近年来关于量子计算可能破坏现有加密体系的讨论愈演愈烈。在这样的背景下,前华尔街交易员Josh Mandell在社交媒体上的一则指控引发了加密圈的广泛关注。他声称有"大玩家"利用量子计算机从长期沉睡、看似被遗忘或已故持有人的比特币钱包中悄然提取资产,而这些提取行为并未通过公开交易所流通,只有链上分析才能发现蛛丝马迹。对普通持币人而言,这种说法既可怕又难以验证:如果属实,意味着比特币"私钥至上"的核心假设被威胁;如果不属实,则可能制造不必要的恐慌。要理性判断,需要把技术可行性、链上证据与专家观点放在一起综合考量。 先从技术层面看问题。
比特币主要依赖的是椭圆曲线数字签名算法ECDSA,具体使用secp256k1曲线。平时未花费的比特币仅由对应的私钥控制,私钥在未被泄露的情况下无法被第三方读取。只有当钱包发起交易并在链上公开其公钥时,理论上攻击者才有机会尝试从已知的公钥反推出私钥。针对这一反推,量子计算的潜在武器是Shor算法,它能在理论上对整数分解和离散对数问题实现指数级加速,从而显著削弱传统公钥密码学的安全性。问题在于,运行Shor算法以破解比特币私钥对量子硬件的要求极高。现实世界的量子芯片受限于物理量子比特易错、相干时间短、门保真度不足等问题,要形成若干个容错逻辑比特需要大量物理比特加上复杂的纠错开销。
保守估算显示,要对单个secp256k1密钥实施有效攻击,可能需要数十万甚至数百万个物理量子比特,并且需要极低的误差率与成熟的量子纠错技术。当前主流研究机构与企业所演示的量子芯片还远未达到这样的规模。即便在某些量子门操作保真度取得突破的报道不断出现,整体上实现可用于裸露公钥即时破解的量子电脑仍被多数密码学与量子计算专家估计为至少十年以上的挑战,除非出现意外性算法或工程学突破。换言之,从公开资料和学术共识看,短期内量子"实时破解"比特币私钥的可能性并不高。 再看链上证据层面。如果真的存在利用量子计算破解私钥的大规模行为,链上应该呈现可识别的异常模式。
可能的迹象包括大量来自多年未动地址的突然大额转出,且转出时间往往与这些地址此前的一次公钥暴露高度相关;或者存在一系列在短时间内对不同长期未动地址的快速提取,且没有随后在公开市场出现大规模抛售的痕迹。分析过往链上数据的公司和独立研究者观察到,确实有若干老地址在多年沉寂后被激活并转出大量比特币,例如一些来自早期比特币时期的地址在近年发生过多笔大额迁移。但这些迁移往往可以用其他更常见的解释来说明,例如原持有人或其继承人重新激活访问,出于安全考虑的私钥迁移到支持更低手续费或更安全的地址格式,或是托管机构合并资金等常规操作。此外很多被指"被盗"的链上行为并没有留下能够证明私钥被破解的直接证据。总的来看,目前链上没有公开、经同行验证的案例能明确证明量子计算已被用来从沉睡钱包中窃取比特币。 社区与专家的反应普遍以谨慎和怀疑为主。
多位比特币研究者和从业者表示,尽管量子计算确实对现有公钥密码学构成长期威胁,但基于当前公开可验证的信息断言量子计算已被用于盗取比特币缺乏证据。有人指出,指控本身忽视了要完成这类攻击所需的工程难度和资源门槛,还混淆了链上资金迁移可能的其他合理原因。另有安全研究者强调,即便量子计算在未来达到足以威胁ECDSA的水平,只有曾在链上公开过公钥的地址才处于更直接的危险中,而许多长期冷存储或使用哈希封装的地址并未暴露公钥,因此风险具有分层性。该类观点提示我们在担忧量子风险时应区分不同地址类型与用法,不宜一概而论。 如何监测与识别潜在的量子驱动盗窃行为是链上分析公司的一个重要课题。有效的监测策略包括对长期未动资金的异常迁移设置阈值并结合迁移时间与历史模式进行聚类分析,关注在公钥暴露后立即发生的转出事件,追踪疑似被提取资金的后续流向与是否进入少数托管式交易所或混合服务,以及对签名模式和交易序列的微妙差异进行对比。
若出现大量在短时间内从不同老地址被提取、且这些交易的签名或创建方式具有一致性特征,那么可以进一步怀疑是否存在统一的攻击工具或同一攻击者。但要强调的是,链上异常并不自动等同于量子攻击,而是提示需要更深入的调查和跨领域证据结合,包括对比密钥生成与签名技术的异常、对相关软件或硬件的入侵迹象、以及可能的情报来源。如果没有这些补充证据,仅凭移币本身很难判定攻击来源。 对于普通比特币持有者和机构托管者,如何在可预见的未来降低量子风险值得认真考虑。第一步是了解地址类型与风险差异。如果你的资金保存在早期的P2PK(pay-to-pubkey)或曾在链上暴露过公钥的地址上,那在量子计算成熟后存在更高被动风险。
将资产迁移到不在链上暴露公钥的地址格式,如使用隔离见证(SegWit)或更现代的输出类型,并尽量避免重复使用地址,是常见且有效的短期做法。第二步是关注钱包与托管服务提供商的后量子策略。部分硬件钱包厂商和托管机构已经在评估或测试基于后量子密码学的签名方案(如格基签名或哈希基方案)以及混合签名系统以提高抗量子性。第三步是保持软件与固件的安全更新,避免私钥被盗或泄露,这在当前比特币安全事件中仍是最常见的风险源。最后,机构应当进行风险评估与应急预案设计,考虑在法律、保险与合规维度预先布局,以便在出现大规模链上异常时能够迅速响应并与执法、行业分析机构合作。 长远来看,比特币与整个加密生态的密码学转型是一个复杂但可以预期的过程。
理论上的应对路径包括在协议层面或应用层面引入更具抗量子性的签名方案,但要在无硬分叉的前提下逐步迁移大量存量资金和广泛用户并不容易。社区可以采取渐进式策略,例如首先在新地址类型中引入或支持后量子签名,鼓励用户迁移高价值冷钱包资金,并为需要的交易提供混合签名支持,以在经典与后量子安全之间取得平衡。学术界、产业界与标准组织的协作同样关键,确保任何采纳的后量子方案在性能、安全性与兼容性上达到可行水平。 Mandell的指控虽未被证实,但从积极角度看,它提醒整个行业不要对量子威胁掉以轻心。面对长期的系统性风险,比特币社区与加密从业者需要同时做好短期的常规安全与长期的密码升级准备。对普通用户而言,当前最实用的建议是避免地址重用、将高价值资产放在安全的冷钱包并及时更新迁移策略,关注可信厂商的后量子计划,并对任何异常链上活动保持警惕。
对监管机构与托管机构而言,提前制定透明的事件响应流程与资产保护规范,可以在未来任何技术冲击到来时减少市场恐慌与损失。 结语中应强调一点:量子计算对比特币的潜在威胁是一个需要认真对待的长期问题,但将恐惧建立在未经证实的指控之上并不能带来建设性结果。科学与工程进展往往需要时间,真正的防护依赖于事实驱动的风险评估、公开透明的链上与离线证据研究、以及跨界的合作。持币人、开发者与监管者都应以冷静、务实的态度推进防御准备,既不轻信危言耸听,也不忽视未来可能的真实挑战。 。