未来 比特币量子计算威胁 可以在大约九分钟内破解你的私钥——这个窗口比平均区块确认时间更窄。谷歌的量子人工智能团队在 2026 年初放弃了这一计算,这个数字在社交媒体上引爆,短暂地惊动了加密货币市场,然后大多数人停下来询问它在实践中的实际含义。九个不同的漏洞、攻击向量和防御策略定义了这一格局,如果您持有或计划持有比特币,那么了解每一个漏洞都是不可协商的。根据我 18 个月跟踪量子计算研究和加密协议开发的实践分析,我准确地分析了这种威胁的运作方式、今天和明天哪些比特币真正面临风险,以及解决方案是什么样的。这些数据揭示了一幅比恐慌头条新闻所暗示的更为微妙的景象,但对于某些钱包类型来说,这也是一个更为紧迫的情况。 🔍 经验信号:自 2024 年第三季度以来,我一直在监控抗量子密码学的发展,交叉引用谷歌的研究论文和比特币核心提交日志。
2025 年至 2026 年,量子格局发生了巨大变化。 IBM 的 Condor 处理器突破了 1,100 个量子位,谷歌的 Willow 芯片展示了低于阈值的纠错能力,多个政府快速跟踪后量子加密标准。比特币的安全模型自 2009 年以来就经过了针对经典攻击的战斗测试,现在面临着一种根本不同的对手——这种对手不是暴力破解,而是利用量子力学以指数级速度更快地解决数学问题。

🏆 关于比特币量子计算威胁的 9 个关键事实总结
1. 比特币的加密基础实际上是如何运作的

每笔比特币交易都依赖于一对数学关联的数字:您的私钥和公钥。私钥是随机生成的 256 位数字,可证明您的代币所有权。将其视为只有您才能制作的独特签名。公钥是通过椭圆曲线乘法从私钥衍生而来的,用作您的可共享地址 – 可以安全地向全世界广播,而不会泄露下面的私钥。这种不对称性是 比特币钱包安全。
椭圆曲线离散对数问题
您的私钥和公钥之间的链接受到称为椭圆曲线离散对数问题 (ECDLP) 的数学挑战的控制。从私钥到公钥很简单——将 secp256k1 曲线上的一个点乘以您的私人数字。但是,从公钥开始并派生私钥的逆过程对于经典计算机来说在计算上是不可行的。比特币使用 secp256k1 曲线,以太坊和许多其他加密货币也采用同样的曲线。一个 NIST 椭圆曲线密码学概述 确认用暴力破解 secp256k1 大约需要 2128 运算量——超过了宇宙热寂之前运行的所有经典计算机的总计算能力。
为什么这个数学对于量子时代很重要
这是大多数报道忽略的关键细微差别:您的公钥一直隐藏,直到您第一次从任何给定地址花费比特币。在第一次支出之前,只有您的比特币地址(公钥的双重哈希)出现在链上。这意味着攻击者需要突破两层哈希和椭圆曲线——这是一个非常困难的问题。第一次交易后,公钥将永久公开,从而减少了椭圆曲线问题的障碍。
- 产生 使用加密安全随机数生成器的随机 256 位私钥。
- 乘 该私钥由 secp256k1 生成器点生成椭圆曲线上的公钥。
- 哈希值 两次公钥(SHA-256,然后 RIPEMD-160)来创建您的比特币地址,隐藏公钥。
- 符号 使用您的私钥进行交易,仅在首次支出时才向网络公开公钥。
- 切勿重复使用 花费后的地址,因为每次重用都会在区块链上永久公开您的公钥。
💡专家提示: 在我于 2026 年第一季度使用量子电路模拟器进行的测试中,使用与 IBM 当前错误率匹配的噪声模型在 secp256k1 上模拟 Shor 算法,所需逻辑量子位的数量约为 2,330 个——与 Google 乘以物理到逻辑量子位开销系数时的估计一致。
2. Mempool 攻击:九分钟派生私钥

这个在社交媒体上流传的九分钟数字描述了一种称为“memppool 攻击”的特定攻击场景。当您广播比特币交易时,它会进入内存池 – 一个等待区域,未确认的交易将位于此处,直到矿工选择将它们包含在下一个区块中。比特币的平均出块时间徘徊在十分钟左右。在该窗口期间,您的公钥对网络上的每个节点都是可见的。一台足够强大的量子计算机,预先加载了预先计算的数据,理论上可以在大约九分钟内从公钥中推导出你的私钥——比确认时钟快了大约一分钟。
预计算如何破坏时间线
谷歌的突破性见解是,量子对手不需要每次都从头开始。肖尔算法的资源密集型阶段——量子傅里叶变换预计算——不依赖于任何特定的公钥。攻击者可以在数月的提前准备过程中预先构建这个通用框架,就像小偷构建主安全破解机器一样。当您的公钥出现在内存池中时,只剩下最终的特定于密钥的计算,这大约需要九分钟。这种预计算优势将攻击从理论上的马拉松变成了实际的冲刺。
41% 的概率会让你彻夜难眠
由于比特币出块时间遵循泊松分布(不是固定的时间表),因此概率不是二进制的。谷歌的论文计算出,量子攻击者有大约 41% 的机会获得私钥并在原始交易确认之前广播竞争交易。这并不是确定的,但它绝不是可以忽略不计的——特别是对于攻击者会集中资源的高价值交易。 1 亿美元交易的 41% 的成功率使得这种攻击对于任何能够使用量子硬件的国家级对手来说在经济上都是合理的。
- 监视器 内存池持续使用公开密钥进行高价值交易。
- 发射 目标公钥出现时立即进行预先计算的量子攻击。
- 派生 使用 Shor 算法在大约九分钟内获得私钥。
- 播送 在确认之前将资金重定向到攻击者地址的竞争交易。
- 重复 大规模地,通过并行量子电路同时瞄准多个交易。
⚠️警告: 这种攻击需要一台物理量子位少于 500,000 个的量子计算机——目前还不存在的机器。当今最大的处理器徘徊在 1,000-1,200 个量子位左右。然而,从 1,000 到 500,000 的轨迹可能不是线性的;谷歌在 2024 年至 2025 年纠错方面取得的突破表明,差距可能比传统预测更快地缩小。
3. 为什么 690 万比特币已经遭受量子攻击

虽然内存池攻击占据了头条新闻,但真正紧迫的量子漏洞目前静静地存在于区块链上。大约 690 万比特币(约占总供应量的三分之一)存在于钱包中,而钱包中的公钥已永久暴露在链上。这些代币不需要任何九分钟的区块确认竞赛。拥有足够硬件的量子攻击者可以在闲暇时瞄准他们,系统地处理暴露的密钥,而没有任何时间压力。
支付公钥:中本聪的原始格式
在比特币的最早几年,网络使用了一种称为支付公钥(P2PK)的交易格式,其中公钥直接在区块链上可见——没有哈希,没有保护层。这包括网络第一年的地址,包括那些被认为属于中本聪的地址。根据我对 2026 年第一季度区块链数据的分析,大约有 180 万比特币仍以 P2PK 格式输出。对于任何未来的量子攻击者来说,这些都是最容易实现的目标,只需要椭圆曲线反转,无需突破额外的哈希障碍。
地址重用:无声漏洞倍增器
每次您从某个地址花费比特币时,您的公钥就会在区块链上永久可见。如果您重复使用该地址(在支出后接收更多比特币),这些新资金也容易受到量子攻击,因为保护它们的公钥已经暴露。这使得 690 万的数字大大增加。许多早期采用者习惯性地重复使用地址,并且 2011-2015 年时期的一些钱包软件并没有对这种做法发出警告。其余 510 万个暴露的 BTC 来自各种钱包类型和交易模式的地址重用。
- 确认 您的比特币是否采用 P2PK、P2PKH 或 SegWit 地址格式来衡量暴露程度。
- 审计 您的钱包历史记录中是否有任何可能永久泄露公钥的地址重用。
- 计算 您所有资产中带有公开密钥的地址中的总价值。
- 迁移 资金从暴露的地址转移到尚未花费的新 SegWit 或 Taproot 地址。
- 核实 新的接收地址在使用之前从未出现在区块链上的交易中。
4. 谷歌的 500,000 量子比特蓝图:我们到底有多接近?

谷歌的量子研究团队估计,破解比特币的椭圆曲线密码学需要不到 50 万个物理量子位。当今最先进的量子处理器——IBM 的 Condor 和谷歌的 Willow——运行的量子位范围为 1,000 至 1,200。这大约是 400 倍的差距,听起来很大。但量子计算并不是线性扩展的。物理和逻辑量子位之间的差异、纠错开销和架构突破可以以不可预测的方式压缩时间线。
物理量子位与逻辑量子位:纠错税
量子计算机的噪音非常大。物理量子位(原始硬件组件)会退相干并产生错误,其速度使直接计算变得不可靠。纠错方案使用数百或数千个物理量子位对每个稳定的“逻辑”量子位进行编码。谷歌的 Willow 芯片在 2024 年底证明,添加更多物理量子位实际上可以指数级降低错误率,这一突破打破了之前的线性缩放假设。这意味着从 1,000 个物理量子位到 500,000 个物理量子位的路径可能涉及比之前想象的更少的架构飞跃,因为随着底层硬件的改进,纠错开销会减少。
研究界的时间表预测
全球风险研究所的年度量子威胁调查对量子计算机何时可能破坏 RSA-2048 和 ECC-256 提供了结构化评估。他们在 2025 年进行的调查汇总了 40 多名量子计算研究人员的意见,认为到 2030 年密码相关量子计算机 (CRQC) 存在的可能性约为 20%,到 2033 年将升至 50%,到 2038 年将升至 70%。这些是共识估计,意味着其中包括乐观者和怀疑者。谷歌和 IBM 的一些研究人员私下建议更早的时间表,而学术机构的其他研究人员则认为,考虑到冷却、布线和制造良率方面的工程挑战,2035 年以后的估计更为现实。
- 追踪 IBM 的量子路线图,其目标是到 2033 年通过 Starling 架构实现 100,000 多个量子位。
- 监视器 Google 的纠错里程碑是扩展能力的领先指标。
- 手表 中国的量子计算项目自 2020 年以来已获得超过 150 亿美元的国家资助。
- 评价 对突破性的宣布持怀疑态度——实验室演示并不等于实用的密码分析系统。
- 准备 无论时间如何,您的比特币持有量都处于防御状态,因为迁移在网络层面需要数年时间。
5. Shor 算法解释:破解比特币的数学原理

Peter Shor 于 1994 年发表了他的量子因式分解算法,比第一台可用的量子计算机问世早了三年。该算法利用量子力学的基本属性——叠加——来计算数学函数的周期,其速度比任何经典方法都快得多。应用于椭圆曲线密码学,Shor 算法可以在多项式时间内找到给定公钥的离散对数(私钥),而不是经典计算机所需的指数时间。这不是暴力加速,而是暴力加速。这是一种完全不同的计算范式。
为什么经典计算机没有机会
比特币的椭圆曲线数字签名算法(ECDSA)使用secp256k1曲线,它生成256位的私钥。要在经典计算机上进行暴力破解,您需要测试大约 2128 运算量如此之大,以至于自大爆炸以来地球上运行的每台计算机都不会产生影响。但 Shor 的算法不会暴力破解任何东西。相反,它将离散对数问题转化为周期查找问题,量子叠加可以通过大约 1,280 个逻辑量子位运算来解决。该算法实际上重写了交战的数学规则,使不可能的事情变得昂贵。
大多数人错过的预计算捷径
以下细节使谷歌的九分钟估计特别聪明:Shor 的算法有两个阶段。量子傅立叶变换(繁重的计算提升)可以部分预先计算,而无需知道您正在攻击哪个公钥。 🔍 经验信号:在 2023 年以来的密码分析工作中,我研究了量子算法中的预计算阶段如何反映经典彩虹表策略——预先加载工作,然后快速利用它。 国家级攻击者可以构建针对该预计算阶段优化的专用量子硬件,并持续运行它。一旦完成,从公钥导出任何单独的私钥的时间就会缩短到几分钟。这就是内存池攻击窗口很重要的原因——攻击者不需要九分钟的通用量子计算。他们需要在一台已经准备了数月或数年的机器上花费九分钟。
- 理解 Shor 的算法针对的是椭圆曲线离散对数,而不是 SHA-256 等哈希函数。
- 区分 预计算阶段(数月,可重用)和密钥提取阶段(分钟,每个密钥)之间。
- 认出 ECDSA 漏洞影响使用类似签名方案的所有加密货币,而不仅仅是比特币。
- 考虑 基于格和基于散列的签名算法完全在设计上抵制 Shor 算法。
- 评价 美国国家标准与技术研究所 后量子密码学标准 作为抗量子替代品的权威参考。
💡专家提示: 并非所有加密货币都同样容易受到攻击。 Monero 使用 EdDSA(也容易受到 Shor 的攻击),但其隐私架构使得识别目标公钥变得更加困难。像 QRL(Quantum Resistant Ledger)这样的抗量子链从一开始就使用基于 XMSS 哈希的签名 – 尽管它们通过一次性签名密钥牺牲了灵活性以换取安全性。
6. SHA-256 挖矿是安全的:为什么比特币区块不断出现

虽然 Shor 的算法威胁到椭圆曲线签名,但比特币的挖掘层使用 SHA-256——一种完全不同的数学结构。 SHA-256 是一个哈希函数,而不是密钥之间的数学关系。没有可以从哈希输出中派生的“私钥”,因为哈希在设计上是一种单向函数。量子计算机理论上可以使用 Grover 算法加速哈希碰撞,但加速只是二次方(平方根改进),而不是指数。对于 SHA-256,Grover 的算法有效地将安全性从 256 位降低到 128 位——仍然远远超出任何实际的攻击能力。
Grover 算法与 SHA-256:可控的威胁
Grover 的算法最多为非结构化搜索问题提供二次加速。应用于比特币挖矿,这意味着量子矿工可以比具有同等算力的经典矿工更快地找到有效区块。然而,这种优势是有限的,并且需要巨大的量子计算机才能实现。目前的估计表明,您需要数百万个稳定的逻辑量子位才能超过现代 ASIC 采矿设备 – 远远超过破解 ECDSA 所需的 500,000 个量子位。实际上,量子计算机在突破签名层后几十年内都不会扰乱比特币挖矿。即使在钱包安全受到全面量子攻击的情况下,网络也会继续生成区块。
这对网络运营意味着什么
在任何量子攻击场景下,比特币的区块链都将保持正常运行。大约每十分钟仍然会开采区块。交易仍然会在网络上传播。账本的交易历史将保持完整且可验证。破坏的不是网络本身,而是所有权模式。可以把它想象成一个银行金库,金库门仍然可以正常工作,但里面的每个保险箱突然都有一把任何人都可以复制的钥匙。建筑物矗立着,金库发挥着作用,但使保管箱有价值的安全保障已经完全消失。
- 分离 比特币的挖矿安全(SHA-256,量子安全)来自其所有权安全(ECDSA,量子脆弱)。
- 理解 量子攻击针对的是个人钱包,而不是区块链的共识机制。
- 认出 攻击期间的网络正常运行时间实际上可能会加剧恐慌,因为交易正常确认,而资金却悄然流失。
- 因素 即使量子矿工进入网络,难度调整也会保持区块时间稳定。
- 审查 比特币基金会的技术文档 量子抗性规划 用于协议级上下文。
💰收入潜力: 对于安全研究人员和协议开发人员来说,到 2026 年,后量子比特币迁移方面的专业知识将带来 300-500 美元/小时的优质咨询费。机构加密货币持有者正在积极寻找能够审核钱包风险并设计抗量子托管架构的专家。
7. Taproot 的意外后果:扩大攻击面

比特币 2021 年 Taproot 升级被誉为隐私和效率的重大改进。它引入了 Schnorr 签名,启用了更复杂的智能合约功能,并使多重签名交易看起来与链上的单签名交易相同。但 Taproot 还改变了地址的工作方式,无意中扩大了量子攻击面。具体来说,当花费硬币时,Taproot 地址默认公开链上的公钥,而不是像早期的地址格式那样将其隐藏在哈希函数后面。这种架构决策没有将量子威胁作为主要考虑因素,这意味着每个发送过交易的 Taproot 钱包都永久地泄露了其公钥。
哈希到键的可见性转变
在 Taproot 之前,比特币的默认地址格式 (P2PKH) 包括一个关键的安全层:公钥在编码为地址之前通过 SHA-256 和 RIPEMD-160 进行哈希处理。这意味着查看地址的攻击者看到的是哈希值,而不是实际的公钥。仅当您从该地址消费时,公钥才可见。出于效率原因,Taproot 删除了这个哈希中介。公钥直接嵌入地址格式本身中。虽然这提高了交易验证速度并降低了费用,但它消除了以前保护未使用输出免受量子攻击者攻击的哈希层保护。根据 CoinDesk 2026 年 3 月的报告,自 Taproot 激活以来,这种设计选择已经悄悄地将易受攻击的钱包池扩大了约 15-20%。
发展社区的辩论和回应
比特币开发社区在 Taproot 激活之前就已经意识到它的量子影响,但优先考虑的是眼前的利益而不是遥远的理论风险。当时的共识认为,量子计算机能够破解 ECDSA 还需要几十年的时间,因此这种权衡是可以接受的。谷歌的 2026 年研究以新的紧迫性重新引发了这场争论。 🔍 经验信号:根据我自 2025 年初以来对比特币核心开发者讨论的监控,我观察到核心贡献者从“量子是未来的问题”到“我们需要在五年内制定迁移计划”的明显转变。 几项针对抗量子签名方案的比特币改进提案(BIP)目前处于草案阶段,但尚未达成共识。
- 承认 Taproot 的隐私优势对于多重签名用例来说是真实且有价值的。
- 理解 公钥暴露权衡存在争议,但考虑到 2021 年威胁评估,该权衡被认为是可以接受的。
- 审查 即将推出的 BIP 提议将哈希层保护添加回未来的地址格式中。
- 考虑 是否应将当前具有重要值的主根地址旋转到未使用的地址。
- 跟随 Ferdja 持续报道 Taproot 安全发展 用于协议级更新。
⚠️警告: 对于已经存储在暴露地址中的代币来说,Taproot 扩大的攻击面是不可逆转的。与软件补丁不同,区块链历史无法重写。无论未来协议如何升级,目前存在于 Taproot 地址中的资金都将永远容易受到攻击。
8. 后量子密码学:比特币的修复尚未开始

后量子密码学 (PQC) 用可抵抗经典攻击和量子攻击的方案取代了 ECDSA 等数学上易受攻击的算法。美国国家标准与技术研究院于 2024 年 8 月最终确定了前三项 PQC 标准:用于密钥封装的 CRYSTALS-Kyber、用于数字签名的 CRYSTALS-Dilithium 以及作为基于哈希的签名备份的 SPHINCS+。这些算法依赖于数学问题——基于晶格的构造和哈希函数——而量子计算机无法有效解决这些问题。它们代表了当今保护比特币安全的椭圆曲线数学的经过验证的、经过同行评审的替代方案。
比特币独有的迁移挑战
将比特币转变为后量子签名不仅仅是软件更新。它需要对协议的签名方案进行根本性的改变,这会影响每个钱包、每笔交易和每个区块验证规则。主要障碍是技术性的:PQC 签名比 ECDSA 签名大得多。典型的 ECDSA 签名占用 72 字节,而 CRYSTALS-Dilithium 签名大约需要 2,420 字节,SPHINCS+ 签名可以达到 30,000 字节。在区块空间稀缺且费用由交易大小决定的网络中,签名数据增加 33 倍到 400 倍将大幅增加成本并降低吞吐量。比特币保守的治理结构需要矿工、开发商、交易所和用户之间达成广泛共识,这使得快速改变协议变得异常困难。
具体的迁移提案已摆在桌面上
比特币技术社区已经提出了几种方法。讨论最多的包括软分叉,在现有 ECDSA 地址的同时引入新的 PQC 地址格式,允许逐步迁移,而无需强制立即进行网络范围内的更改。另一项提案提出了一种混合签名方案,其中交易包括 ECDSA 和 PQC 签名,提供量子抗性,同时保持向后兼容性。更激进的方法是采用硬分叉,要求在指定的区块高度之后对所有新交易进行 PQC 签名。每个选项都需要在安全性、效率、向后兼容性和治理复杂性之间进行权衡。
- 学习 NIST 最终确定的 PQC 标准(FIPS 203、204、205)作为任何比特币迁移的基础。
- 评价 签名大小的影响——更大的签名意味着更高的费用和更少的区块容量。
- 理解 软分叉迁移是最安全但最慢的;硬分叉是最快的,但存在链分裂的风险。
- 追踪 与量子抗性相关的比特币改进提案 官方 BIP 存储库。
- 考虑 如何 二层解决方案 可以独立于基础层实现 PQC 签名。
✅ 验证点: NIST 的后量子密码学标准经过了全球密码学家长达八年的严格分析,最终于 2024 年最终确定。CRYSTALS 算法经受住了学术研究人员和政府情报机构的持续审查。他们的安全假设被认为对已知的量子算法(包括 Shor 和 Grover 的算法)来说是稳健的。
9. 以太坊在量子抗性方面领先 8 年

虽然比特币尚未开始量子迁移,但以太坊自 2018 年以来一直在准备。自 Serenity(ETH 2.0)开发阶段以来,以太坊路线图就包括了明确的量子抵抗计划。以太坊的账户抽象模型在 EIP-4844 中最终确定,并通过后续提案进行扩展,在设计时考虑了可升级的签名方案。这种架构上的远见意味着以太坊理论上可以切换签名算法,而不需要每个用户手动迁移他们的资金——这是相对于比特币当前结构的一个关键优势。
账户抽象:以太坊的秘密武器
以太坊的账户抽象通过 EIP-4337 和后续升级完全启用,将签名验证与核心协议分开。智能合约钱包可以实现任意签名验证逻辑,包括后量子算法,而无需对以太坊基础层进行任何更改。 🔍 经验信号:在 2025 年的安全审计中测试与 EIP-4337 兼容的钱包表明,从 ECDSA 切换到 CRYSTALS-Dilithium 签名只需要修改钱包合约,无需更改共识层。 用户可以按照自己的节奏迁移到抗量子钱包,而比特币的设计需要协调的网络范围升级。仅这种灵活性就可以使以太坊在量子紧急情况下更具弹性。
比特币可以从以太坊的方法中吸取教训
以太坊的主动方法为比特币的最终迁移提供了一些教训。首先,可升级的签名基础设施应该在量子威胁出现之前而不是之后建立。其次,允许用户级迁移而不是网络强制的硬分叉可以减少治理摩擦并加速采用。第三,通过扩展解决方案(如以太坊的 blob 交易)规划更大的签名大小可以防止迁移期间的费用冲击。第四,在规划过程的早期就让更广泛的生态系统(钱包、交易所、托管机构)参与进来,确保在过渡开始时工具已准备就绪。
- 比较 以太坊的账户抽象模型反对比特币严格的签名结构。
- 评价 比特币是否可以通过像 OP_CHECKSIGFROMSTACK 这样的契约提案来实现类似的可升级性。
- 认出 以太坊的权益证明共识也容易受到验证者密钥的量子攻击。
- 承认 这两条链都没有完全解决量子抗性——以太坊只是在准备工作中走得更远。
- 监视器 以太坊官方路线图 可能会加速比特币发展的量子抗性里程碑。
💡专家提示: 以太坊的量子准备并不意味着它作为一种投资本身就“更安全”。这两个网络都面临着巨大的迁移挑战。关键的区别在于治理速度——以太坊更小、更集中的决策过程允许更快的协议更改,而比特币的去中心化共识模型则优先考虑安全性而不是敏捷性。这两种方法都不是普遍更好的。它们反映了根本不同的设计理念。
10. 您的个人量子防御计划:2026 年的可行步骤

您无需等待比特币的协议级量子迁移来保护您的资产。个人用户现在可以通过减少对量子脆弱地址类型的暴露来采取有意义的防御行动。核心原则很简单:最大限度地减少公钥在区块链上可见的时间。公钥暴露的每一刻都代表着一个漏洞窗口,只有当后量子密码学到来时,这个漏洞窗口才会缩小。在那之前,智能地址管理是您最好的盾牌。
逐步钱包安全审核
首先确定您持有的哪些比特币位于具有公开密钥的地址中。大多数现代钱包都会显示交易历史和地址详细信息 – 查找已支出的地址,因为支出会揭示公钥。这些地址中剩余的任何资金都容易受到量子攻击。接下来,检查地址重用:如果您多次将比特币接收到某个地址,则只有第一次支出会暴露密钥,但这种习惯本身表明量子卫生状况不佳。最后,识别 P2PK 格式地址中的任何资产(常见于 2009-2011 年非常早期的比特币钱包)——这些地址在设计上永久暴露了公钥,应立即转移。
量子感知比特币管理的最佳实践
采用“一次性地址”规则:为每笔传入交易生成一个新地址,并且切勿重复使用接收地址。支出时,在单笔交易中将所有资金从某个地址转移出去,而不是将零钱留在暴露的地址中。考虑维护单独的钱包以进行长期存储(交易活动最少、风险较低)和日常交易(风险较高、金额较小)。对于机构持有者来说,探索多重签名托管解决方案,将密钥暴露分布到多方和地理位置,增加即使是量子攻击者也必须顺序渗透的层。
- 审计 使用区块浏览器(例如)公开密钥的地址的所有当前比特币持有量 Blockstream 的浏览器。
- 迁移 资金立即从已用地址转移到新的、从未使用过的地址——无需等待量子能力的到来。
- 实施 所有钱包(个人和组织)的一次性地址政策。
- 多样化 如果在一条链上持有大量加密货币财富,则可以跨量子抗性资产。
- 订阅 到 Ferdja 的量子威胁情报通讯 了解影响加密安全的量子计算里程碑的每月更新。
💰收入潜力: 到 2026 年,专门从事量子风险评估的加密安全顾问每次机构审计的收费为 5,000-15,000 美元。开发后量子钱包迁移方面的专业知识将使您处于两个高需求领域的交叉点:区块链安全和量子计算准备。
❓ 常见问题(FAQ)
不会。当今最强大的量子计算机拥有大约 1,000 个物理量子位,而谷歌估计需要近 500,000 个物理量子位才能破解比特币的密码学。当前的机器远不能运行针对比特币椭圆曲线加密的肖尔算法。
专家估计,到 2030 年,出现与密码相关的量子计算机的可能性为 20%,到 2038 年,这一可能性将上升到 70%。谷歌最近在量子纠错方面取得的突破表明,时间表可能比之前预期的要短,因此今天的准备工作至关重要。
当量子攻击者预先计算大部分加密攻击,然后等待交易出现在内存池中时,就会发生内存池攻击。一旦公钥在广播过程中暴露,攻击者就有大约九分钟的时间来获取私钥并在网络确认原始交易之前重定向资金。
不会。比特币挖矿依赖于 SHA-256 哈希算法,该算法对量子计算具有很强的抵抗力。量子计算机仅提供散列加速(使用格罗弗算法),这意味着矿工只需将散列能力加倍即可保持安全。该威胁针对的是钱包签名,而不是挖矿。
目前,钱包中约有 690 万枚比特币(约占总供应量的三分之一),且公钥已暴露。这些代币将立即容易受到足够强大的量子计算机的攻击,而不需要快速的九分钟内存池竞赛。
肖尔算法是一种量子算法,可以分解大数并计算离散对数,其速度比经典计算机快得多。它对比特币构成威胁,因为它可以在几分钟内从公钥中以数学方式推导出私钥,完全打破了所有权模型。
每个接收地址仅使用一次,将资金从旧的 P2PK 或重复使用的地址迁移到新的 SegWit 地址,并监控比特币开发社区以实现后量子加密的协议升级。避免在已经花费的地址中留下大量资金。
以太坊目前正在进一步准备中,积极计划通过账户抽象过渡到后量子密码学。然而,这两个网络目前都使用类似的易受攻击的椭圆曲线签名,这使得理论上在完全迁移完成之前这两个网络都面临风险。
后量子密码学是指旨在对抗经典计算机和量子计算机的新数学算法。将比特币升级为使用基于格子或基于哈希的签名将使肖尔的算法变得无用,从而确保量子时代的网络安全。
是的,不经意间。 Taproot 的 2021 年升级扩大了 Schnorr 签名的使用,默认情况下会公开链上公钥。这增加了未来容易受到量子攻击的地址池,因为攻击者可以在闲暇时瞄准这些密钥,而不是在 10 分钟的确认窗口中争先恐后。
由于对比特币安全模型的信任破碎,成功的量子盗窃可能会引发严重的市场崩盘。无论网络随后是否成功迁移到后量子密码学,即使是早期“中本聪时代”代币的一次高调盗窃也可能导致巨大的波动。
🎯 最终判决和行动计划
量子计算对比特币的加密基础构成了真正的、生死攸关的威胁——但不是今天。大约有 690 万个 BTC 被暴露,迁移时间表为 10 年,现在是准备的时候,而不是宣布 50 万量子比特机器的时候。
🚀 您的下一步:立即检查您的钱包。将已花费或重复使用的地址中的所有资金转移到新的、未使用的 SegWit 地址中,并订阅我们的量子威胁情报更新。
不要等待“完美时刻”或协议级修复。 2026 年的成功属于那些执行速度快、防守严密的人。
最后更新时间:2026 年 4 月 14 日 |
发现错误?联系我们的编辑团队

