Google 最新研究指出,量子電腦或於2029年僅需9分鐘即可破解比特幣私鑰,遠早於先前預期。此威脅主要針對早期或曾有交易紀錄的地址,因其公鑰可能已暴露於鏈上。相對而言,未曾使用過的新地址或隔離見證地址(如SegWit、Taproot)則較為安全。為降低風險,建議比特幣持有者避免重複使用地址,並考慮將資產轉移至冷錢包。加密貨幣社群,包括Bitcoin Core與以太坊基金會,正積極研發應對量子攻擊的技術方案。

TradingKey - 谷歌聲稱未來僅需9分鐘即可破解比特幣私鑰,量子威脅比預期提前,但是並非完全沒有應對方案。
據Cointelegraph 3月31日報道,Google (GOOG) 的最新研究表明未來的量子電腦只需 9 分鐘即可破解比特幣 (BTC) 私鑰,而比特幣平均出塊時間為8分鐘,意味著還快1分鐘,而這恰好成為你的資產被盜的重要原因。
量子攻擊為何要比BTC出塊時間要快呢?Google指出,量子攻擊可以在9分鐘內從公鑰推導出私鑰,這意味著駭客可以在你發起交易但尚未被(礦工)確認的空檔階段,偽造一個更高手續費的交易來搶走你的資金,目前成功率約41%。
比特幣面臨量子攻擊並不是新鮮問題,而是過去已經被熱議。不過,專家此前普遍認為破解比特幣採用的算法需要數千萬甚至上億個物理量子位元,當時還不具備相應的條件,可能需要5-10年,大約在2035-2040年實現。
然而,Google 最新的研究顯示,僅需50萬個物理量子位元即可實現,意味著時間提前至2029年。也就是說,比特幣可能在下一次減半(2028年)面臨量子攻擊,將量子計算對比特幣的威脅從「遙遠的理論」拉進了「可預見的預警期」,而比特幣投資者也不得不警惕該問題。
需要注意的是,並非所有比特幣都面臨完全一樣的風險,風險程度取決於你的地址類型。高風險地址主要包括早期遺留地址(P2PK)、已曝光公鑰的地址、發送過交易的舊地址(P2PKH),其中最典型的比特幣創始人中本聰的錢包地址,其公鑰直接暴露在區塊鏈上,而量子計算機可以立刻根據這些公鑰破解出私鑰,相當於拿到了銀行賬戶的密碼。
然而,如果你的地址是新的,而且資金從未動過,那麼量子計算機無法直接從哈希值反推公鑰,更加拿不到私鑰,目前來說相對安全。因此,作為投資者切勿「重複使用地址」,每次接收比特幣時都使用新生成的地址,這樣能確保你的公鑰在交易被確認之前避免量子計算機攻擊。
此外,還可以將比特幣遷移至原生隔離見證地址,比如Native SegWit(以 bc1q 開頭)或 Taproot(以 bc1p 開頭)地址。當然,更加安全的做法是物理隔絕,把比特幣轉移至冷錢包,不過一定要確保你的私鑰從未接觸網路。
不過,也不用太擔心量子攻擊,目前Bitcoin Core, BTQ等多個頂級加密團隊正在研究應對方案。今年3月25日,以太坊基金會更是直接發佈了一份非常針對性的關於應對量子攻擊的路線圖,預計在2029年前完成。