谷歌研究揭示,量子计算或将在9分钟内破解比特币

要点摘要

目录

切换

  • 要点摘要

  • 升级比特币安全性的挑战

  • 埃隆·马斯克回应量子威胁

  • 谷歌 Quantum AI 的新研究表明,一台足够复杂的量子计算机可能在大约九分钟内破解比特币的加密

  • 由于比特币确认通常需要约 10 分钟,因此这带来了极其狭窄的“一分钟”安全裕度

  • 所需比特数已从数百万骤降至低于 500,000 — 代表惊人的 20 倍下降

  • 谷歌加速了其量子计算开发路线图,目前目标为 2029 年

  • 埃隆·马斯克指出了一个意想不到的潜在好处:量子技术或许最终能帮助找回那些忘记密码的比特币钱包的访问权限


谷歌研究团队发布的一份开创性白皮书表明,使用与其 Willow 芯片相似的架构的量子计算机,能够在大约九分钟内从对应的公钥中提取出比特币的私钥。鉴于比特币交易通常需要 10 分钟以完成确认,这就带来了令人警惕的安全裕度,仅有 60 秒。

谷歌 Quantum AI 今日发布了一份白皮书,警告称,破解比特币钱包中广泛使用的 256-bit ECC,比原先预期需要的资源要少得多。

只要物理比特数少于 500,000,任何私钥理论上都可能在 9 分钟以内被破解… pic.twitter.com/cEpBox8pi0

— Jacob King (@JacobKinge) 2026 年 3 月 31 日

在这一关键时间窗口内,恶意行为者可能会直接从 mempool(内存池)中截获一笔正在进行的交易——内存池是等待处理的未确认交易的暂存区——在其达到最终确认之前。根据研究,成功实施此类攻击的可能性接近 41%。

该白皮书来源于谷歌 Quantum AI,并且专门针对 256-bit 椭圆曲线离散对数问题(ECDLP),这是比特币所依赖的真正密码学基础。此前的威胁评估曾聚焦于 RSA-2048,这是一种不同且更早的加密方法,因此得出了相当乐观的安全时间表。

或许最令人警惕的发现与所需计算资源的急剧减少有关。先前研究认为,攻破比特币的加密保护需要数千万个比特。最新研究将这一数字砍至低于 500,000 — 这是一项令人震惊的 20 倍降幅。该攻击只需要 1,200 个逻辑比特,并以 0.1% 的误差阈值运行。

据报道,谷歌已推进其内部量子计算开发进度,现在预计能力将在 2029 年实现。

名为 Oratomic 的独立研究集体也通过单独的调查证实了这些发现。他们采用中性原子硬件,并结合一种替代的技术方法,证明 Shor 算法——这种旨在击败加密的量子计算技术——能够在 10,000 到 22,000 个比特的范围内,以具有密码学意义的规模运行。

两个不同的研究组织。两个不同的硬件平台。得出几乎相同的令人惊讶的结论。

升级比特币安全性的挑战

将比特币过渡到后量子密码学标准会带来重大的技术与社会障碍。该过程需要进行硬分叉,这要求比特币社区内部达成广泛共识——而这一过程在历史上通常以长期争论与分歧为特征。

与现有签名相比,后量子密码学签名占用的空间要大得多,这会在整个生态系统中增加对网络带宽、存储容量以及计算资源的需求。

即使在达成成功共识之后,实际的网络迁移也将持续数月。鉴于比特币目前的交易处理能力,即便将所有现有币优先转移到后量子安全地址——也需要数月才能完全执行完毕。

安全专家警告称,若推迟行动直到能够进行密码学攻击的量子计算机获得公开确认——通常称为“Q-Day”——将是灾难性的。在那一刻,数字签名的安全性可能已经从根本上被破坏。

埃隆·马斯克回应量子威胁

埃隆·马斯克通过他在 X(他在该平台上的受众超过 2.37 亿粉丝)上的账号回应了谷歌的安全警告。他指出,量子计算能够破解比特币加密具有一个“好的一面”:那些曾经失去钱包密码的人,或许最终能找回他们的资金。

说到好的一面,如果你忘了钱包密码,它在未来会变得可访问

— 埃隆·马斯克 (@elonmusk) 2026 年 3 月 31 日

他的这一观察凸显出一个真实存在的“双刃后果”——当量子计算足够先进以攻破加密协议时,它也可能同时提供对那些因凭据丢失而无法访问的钱包的访问权限。

谷歌研究论文的完整标题为:“用量子漏洞保障椭圆曲线加密货币:资源估计与缓解措施(Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations)。”

在此处投放广告

BTC2.51%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论