studioglobal
Популярное в «Открыть»
ОтветыОпубликовано6 источники

Может ли квантовый компьютер взломать Bitcoin к 2033 году

Сценарий квантовой атаки на Bitcoin к 2033 году выглядит правдоподобным для планирования, но публичных доказательств, что такая машина точно появится к этой дате, нет.[1][4][7] Главная угроза — не «взлом SHA 256» в майнинге, а получение приватного ключа из уже раскрытого публичного ключа secp256k1 и подделка расхода...

3770
“Some people think quantum computers will never threaten encryption, and that might be true. But there's enough risk that we need to prepare
“Some people think quantum computers will never threaten encryption, and that might be true“Some people think quantum computers will never threaten encryption, and that might be true. But there's enough risk that we need to prepareQuantum Threat to Bitcoin: How Panic Could Break Crypto Before Physics Does

Коротко: да, квантовый компьютер в будущем может стать угрозой для Bitcoin, но формулировка «к 2033 году» — не прогноз с датой на календаре. Правильнее говорить не о «взломе шифрования Bitcoin», а об атаке на цифровые подписи на эллиптической кривой secp256k1. Достаточно крупный отказоустойчивый квантовый компьютер с коррекцией ошибок теоретически смог бы выводить приватный ключ из раскрытого публичного ключа и подделывать подпись; при этом публичных данных, что такая машина точно появится к 2033 году, сейчас недостаточно.[1][4][7]

Но это не повод расслабляться. Постквантовая миграция — не обновление приложения за выходные. Британский Национальный центр кибербезопасности (NCSC) прямо описывает переход к постквантовой криптографии как массовое технологическое изменение, которое занимает годы.[4] Для Bitcoin и других блокчейнов срок подготовки может быть ещё длиннее: кроме кода кошельков и бирж, нужны консенсус, совместимость, комиссии, UX и правила для старых монет.

Что именно может сломаться

Bitcoin не «шифрует монеты» в бытовом смысле. Право потратить средства доказывается цифровой подписью. В классической модели безопасности считается, что по публичному ключу практически невозможно вычислить соответствующий приватный ключ. Квантовая атака на эллиптическую криптографию меняет эту картину: алгоритмы типа алгоритма Шора на достаточно мощном квантовом компьютере могут решать задачу дискретного логарифмирования на эллиптических кривых, включая secp256k1, на которой основаны многие блокчейн-подписи.[7]

Поэтому первоочередной риск — не майнинг на SHA-256. Более опасный сценарий выглядит так: публичный ключ уже раскрыт в блокчейне или становится виден при отправке транзакции, атакующий успевает вычислить приватный ключ и публикует конкурирующую транзакцию до окончательного подтверждения.[7] На практике это превращает мемпул — очередь неподтверждённых транзакций — в потенциальное окно атаки.

Почему 2033 год — сценарий, а не приговор

Новые академические оценки уточняют ресурсы, необходимые для атаки на 256-битную задачу дискретного логарифма на secp256k1, то есть на ядро многих криптовалютных схем подписи.[7] Это делает тему менее абстрактной: речь уже не только о далёкой теории, а о конкретных оценках логических кубитов, глубины схем и числа квантовых операций.

Однако между такой оценкой и реальной атакой — большой инженерный разрыв. Для угрозы такого уровня нужен отказоустойчивый квантовый компьютер: важны не красивые пресс-релизы о числе физических кубитов, а логические кубиты, ошибки, накладные расходы коррекции ошибок, глубина вычислений и демонстрации устойчивых квантовых алгоритмов.[1][7] Поэтому 2033 год разумно рассматривать как стресс-сценарий для планирования, а не как гарантированную дату «квантового апокалипсиса».

Какие монеты и кошельки уязвимее

Риск распределён неравномерно. В более приоритетную группу попадают монеты на адресах, где публичный ключ уже раскрыт on-chain, повторно используемые адреса, старые выходы формата pay-to-public-key (P2PK), а также транзакции, которые уже попали в мемпул, но ещё не получили подтверждения.[7]

Отсюда простой практический вывод: адрес Bitcoin не стоит воспринимать как постоянный «номер счёта», который удобно печатать на визитке и использовать годами. Повторное использование адресов увеличивает поверхность атаки, а раскрывать публичный ключ желательно как можно позже — в идеале только в момент расходования средств.[7]

Что криптоиндустрии делать уже сейчас

1. Провести инвентаризацию криптографии

Биржи, кастодианы, кошельки, мосты, эмитенты стейблкоинов, L2-операторы и протоколы DeFi должны понять, где именно они зависят от ECDSA, Schnorr, RSA и других механизмов публичного ключа, потенциально уязвимых для квантовых атак.[1][2] Это касается не только пользовательских кошельков, но и горячих кошельков бирж, модулей подписи, резервных ключей, процедур восстановления, смарт-контрактов и межсетевых мостов.

Отдельный список нужен для UTXO и адресов, где публичные ключи уже раскрыты. Такие активы должны попасть в верхнюю часть дорожной карты миграции.[7]

2. Перестать ухудшать ситуацию

Первый шаг не требует постквантового хардфорка: нужно перестать плодить новые риски. Кошельки должны жёстче отговаривать пользователей от повторного использования адресов, а интерфейсы — поощрять схемы, в которых публичный ключ раскрывается только при трате.[7]

Параллельно стоит улучшать приватность мемпула и распространение транзакций. Если квантовая угроза станет ближе, каждая лишняя секунда между публикацией транзакции и её подтверждением будет иметь значение.[7]

3. Договориться о постквантовых транзакциях

В августе 2024 года Национальный институт стандартов и технологий США (NIST) утвердил первые три стандарта постквантовой криптографии, включая стандарты для инкапсуляции ключей и цифровых подписей.[3][8] Для Bitcoin это не означает простое «скопировать алгоритм из стандарта». Подпись в блокчейне — часть консенсуса и экономики сети.

Кандидаты на постквантовые подписи нужно сравнивать по размеру подписи, стоимости проверки, нагрузке на пропускную способность, влиянию на комиссии, удобству кошельков и зрелости криптоанализа.[2][8] Для одних сетей может подойти софтфорк, для других — хардфорк; в любом случае это вопрос не только криптографии, но и управления протоколом.[2][7]

4. Начинать с гибридных схем

Самый осторожный путь — гибридная миграция: на переходном этапе транзакция или система хранения ключей может использовать классическую подпись ECDSA/Schnorr вместе с постквантовой подписью.[2][4] Это снижает риск резкого перехода на ещё относительно новые PQC-схемы и одновременно готовит инфраструктуру к миру после «дня Q».[2][4]

5. Сначала защитить инфраструктуру с крупными балансами

У обычного пользователя может быть один кошелёк. У биржи — горячие и холодные контуры, HSM, процедуры ротации ключей, резервные копии, комплаенс, внутренние лимиты и аварийное восстановление. Поэтому крупные участники должны начинать тесты раньше всех. NCSC подчёркивает, что миграция к постквантовой криптографии занимает годы, а не месяцы.[4]

Особое внимание нужно биржам, кастодианам, эмитентам ETF на криптоактивы, мостам, стейблкоин-проектам и L2-операторам: именно у них сосредоточены большие объёмы активов и сложная операционная инфраструктура.[4]

6. Решить вопросы управления до кризиса

Криптография — только половина проблемы. Вторая половина — социальный консенсус. Что делать с давно раскрытыми выходами? Как предупреждать пользователей? Какой срок давать на перенос средств? Нужно ли вообще обсуждать карантин или заморозку наиболее уязвимых старых выходов? Эти решения нельзя впервые поднимать в момент, когда квантовая атака уже выглядит практической.[4][7]

7. Следить за правильными метриками

Заголовки о «миллионах кубитов» или «рекордном квантовом чипе» сами по себе мало говорят о риске для Bitcoin. Следить нужно за логическими кубитами, уровнем ошибок, стоимостью коррекции ошибок, глубиной схем, временем выполнения и реальными демонстрациями отказоустойчивых алгоритмов.[1][7]

Вывод

Bitcoin не обречён к 2033 году. Но и ждать публичной демонстрации квантовой машины, которая уже почти умеет взламывать эллиптические подписи, было бы слишком поздно. На стандарты, кошельки, биржи, комиссии, UX, миграцию пользователей и консенсусные изменения уйдут годы.[2][4]

Разумная позиция для отрасли такая: не паниковать, не продавать «квантовый страх» как маркетинг, но начинать подготовку сейчас. Если 2033 год окажется слишком ранней оценкой, у экосистемы будет запас прочности. Если он окажется близок к реальности, этот запас может стать разницей между управляемой миграцией и хаотичным кризисом.

Studio Global AI

Search, cite, and publish your own answer

Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.

Искать и проверять факты с Studio Global AI

Ключевые выводы

  • Сценарий квантовой атаки на Bitcoin к 2033 году выглядит правдоподобным для планирования, но публичных доказательств, что такая машина точно появится к этой дате, нет.[1][4][7]
  • Главная угроза — не «взлом SHA 256» в майнинге, а получение приватного ключа из уже раскрытого публичного ключа secp256k1 и подделка расхода.[7]
  • В зоне повышенного риска — повторно используемые адреса, старые pay to public key выходы и любые монеты, чей публичный ключ уже виден в блокчейне.[7]
  • NIST в 2024 году утвердил первые стандарты постквантовой криптографии, включая решения для обмена ключами и цифровых подписей.[3][8]

Поддерживающие визуалы

A large, illuminated Bitcoin symbol is surrounded by gears with Ethereum logos inside, connected by colorful circuit lines on a digital, high-tech background, suggesting a quantum
A large, illuminated Bitcoin symbol is surrounded by gears with Ethereum logos inside, connected by colorful circuit lines on a digital, higA large, illuminated Bitcoin symbol is surrounded by gears with Ethereum logos inside, connected by colorful circuit lines on a digital, high-tech background, suggesting a quantum computer breaking Bitcoin encryption in 2033.
As long as no quantum threat is imminent, wallets continue signing ... If a quantum computer begins to pose a real danger, the network can
As long as no quantum threat is imminent, wallets continue signingAs long as no quantum threat is imminent, wallets continue signing ... If a quantum computer begins to pose a real danger, the network canCoinbase Advisers Warn Quantum Computing Will Crack Blockchain Encryption -- And The Window to Prepare Is Narrowing

Люди также спрашивают

Каков краткий ответ на вопрос «Может ли квантовый компьютер взломать Bitcoin к 2033 году»?

Сценарий квантовой атаки на Bitcoin к 2033 году выглядит правдоподобным для планирования, но публичных доказательств, что такая машина точно появится к этой дате, нет.[1][4][7]

Какие ключевые моменты необходимо проверить в первую очередь?

Сценарий квантовой атаки на Bitcoin к 2033 году выглядит правдоподобным для планирования, но публичных доказательств, что такая машина точно появится к этой дате, нет.[1][4][7] Главная угроза — не «взлом SHA 256» в майнинге, а получение приватного ключа из уже раскрытого публичного ключа secp256k1 и подделка расхода.[7]

Что мне делать дальше на практике?

В зоне повышенного риска — повторно используемые адреса, старые pay to public key выходы и любые монеты, чей публичный ключ уже виден в блокчейне.[7]

Какую связанную тему мне следует изучить дальше?

Продолжайте с «Почему акции TSMC обновили максимум на волне спроса на ИИ-чипы», чтобы увидеть другой ракурс и дополнительные цитаты.

Открыть связанную страницу

С чем мне это сравнить?

Сверьте этот ответ с «Тизер Biostar к Computex 2026 намекает на платы AMD эпохи Zen 6, но не обещает запуск».

Открыть связанную страницу

Продолжайте свое исследование

Источники

  • [1] [PDF] REPORT ON POST-QUANTUM CRYPTOGRAPHYbidenwhitehouse.archives.gov

    vulnerable cryptography. Finally, the report details efforts by Federal agencies, led by the National Institute of Standards and Technology (NIST), to develop standards for PQC. Under the leadership of the Biden-Harris Administration, the Federal Government...

  • [2] IR 8547, Transition to Post-Quantum Cryptography Standards | CSRCcsrc.nist.gov

    NIST IR 8547 (Initial Public Draft) Transition to Post-Quantum Cryptography Standards Date Published: November 12, 2024 Comments Due: January 10, 2025 (public comment period is CLOSED) Email Questions to: [email protected] Planning Note (01/21/2025): The pu...

  • [3] NIST Releases First 3 Finalized Post-Quantum Encryption Standardsnist.gov

    NIST Releases First 3 Finalized Post-Quantum Encryption Standards - NIST has released a final set of encryption tools designed to withstand the attack of a quantum computer. - These post-quantum encryption standards secure a wide range of electronic informa...

  • [4] Timelines for migration to post-quantum cryptographyncsc.gov.uk

    The national migration to post-quantum cryptography (PQC), mitigating the threat from future quantum computers, is a mass technology change that will take a number of years. The NCSC recognises the need both to offer guidance on some of the early-stage migr...

  • [7] Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigationsarxiv.org

    (Dated: April 17, 2026) ... This whitepaper seeks to elucidate specific implications that the capabilities of developing quantum architectures have ... First, we provide new resource estimates for breaking the 256-bit Elliptic Curve Discrete Logarithm Probl...

  • [8] A Complete Guide to Post-Quantum Cryptography Standardspaloaltonetworks.com

    Standard name Governing body Focus Status Use case focus -- -- -- -- -- FIPS 203 NIST Key encapsulation (ML-KEM) Final General-purpose key exchange FIPS 204 NIST Digital signatures (ML-DSA) Final General-purpose authentication FIPS 205 NIST Stateless hash-b...