studioglobal
熱門發現
答案已發布6 來源

量子電腦2033年前會唔會攻破Bitcoin?加密貨幣業界而家要做嘅準備

「2033」較適合當風險規劃情境,而唔係已被證明嘅死線:大型容錯量子電腦可威脅secp256k1簽名,但未有公開證據顯示一定會喺2033年前出現。[1][4][7] Bitcoin最主要嘅量子風險唔係先攻破SHA 256挖礦,而係從已曝光公鑰推算私鑰,再搶先偽造花費。[7] 已重用地址、已喺鏈上公開公鑰嘅UTXO、舊式pay to public key輸出,以及交易喺mempool等確認嘅時間窗,都應列為較高優先處理。[7]

2750
“Some people think quantum computers will never threaten encryption, and that might be true. But there's enough risk that we need to prepare
“Some people think quantum computers will never threaten encryption, and that might be true“Some people think quantum computers will never threaten encryption, and that might be true. But there's enough risk that we need to prepareQuantum Threat to Bitcoin: How Panic Could Break Crypto Before Physics Does

短答案:有可能,但「2033」只應當成合理風險情境,唔係已經坐實嘅死線。 大家口中嘅「攻破 Bitcoin 加密」,嚴格啲講多數係指攻擊 Bitcoin 用嚟證明花費權嘅公開密鑰簽名。如果未來出現大型、容錯量子電腦,基於 secp256k1 嘅橢圓曲線簽名可能被量子算法威脅,攻擊者可嘗試由已曝光公鑰推導私鑰,再偽造花費。[1][7] 但公開證據仍不足以證明呢種機器一定會喺 2033 年前出現;因此,2033 應該用嚟做壓力測試同遷移規劃,而唔係當成倒數末日。[1][4][7]

最大風險唔係先打穿 SHA-256

Bitcoin 嘅量子風險,最關鍵唔係「挖礦用嘅 SHA-256 會即刻被破解」,而係簽名層面:當某個地址嘅公鑰已經喺鏈上曝光,或者交易已經廣播到 mempool 但未確認,理論上攻擊者可以嘗試由公鑰推導私鑰,然後喺合法交易落區塊前搶先廣播另一筆花費。[7]

近期學術研究已更新攻擊 secp256k1 上 256-bit 橢圓曲線離散對數問題嘅量子資源估算;研究重點包括邏輯量子位、Toffoli 閘、錯誤修正同可容錯運算,而唔係單純睇新聞 headline 入面嘅物理量子位數。[7] 換言之,量子威脅唔係科幻,但亦唔係「有幾多 qubits」一句就可以判斷成敗。

邊啲 Bitcoin 資產或系統要優先處理?

以下類別應該喺量子準備計劃入面排高優先:

  • 公鑰已曝光嘅 UTXO:UTXO 即未花費交易輸出;一旦公鑰已喺鏈上見到,風險模型就同未曝光公鑰嘅地址唔同。[7]
  • 地址重用:重用地址會增加公鑰曝光同鏈上關聯面,應該盡量避免。[7]
  • 舊式 pay-to-public-key 輸出:呢類輸出本身更直接暴露公鑰,量子準備時要特別點名盤點。[7]
  • 已廣播但未確認嘅交易:交易進入 mempool 後、公鑰可見而交易未確認前,會形成理論上可被搶跑嘅時間窗。[7]
  • 交易所熱錢包、託管、橋、L2、穩定幣同 ETF 相關簽名基建:呢啲系統牽涉大量資產同複雜流程,應盤點哪些地方依賴 ECDSA、Schnorr、RSA 或其他量子脆弱嘅公開密鑰機制。[1][2][4]

點解而家就要郁手?

美國 NIST,即美國國家標準與技術研究院,喺 2024 年完成首三個後量子密碼學標準,包括用於密鑰封裝嘅 ML-KEM,以及用於數碼簽名嘅 ML-DSA 同 SLH-DSA;呢啲標準目標係抵禦未來量子電腦攻擊。[3][8] NIST 亦已就由量子脆弱演算法轉向後量子數碼簽名同密鑰建立方案,提出過渡方向。[2]

英國國家網絡安全中心 NCSC 就講得更直接:全國層面遷移至後量子密碼學係一場需時多年嘅大型技術變更,早期工作包括定義遷移目標同全面盤點系統資產。[4] 對加密貨幣而言,重點唔係「標準已出,所以 Bitcoin 明日就可以一鍵升級」,而係共識規則、wallet 格式、手續費、驗證成本、交易所支援同用戶遷移都要時間。[2][4]

加密貨幣業界而家要做嘅七件事

  1. 先做密碼資產清單
    列出哪些資產、wallet 類型、smart contract、bridge、託管系統、交易所熱錢包、API、備份同恢復流程依賴 ECDSA、Schnorr、RSA 或其他量子脆弱公開密鑰機制。[1][2] 同時標記地址重用、公鑰已曝光 UTXO 等高優先風險。[7]

  2. 唔好再令暴露面擴大
    業界應繼續打擊地址重用,鼓勵 wallet 流程盡量只喺花費時先暴露公鑰,並研究改善 mempool 私隱同交易傳播,減少日後量子風險變得現實時嘅攻擊時間窗。[7]

  3. 為後量子交易格式開標準化路線
    Bitcoin 同其他鏈需要研究軟分叉或硬分叉路線,加入後量子簽名選項。[2][7] 候選方案唔可以只睇安全性,仲要評估簽名大小、驗證成本、頻寬、手續費影響、wallet 體驗同長期密碼分析信心。[2][8]

  4. 過渡期可先用混合簽名
    比較實際嘅做法可能係混合簽名:傳統 ECDSA/Schnorr 加上一個後量子簽名,喺過渡期同時滿足現有驗證同新威脅模型。[2][4] 咁做可以減低完全押注某個新 PQC 方案嘅風險,同時為量子攻擊作準備。[2][4]

  5. 基建先行測試,唔好等危機先改
    交易所、託管商、ETF 發行相關服務商、橋、穩定幣發行方同 L2 營運者,應該而家就設立 PQC readiness program;因為後量子遷移係多年工程,唔係臨急抱佛腳可以完成。[4] 測試範圍應包括簽名模組、HSM 硬件保安模組支援、key rotation、備份格式同恢復程序。[2][4]

  6. 喺 Q-day 前定好治理規則
    所謂 Q-day,即量子能力足以實際威脅現有公開密鑰密碼學嗰日。業界需要喺嗰日之前討論清楚:點樣通知用戶、點樣遷移高風險 coins、遺失私鑰嘅資產點處理、是否需要凍結或隔離長期公鑰曝光輸出。[4][7] 呢啲唔單止係密碼學問題,亦係治理同社會共識問題。[4][7]

  7. 追蹤真正有用嘅量子能力指標
    唔好只睇「物理量子位有幾多」呢類 headline。更值得追蹤嘅係邏輯量子位數、錯誤率、錯誤修正開銷、gate depth,以及是否已示範可容錯量子算法。[1][7]

對普通持幣者:唔使恐慌,但要避免舊習慣

一般用戶現階段唔需要因為一個年份就衝去使用來歷不明、未經充分審核嘅所謂 quantum-proof 方案。比較實際嘅做法係:避免地址重用、使用會為每次收款產生新地址嘅 wallet 流程、留意 wallet 或交易所日後公布嘅後量子遷移安排。地址重用同公鑰曝光本身已經係量子準備入面要優先處理嘅風險類別。[7]

最終判斷

Bitcoin 未因為「2033」呢個年份就注定玩完;但如果等到量子電腦幾乎可以攻擊 secp256k1 簽名先開始,時間就好可能唔夠。後量子標準、wallet 升級、交易所支援、用戶遷移同共識改動都需要多年協調。[2][4] 最穩陣嘅答案係:唔好恐慌,但要由而家開始盤點、減少新暴露、測試後量子或混合簽名,並喺危機前先定好治理方案。

Studio Global AI

Search, cite, and publish your own answer

Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.

使用 Studio Global AI 搜尋並查核事實

重點

  • 「2033」較適合當風險規劃情境,而唔係已被證明嘅死線:大型容錯量子電腦可威脅secp256k1簽名,但未有公開證據顯示一定會喺2033年前出現。[1][4][7]
  • Bitcoin最主要嘅量子風險唔係先攻破SHA 256挖礦,而係從已曝光公鑰推算私鑰,再搶先偽造花費。[7]
  • 已重用地址、已喺鏈上公開公鑰嘅UTXO、舊式pay to public key輸出,以及交易喺mempool等確認嘅時間窗,都應列為較高優先處理。[7]
  • NIST喺2024年完成首三個後量子密碼學標準;英國NCSC亦提醒,PQC遷移係需時多年嘅大型技術變更。[3][4][8]

支持視覺效果

A large, illuminated Bitcoin symbol is surrounded by gears with Ethereum logos inside, connected by colorful circuit lines on a digital, high-tech background, suggesting a quantum
A large, illuminated Bitcoin symbol is surrounded by gears with Ethereum logos inside, connected by colorful circuit lines on a digital, higA large, illuminated Bitcoin symbol is surrounded by gears with Ethereum logos inside, connected by colorful circuit lines on a digital, high-tech background, suggesting a quantum computer breaking Bitcoin encryption in 2033.
As long as no quantum threat is imminent, wallets continue signing ... If a quantum computer begins to pose a real danger, the network can
As long as no quantum threat is imminent, wallets continue signingAs long as no quantum threat is imminent, wallets continue signing ... If a quantum computer begins to pose a real danger, the network canCoinbase Advisers Warn Quantum Computing Will Crack Blockchain Encryption -- And The Window to Prepare Is Narrowing

人們還問

「量子電腦2033年前會唔會攻破Bitcoin?加密貨幣業界而家要做嘅準備」的簡短答案是什麼?

「2033」較適合當風險規劃情境,而唔係已被證明嘅死線:大型容錯量子電腦可威脅secp256k1簽名,但未有公開證據顯示一定會喺2033年前出現。[1][4][7]

首先要驗證的關鍵點是什麼?

「2033」較適合當風險規劃情境,而唔係已被證明嘅死線:大型容錯量子電腦可威脅secp256k1簽名,但未有公開證據顯示一定會喺2033年前出現。[1][4][7] Bitcoin最主要嘅量子風險唔係先攻破SHA 256挖礦,而係從已曝光公鑰推算私鑰,再搶先偽造花費。[7]

接下來在實務上我該做什麼?

已重用地址、已喺鏈上公開公鑰嘅UTXO、舊式pay to public key輸出,以及交易喺mempool等確認嘅時間窗,都應列為較高優先處理。[7]

接下來我應該探索哪個相關主題?

繼續“旋轉電磁能量採集論文 Introduction 點鋪:由供電痛點寫到非線性慣量”以獲得另一個角度和額外的引用。

開啟相關頁面

我應該將其與什麼進行比較?

對照「Google為避歐盟DMA罰款,據報願改反垃圾政策」交叉檢查此答案。

開啟相關頁面

繼續你的研究

來源

  • [1] [PDF] REPORT ON POST-QUANTUM CRYPTOGRAPHYbidenwhitehouse.archives.gov

    vulnerable cryptography. Finally, the report details efforts by Federal agencies, led by the National Institute of Standards and Technology (NIST), to develop standards for PQC. Under the leadership of the Biden-Harris Administration, the Federal Government...

  • [2] IR 8547, Transition to Post-Quantum Cryptography Standards | CSRCcsrc.nist.gov

    NIST IR 8547 (Initial Public Draft) Transition to Post-Quantum Cryptography Standards Date Published: November 12, 2024 Comments Due: January 10, 2025 (public comment period is CLOSED) Email Questions to: [email protected] Planning Note (01/21/2025): The pu...

  • [3] NIST Releases First 3 Finalized Post-Quantum Encryption Standardsnist.gov

    NIST Releases First 3 Finalized Post-Quantum Encryption Standards - NIST has released a final set of encryption tools designed to withstand the attack of a quantum computer. - These post-quantum encryption standards secure a wide range of electronic informa...

  • [4] Timelines for migration to post-quantum cryptographyncsc.gov.uk

    The national migration to post-quantum cryptography (PQC), mitigating the threat from future quantum computers, is a mass technology change that will take a number of years. The NCSC recognises the need both to offer guidance on some of the early-stage migr...

  • [7] Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigationsarxiv.org

    (Dated: April 17, 2026) ... This whitepaper seeks to elucidate specific implications that the capabilities of developing quantum architectures have ... First, we provide new resource estimates for breaking the 256-bit Elliptic Curve Discrete Logarithm Probl...

  • [8] A Complete Guide to Post-Quantum Cryptography Standardspaloaltonetworks.com

    Standard name Governing body Focus Status Use case focus -- -- -- -- -- FIPS 203 NIST Key encapsulation (ML-KEM) Final General-purpose key exchange FIPS 204 NIST Digital signatures (ML-DSA) Final General-purpose authentication FIPS 205 NIST Stateless hash-b...