
量子電腦對比特幣的威脅,遠不止冷錢包這麼簡單
隨著量子運算技術日趨成熟,許多人開始擔憂其對加密貨幣安全性的衝擊。普遍觀點認為,量子電腦主要威脅的是「冷錢包」(cold wallets)——那些離線儲存、長期未動用的比特幣地址。然而,實際風險範圍遠比這更廣泛且複雜。本文將深入探討量子運算對比特幣生態系統的多重潛在威脅,並釐清常見誤解。
不只是冷錢包:量子攻擊的真實目標
多數人誤以為只有使用過一次以上、已公開公鑰的地址才會面臨風險,而冷錢包因公鑰未曝光所以安全。但事實上,任何曾進行過交易的比特幣地址都可能暴露公鑰,進而成為量子攻擊的目標。
交易過程中的公鑰暴露
在比特幣的交易機制中,當使用者從某個地址發送資金時,必須在交易資料中包含該地址對應的公鑰,以便網路驗證簽章。這意味著:一旦地址被用來花錢,其公鑰便永久記錄在區塊鏈上。量子電腦若具備足夠算力,可利用這些公開公鑰逆向推導出私鑰,進而竊取資金。
冷錢包真的安全嗎?
理論上,從未動用過的冷錢包(即僅接收、從未支出)確實尚未暴露公鑰,因此短期內較安全。但問題在於:一旦持有者決定提領資金,就會立即暴露公鑰。若此時量子電腦已具備破解能力,攻擊者可在交易確認前迅速竊取資產——這種「即時搶奪」模式極難防範。
量子威脅的時間軸與現實可行性
儘管媒體常渲染「量子末日」即將來臨,但專家普遍認為大規模實用化量子電腦仍需數年至數十年。不過,這不代表我們可以高枕無憂。
- 「先儲存、後解密」策略:攻擊者可現在就收集區塊鏈上的所有交易資料,待未來量子電腦成熟後再進行批量破解。
- 國家級資源投入:部分政府或機構可能已秘密發展量子技術,其進展未必為公眾所知。
- 演算法脆弱性集中:比特幣依賴 ECDSA(橢圓曲線數位簽章演算法),而該演算法已被證明對 Shor 演算法極度脆弱。
比特幣能如何應對?升級與遷移的可能性
值得慶幸的是,密碼學界早已預見此風險,並提出多種抗量子(post-quantum)解決方案。比特幣協議本身也具備一定的升級彈性。
可能的技術路徑
社區正在評估幾種抗量子簽章方案,例如基於雜湊函數的 SPHINCS+、格基(lattice-based)的 Dilithium 等。這些演算法即使面對量子電腦也難以破解。
升級的挑戰
然而,將比特幣核心協議從 ECDSA 切換至抗量子演算法並非易事:
| 挑戰面向 | 說明 |
|---|---|
| 區塊大小限制 | 多數抗量子簽章體積較大,可能導致交易膨脹,影響網路效率。 |
发表评论