国家标准与技术研究院(NIST)设定了2035年完成过渡的目标,而美国国家安全局则计划在2030年前完成替换,对比特币生态形成外部压力。

现实应用仍存技术鸿沟

值得注意的是,当前研究成果仍停留在理论模型层面。谷歌未公开完整量子电路设计,而Oratomic所依赖的纠错代码尚未经过大规模验证。因此,即便技术路径清晰,距离真正实现攻击仍有显著工程障碍。然而,这一趋势已迫使整个行业重新评估密码学安全的时间窗口,从原本预期的2030年代中后期提前至更近的未来。