近来关于"量子计算正在悄悄从老旧比特币钱包中抽取资金"的说法在加密社区引发热议。前华尔街交易员 Josh Mandell 在社交媒体上的一则言论称某个"大玩家"可能已经利用量子计算技术直接获取比特币私钥,从长期不活跃的钱包中转移资金而不通过公开市场,引发人们对比特币安全模型的担忧。要判断这种说法是否成立,必须同时理解比特币依赖的密码学、量子计算的现实能力与限制、链上数据能揭示什么迹象,以及社区专家为何普遍持怀疑态度。本文将围绕这些关键点展开,帮助读者理性看待所谓"量子盗币"的风险,并给出切实可行的防范建议。 比特币安全的核心在于私钥与公钥体系。比特币大多数交易使用的签名算法是椭圆曲线数字签名算法 ECDSA,采用的是 secp256k1 曲线。
私钥用于创建签名以证明对某笔输出的所有权;一旦交易发生,之前未暴露的公钥在链上就会显露。理论上,如果有人能从已知的公钥高效地计算出对应的私钥,他们就能控制对应地址上的剩余资金。所谓的"量子威胁"正是基于这样一个数学事实:在量子计算机上运行的 Shor 算法能够在多项式时间内对某些公钥密码体系(包括基于离散对数问题的椭圆曲线密码)进行求解,而这类任务对经典计算机则不可行。 不过,理论上的量子算法能否转化为现实中的"量子窃取"还取决于大量工程与物理条件。截至目前公开的科研与产业进展显示,要构建一个能破解 secp256k1 并在现实世界中实用的量子计算机,仍面对多重严峻挑战。首先是物理量子比特的数量与质量。
现实设备的物理量子比特高度易失、易受噪声影响,直接运行长时间且复杂的量子算法会导致错误率累积。为实现容错计算,研究人员需要使用量子纠错码将大量物理比特编码为一个可靠的逻辑比特,这意味着要把物理比特数量放大数百倍甚至数千倍。对破解一个 256 位椭圆曲线私钥可能所需的物理比特规模,目前的估算从几十万到数百万不等,取决于所采用的纠错方案与门操作错误率。 其次是门保真度和纠错开销。量子门的操作精度必须极高才能让误差校正发挥作用。尽管近年来各种平台在提升保真度方面取得进步,例如实现极低错误率的单量子门操作,但从实验室级别的几十到几百个量子比特,迈向需要包含大规模纠错的百万量子比特设备,仍需若干代技术突破,包括更长的相干时间、更低的操作误差、更高效的纠错码以及可扩展的互联拓扑结构。
再者是实战中的时间窗与实时性问题。即便理论上量子计算机能在恒定时间内对某个已曝光公钥求解出私钥,现实攻击者还得在公钥被区块链网络传播并被网络节点或矿工接受之前完成计算,或在交易广播后迅速构造并先行打包自己的转账以抢先消费。这要求攻击者在时间上具备极高的优势,同时还要有能力将非法转账与合法交易竞争打包入区块。许多被认为"可能被量子攻击"的场景实际上涉及复杂的时序与网络操作,不是单纯的数学破解就能解决的。 因此,主流密码学家和比特币研究者普遍认为,虽然量子计算构成对现有公钥体系的长期威胁,但短期内出现大规模、系统性的量子窃取行为并不现实。社区中的多位专家直接对 Mandell 的说法提出异议,指出目前公开可见的链上资金动向更可能有更简单的解释,比如钱包所有者本人或继承人重新唤醒资金、迁移至新地址以优化手续费或提高安全性、或者是交易所和托管服务的内部清算操作。
从链上数据角度审视所谓"量子盗币",我们也会发现没有明确的"量子作案"特征。链上可观测的只是资金的来源地址与去向,以及相应的时间戳和交易结构。若量子计算被用来直接导出私钥并转移资金,链上可能会呈现一些可疑模式,例如大量来自长期不活动的 P2PK 或 P2PKH 地址的异动,或在公钥首次暴露后极短时间内出现资金被提取并立刻被集中至单一地址。但实际上,观察到的大量老地址资金被动用,往往伴随明确的迁移动机:用户将私钥或助记词恢复后主动将资金迁入更现代或更便于管理的地址格式,或者有遗产继承和清算的存在。这些行为在链上没有办法与"秘密量子攻击"进行区分,除非能得到额外的外部证据或直接的技术证据表明私钥被强行恢复。 需要特别指出的是,早期比特币地址格式存在暴露公钥的场景,像是 P2PK(支付到公钥)在交易被花费前就能暴露出公钥,使得这些地址在理论上更容易成为量子攻击的目标。
现代实践中多数钱包采用 P2PKH、SegWit 等更安全的方案,且推荐单次使用地址以减少长期暴露风险。行业也在积极推动将后量子密码学(post-quantum cryptography)纳入未来的加密协议中,以便在量子计算到来前升级签名方案,保护长期价值存储。 在评估 Mandell 的说法时,也要权衡消息传播与投资者心理效应。关于"有人已经在用量子计算偷比特币"的说法会引发市场恐慌,促使一些不理性的资产处置行为。专业人士担忧,未经证实的危言耸听会导致对技术发展路径的误解,削弱社会对科学证据与风险管理的信任。相反,公开透明的研究、社区内的警示教育与逐步的技术升级才是更健康的应对方式。
面对未来可能到来的量子威胁,个人用户与机构都可以采取若干务实的防护措施以降低风险。对于依然持有大量长期存储比特币的用户而言,优先检查钱包地址格式是否会暴露公钥至关重要。尽量使用一次性地址、采用支持更安全签名方案的钱包以及定期将资金从明显陈旧或已知暴露公钥的地址迁移到现代地址,可以有效降低在未来某日量子计算可行时的瞬时风险。机构托管方应关注密钥管理实践、实施多重签名与阈值签名方案,并跟进后量子密码学的研究与标准化进展,准备在必要时进行协议层或钱包层的密钥升级。 社区层面已经存在多条应对路线。协议开发者在讨论是否以及如何将后量子签名算法整合进比特币或第二层协议中,学界与产业界也在推动对后量子算法的标准化评估。
与此同时,链上监测和取证机构不断改进对异常资金流的检测能力,以便在发现大规模异常资金移动时能快速响应并提供更充足的证据链。公众应留意来自学术界、主要加密货币研究机构以及链上分析公司发布的透明评估报告,它们通常比未经证实的社交媒体断言更可靠。 回到最初的问题:量子计算机现在是否正在偷比特币?基于目前的公开资料、专家评估和链上实际观测,很难支持"已经发生大规模量子窃取"的结论。量子计算确实是对现有公钥密码学的长期威胁,尤其是对那些长期存放且在未来可能会暴露公钥的资金,但从理论可行到现实可操作仍需克服重大工程难题。Mandell 的说法虽然提醒人们关注量子风险,但缺乏直接证据,且低估了实现此类攻击的技术与操作复杂性。 总结来看,量子时代对加密货币构成的挑战是真实存在的,但更像是一种"中长期风险",而不是当下的迫在眉睫的危机。
对于普通用户与机构来说,保持警觉并采取稳健的密钥管理措施才是应对之道。监管者、研究者与开发者应加强合作,推动后量子方案的研究与测试,完善链上监测能力,并在必要时制定平稳的迁移计划。这样既能避免因恐慌引发的短视行为,也能为未来可能到来的技术变革做好充分准备。 最终,理解量子威胁需要分清楚"理论可行""实验室证明"与"真实世界大规模可用"三者之间的差别。用证据与科学进展来评估风险,而非以耸动的言论造成恐慌,才是加密社区在面对深刻技术变革时应有的理性态度。 。