摘要:谷歌最新研究指出,比特币加密防御可能在1450个优质量子比特条件下被攻破,攻击窗口仅需约9分钟。Taproot升级使大量比特币地址暴露公钥,潜在风险加剧。研究团队未公开完整攻击细节,呼吁行业加速转向抗量子架构。

量子攻击逼近:比特币安全防线面临现实挑战
谷歌量子人工智能团队发布关键研究成果,揭示比特币加密体系可能在远低于预期的算力门槛下遭遇突破。新分析表明,仅需1200至1450个高质量量子比特即可对数字钱包构成实质性威胁,显著低于此前数百万量级的估算。
量子计算逼近实用化临界点
研究团队确认,破解比特币与以太坊等主流加密资产的加密机制,并不需要先前预估的50万物理量子比特。这一发现将量子攻击的可行性时间表大幅提前,反映出当前技术进展与潜在威胁之间的差距比普遍认知更小。
攻击路径实现高效压缩
谷歌提出两种独立且可行的攻击策略,均依赖于约1200至1450个高稳定性量子比特,仅为历史预测值的极小比例。该规模的系统已接近当前实验性量子设备的发展水平。
交易窗口期成致命弱点
在用户发起转账时,公钥会短暂暴露于网络中。量子系统可利用此窗口期,在交易进入内存池后约9分钟内完成私钥推导并劫持资金。由于标准确认周期约为10分钟,攻击成功率可达41%左右。
协议升级扩大暴露面
2021年实施的Taproot协议虽提升了隐私与效率,但默认设置导致公钥长期可见。相较早期地址结构中的隐藏机制,新格式移除了关键保护层,使大量比特币处于可被扫描状态。
超六成流通币存暴露风险
统计显示,目前约有690万枚比特币位于公钥可被获取的地址中,占总流通量的三分之一以上。其中近170万枚源自网络早期生成,其余主要来自地址复用及采用Taproot功能的钱包配置。
研究披露采取审慎策略
为防止技术被滥用,谷歌未公布完整攻击流程,而是通过零知识证明方式验证其结论的有效性。此举旨在平衡学术透明与公共安全,避免引发恐慌性传播。
行业应加速抗量子转型
尽管当前尚无实际可行的量子攻击案例,谷歌强调,加密生态系统必须立即启动向抗量子加密架构的过渡。否则,未来一旦量子计算机达到实用水平,现有基础设施将面临系统性崩溃风险。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
