近年来关于量子计算威胁加密货币安全的讨论越来越多。前华尔街交易员乔什·曼德尔在社交媒体上提出了一个引发广泛关注的猜测:有大型行为体可能已经利用量子计算能力,悄然从长期沉睡或被认为已失联的钱包中提取比特币,而这些操作未必通过公开市场流通,从而难以被常规监测发现。这个说法一出,立刻在比特币社区和更广泛的加密圈中掀起巨大争议。要评估这一断言,需要把技术现实、链上数据、专家观点以及可能的防护措施一并梳理清楚,才能得出合理结论。 先从技术层面谈起。比特币的安全基于椭圆曲线数字签名算法(ECDSA),具体为secp256k1曲线。
私钥控制资金,而公钥或地址只在生成交易时公开。理论上,量子计算能够通过已知的Shor算法对离散对数问题进行高效求解,从而在可行规模的量子计算机上从公钥推导出私钥,进而对相应比特币发起转移。换言之,若量子计算机达到了足够的规模和容错水平,确实有可能攻破ECDSA签名保护。 但"理论上可行"并不等于"现实已发生"。攻破比特币所需的量子计算资源远超当下可公开获得的设备。首先,当前量子芯片的物理量子比特数量以及门保真度尚不足以直接运行需要的大规模Shor算法。
为了实现容错计算,需要通过量子纠错把大量物理量子比特编码成少量逻辑量子比特,而纠错开销在目前估计下非常巨大,可能需要数以万计乃至数十万计的物理量子比特来破解一个secp256k1私钥。其次,量子门操作必须在极低错误率下持续执行,任何噪声或退相干都会导致计算失败。虽然科研界在门保真度、凝聚时间和架构设计上持续取得进步,但离大规模破密级别的可用设备仍有显著差距。 因此,绝大多数量子计算领域的专家与加密社区成员倾向于认为,目前不存在能批量实时破解比特币私钥的量子机器。包括一些业内观察者在内,如Hot Pixel Group的创始人以及比特币政策研究机构的代表,都公开表示在当前公开已知的技术条件下,这类"隐秘量子劫掠"几乎不可能发生。批评者指出,曼德尔提出的邻域更多属于假设性预警而非有证据支撑的指控。
再看链上行为与可观测证据。比特币链上的每一次转账都会留下可追溯的痕迹。理论上,若有大量沉睡钱包在没有外部触发的情况下被突然清空,且这些转账表现出与典型钱包合并、迁移或遗产处理不同的模式,链上分析公司和独立研究员是可以发现异常并发出警报的。过去几年间确实有许多多年不动的地址在某个时间点被激活并转出大量比特币,但链上分析通常能用更合理的解释来说明这些行为,例如原始钱包持有人或继承人重新访问密钥、为降低手续费对地址进行迁移至新格式、或是通过冷钱包合并等常见操作。 需要特别说明的是,不同类型的钱包暴露公钥的程度不同。早期的支付到公钥(P2PK)或支付到公钥哈希(P2PKH)格式在某些条件下会公开完整公钥,从而在理论上存在更高的量子脆弱性。
相对来说,采用见证隔离(SegWit)或更现代的地址格式并结合一次性使用公钥的策略,会显著降低被量子攻击的机会。因此现实风险具有分层性,而不是一刀切的"所有比特币都被威胁"。 对曼德尔说法的另一个关键质疑在于"如何隐蔽地大量提取比特币而不引起市场或链上异常?"加密货币市场参与者与机构监控网络对大额转账和非典型地址活动异常敏感,任何持续性且规模巨大的转移很可能引起侦测并导致资金在链上被追踪或在交易所层面受到限制。曼德尔声称的"无需通过公开市场的蓄意收集"难以与实际链上可观测性兼容,除非行为方具备极高的隐蔽操作手法以及对链上分析的持续对抗能力,这一情形在公开信息中缺乏证据支持。 那么,怎样理性看待量子威胁的时间表?多数学者、工程师与行业观察者认为在未来十年内出现能破坏比特币签名体系的量子计算机仍属低概率事件,但并非不可能。科技进展往往具有突发性:若出现突破性材料、错误校正算法或新的量子架构,时间表可能被大幅缩短。
正因为这种不确定性,社区内部与学界早已开始讨论迁移到量子安全算法的必要性和路径。 比特币生态系统的防护方向可以分为短期应对和长期架构升级。短期内,普通持币者应尽量采用非暴露公钥的现代地址格式,避免重复使用地址,及时将长期不动且仍使用旧格式的钱包迁移到更安全的存储形式。对于机构与大额持有者,应制定包含量子威胁在内的密钥管理与迁移策略,考虑冷钱包多重签名、分层密钥方案以及定期演练私钥迁移与恢复流程。长期来看,社区需要在共识层面与生态层面讨论如何把量子抗性的公钥算法逐步引入比特币或建立兼容方案,这既涉及技术实现也关系到治理与兼容性问题。 在判断新闻或社交媒体上的惊人论断时,保持证据导向的怀疑态度十分重要。
预警性言论在提醒我们准备应对潜在风险方面有其价值,但未经证实的指控如果缺乏链上或技术证据支持,可能会引发恐慌或误导投资与安全决策。对技术细节的准确理解、对链上数据的审慎解读以及对量子计算理论与实现差距的认识,都是做出合理判断的关键。 总结来看,乔什·曼德尔关于"量子计算正在窃取沉睡比特币"的说法在当前公开信息与技术现实下难以被证实。量子计算确实构成未来对比特币公钥密码学的潜在威胁,但现有公开的量子硬件与软件发展水平尚不足以大规模破解ECDSA密钥。链上活动中存在多种能够解释沉睡钱包被激活的正常原因,而社区与专家对此类言论的反驳亦基于技术可行性与证据缺失的双重考量。 对普通用户与机构而言,现实的建议是采取务实的防护措施:采用现代地址标准,避免地址复用,为重要资产制定密钥迁移计划,并关注量子抗性密码学的发展与社区层面的升级路径。
与此同时,继续关注链上微观数据与独立研究报告,留意任何可能指向异常模式的确凿证据。科学与工程的进步不可预测,但通过及时准备与理性判断,可以在风险真正到来之前最大限度地保护数字资产安全。 。