脆弱性主要集中在传统地址格式
破解比特币加密需要比当前技术强大10万倍的量子计算机;若突然遭受量子攻击,仅存于传统地址中的10,200枚BTC可能导致市场动荡;根据CoinShares分析,具备密码学相关性的量子计算机在2030年代前不太可能出现;比特币可通过软分叉采用后量子签名,同时保持防御适应性。
数字资产管理公司CoinShares指出,量子计算目前对比特币安全基础设施不构成直接威胁。该公司最新分析消除了对加密货币加密基础短期脆弱性的担忧。当前量子技术距离破解比特币加密协议仍需数十年时间。CoinShares估计仅170万枚BTC面临潜在暴露风险,占总供应量的8%。研究表明,机构投资者应将量子风险视为可管理的工程问题,而非生存危机。
技术需数十年才能构成密码学相关威胁
CoinShares分析显示,破解比特币secp256k1加密需要具备数百万逻辑量子比特的量子系统。当前量子计算机运行约105量子比特,远未达到所需阈值。
研究人员估计攻击者需要比当今最大量子系统强大10万倍的机器。要在一天内逆转公钥,需要1300万物理量子比特及尚未实现的容错水平。若在一小时内破解加密,则需比当前能力先进300万倍的量子计算机。技术专家指出,每增加一个量子比特,维持系统相干性的难度将呈指数级增长。
网络安全公司Ledger首席技术官Charles Guillemet就量子发展面临的技术挑战提供了专家观点。他向CoinShares强调,密码攻击所需的规模极其庞大:“要破解当前非对称加密,需要数百万量级的量子比特。谷歌现有计算机Willow仅105量子比特。每增加一个量子比特,维持相干系统的难度就会指数级上升。”Guillemet证实道。
CoinShares预测具备密码学相关性的量子计算机可能要到2030年代或更晚才会出现。即使技术成熟后,对脆弱地址的长期攻击也可能需要数年才能完成。短期内存池攻击要求10分钟内完成计算,这在未来数十年内仍不可行。
脆弱性主要集中在传统地址格式
该数字资产管理公司的研究发现,风险主要存在于持有约160万枚BTC的传统支付到公钥地址。包括支付到公钥哈希和支付到脚本哈希在内的现代地址格式将公钥隐藏在密码哈希之后。这些当代格式在所有者主动使用资金前始终保持安全。CoinShares确定仅10,200枚BTC存在于可能因突然泄露而导致市场混乱的输出中。
其余脆弱币种分布在32,607个独立输出中,每个约50枚BTC。即使在乐观的量子进展情景下,攻破这些地址也需要数千年时间。
比特币安全框架依赖椭圆曲线算法进行授权,并依靠SHA-256哈希算法提供保护。量子算法无法改变比特币2100万枚的固定供应上限,也无法绕过工作量证明验证要求。Grover算法虽能有效降低SHA-256安全性,但暴力破解攻击在计算上仍不切实际。
著名密码学家Adam Back博士阐述了比特币应对未来量子威胁的防御进化能力。这位Blockstream首席执行官兼比特币贡献者向CoinShares解释了网络的适应性:“比特币可采用后量子签名。Schnorr签名已为更多升级铺平道路,比特币能够持续进行防御性演进。”Back表示。
用户有充足时间自愿将资金迁移至抗量子地址。市场影响似乎微乎其微,脆弱币种更可能类似于常规交易,而非系统性冲击。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种