核心提要:一份联合白皮书揭示当前约34.6%的比特币供应量存在量子攻击风险,主要源于公钥暴露与旧式地址结构。报告指出,剩余65.4%资产因采用更安全钱包或未公开公钥而相对安全。尽管量子技术突破预计在2030年代中期才可能实现有效攻击,但行业已启动向格基与哈希基抗量子算法过渡的规划。

比特币面临的量子安全挑战
近期发布的联合白皮书系统评估了量子计算发展对现有比特币生态的影响。研究显示,约34.6%的流通比特币仍处于可被量子攻击的风险之中,其核心原因在于部分地址长期暴露公钥信息,且使用重复公钥机制,从而构成密码学薄弱环节。
风险分布与资产类型关联
分析将风险划分为三类:约500万枚比特币关联于重复使用公钥的地址,这类结构易受未来量子算法破解;另有约170万枚可能已丢失的币存于早期公钥支付地址,因缺乏更新机制而持续暴露;此外,约20万枚通过特定新型地址类型持有,亦存在一定脆弱性。
安全边界与防护现状
值得关注的是,超过六成的比特币供应量(65.4%)目前被认为具备较低的量子攻击风险。这些资产多采用现代加密钱包进行存储,或从未在链上公布公钥,从而避免了暴露于潜在解密攻击之下。
量子技术演进与攻击可行性时间线
白皮书基于阶段性模型推演量子攻击的可能性。要破解比特币所依赖的椭圆曲线加密体系,需至少2330个逻辑量子比特,并完成数千万至数十亿次量子门操作。研究表明,仅在技术发展的最终阶段,才可能在比特币平均出块周期内完成有效破解。
行业预判首个公钥破解实例或出现在2030年代中期。尽管某领先量子企业宣布计划于2027年前部署百万级量子比特系统,但该规模仍未达到威胁比特币主网安全的门槛。
前瞻防御策略与协议改进方向
为应对未来风险,报告建议逐步推进比特币向抗量子地址格式迁移。具体方案包括采纳基于格的ML-DSA与基于哈希的SLH-DSA等后量子数字签名标准。同时提出一项协议改进草案,可通过引入新型交易输出类型,在不依赖新签名算法的前提下降低量子脆弱性。
专家强调,抗量子数字签名是构建长期安全体系的核心要素。任何协议变更均需通过软分叉等方式获得网络共识支持,实施节奏与方式将由社区共同决定,体现去中心化治理特征。