近来一则震动加密社群的说法引发广泛关注:前华尔街交易员Josh Mandell 在社交平台上暗示有"大型行为体"利用量子计算机悄然从长期沉睡的比特币钱包中抽取资金。这个命题如果成立,将直接挑战比特币所有权安全的核心假设。但在没有确凿证据的情况下,如何评估这种说法的可信度?量子计算距破解比特币加密到底有多远?普通持币者和机构应当采取哪些防护措施?本文将从技术细节、链上数据、专家观点与应对策略四个层面系统梳理,帮助读者形成理性判断并制定可操作的安全计划。 先从Mandell的指控说起。他的核心论点是,目标多为长期未动用的钱包、尤其是那些被视为账户持有者已不在人世或遗忘的地址。所谓"偷取"并非通过交易所或公开市场买卖,而是直接从这些地址转出比特币,使得链上分析成为侦测的主要手段。
Mandell 暗示背后使用的是量子算法,能够在公钥曝光后快速求出私钥并发起转账。重要的一点是,他并未提供可验证的技术细节或明确的链上证据,更多是基于"技术可能性"的推断。鉴于指控的严重性,需以更严格的标准来检验其立论。 理解这个问题,必须回到比特币使用的密码学基础。比特币主要依赖椭圆曲线数字签名算法ECDSA,尤其是secp256k1曲线。交易发起时,私钥用于生成签名,公钥在特定情形下会在链上暴露。
传统计算机在已知公钥的条件下反推私钥几乎不可行,工作量随密钥长度呈指数级增长。量子计算的威胁来自于Shor算法,它在理论上能将某些公钥破解问题的复杂度从指数降低到多项式,从而在未来可能实现从公钥求取私钥的能力。问题的关键在于:实现用于攻击ECDSA的Shor算法,需要什么样规模和质量的量子硬件? 实际的技术壁垒非常高。当前量子计算机主要由物理量子比特构成,但这些量子比特容易出错,必须通过量子错误纠正技术构建逻辑量子比特。错误纠正的开销巨大:构造一个可容错的逻辑比特通常需要成千上万的物理比特。多项研究估算,要在合理时间内使用Shor算法破解一个secp256k1私钥,可能需要数百万个物理量子比特或数十万到数百万个逻辑量子比特,具体取决于门保真度、量子计算速度与误差率。
现阶段公开的最先进量子芯片远不能达到这个规模。与此同时,量子门的保真度、相干时间和错误率等关键指标必须进一步突破,才能实现在链上实时窃取资金的要求。基于公开资料,主流学者与工程团队普遍认为攻破比特币在短期内并不现实,通常将门槛时间估计为十年以上,除非出现重大技术飞跃。 在技术可行性之外,链上数据是否支持Mandell的结论也非常重要。如果有人在大量利用量子手段从旧地址抽取资金,链上应会留下特定的痕迹:大量长期沉睡地址在没有任何前期迹象下突然被清空,一旦发生则会引发链上分析公司的即时警报。过往的链上异动确有发生,例如一些2009 - 2011年早期的比特币地址在多年后被移动,或者与Mt. Gox相关的钱包长期沉睡后出现资金转移。
但区块链分析团队普遍将这些活动解释为合法持有者迁移资金、遗产继承或私钥安全更新等原因,而非被动破解所得。至今没有公开、可验证的案例明确显示私钥被量子计算机突破并证明被他人所用。 比特币社区和密码学界对Mandell的说法反应迅速且普遍持怀疑态度。多名行业分析师指出,目前的量子计算能力与破解ECDSA的所需资源相差甚远,并指出许多被怀疑的"异常转账"更可能源于钱包持有者自身行为。批评者还强调一个事实:并非所有长期地址都会暴露公钥。只有当地址以某些格式使用并发生过支出时,公钥才会在链上出现。
很多老式的P2PKH或P2PK地址在未发生过支出前,其公钥并未暴露;即便公钥暴露,攻击者也必须在短时间内完成私钥重构与发起交易,然后争取矿工打包,这在现实中难度不小。 尽管如此,量子威胁并非空穴来风。学术界与工业界普遍认为,量子计算确实是潜在的长期风险,特别是对于那些仍使用早期地址格式或反复使用地址的持有者。比特币生态中仍有大量未动用或认为已丢失的比特币存放在可能暴露公钥的地址中。若未来可行的量子攻击出现,这些资产确实处于高风险之中。着眼于防护,社区和技术团队已经在讨论多种应对策略。
短期内的最佳做法是:避免公钥暴露、尽量不重用地址、优先将资金迁移到使用更强保护措施的地址类型。具体操作包括将资金从老式P2PK或P2PKH地址迁出,转入由硬件钱包或多重签名(multisig)控制的新地址。多重签名和分布式密钥管理可以在一定程度上提高攻击成本与复杂性,使单一私钥被破解不足以直接转移资产。与此同时,关注并采纳抗量子签名方案(post-quantum cryptography)也是长期方向,业界正在评估hash-based签名、lattice-based方案等是否可以在不破坏现有协议兼容性的前提下进行迁移。 对于交易所和托管机构而言,风险管理尤为关键。中心化平台持有大量客户资金,一旦受到量子攻击,影响将极其严重。
托管方应当加速钱包更新、引入多方计算托管方案、使用分层密钥策略以及提前制定应急响应流程。监管机构也可能需要关注此类系统性风险,对托管机构提出明确的安全合规要求和披露义务。 从更广泛的视角看,量子威胁提示了加密货币安全生态必须具备的两种能力:预防和监测。预防是指从技术层面降低主动暴露的概率,例如迁移至更安全的地址格式、采用多重签名、在可能的情况下引入抗量子算法。监测是指建立链上可疑行为的快速识别与响应机制,包括实时分析长期沉睡地址的异常流动、追踪资金路径并与司法及安全团队建立联动渠道。任何大规模或快速的异常转移都应引起高度警觉并被立即通报相关实体。
对普通持币者的建议并不复杂但需要行动:审视自己的地址类型和使用习惯,避免继续在旧式地址上放置大量长期资产;定期检查冷钱包和硬件设备的私钥完整性;对高净值持有者,考虑分散存储并采用多重签名或时间锁等复合防护手段。对遗产管理或长期保管的场景,应当制定明确的私钥继承和恢复流程,避免因为单一持有者去世而留下可被动攻击的"静态目标"。 回到Mandell的指控本身,当前证据链不足以证明量子计算机已被用于大规模窃取比特币。技术上距离可实战化的Shor攻击仍有显著差距;链上也缺乏明确的、无法以常规解释替代的异常转账样本。更合理的结论是:量子破解属于确实存在但尚未到来的风险,值得高度重视和提前布局,但不应在缺乏证据的情况下恐慌性抛售或传播未被证实的指控。 最后,量子时代的到来更多地应被视为一次产业与监管的提前准备机会。
比特币和更广泛的加密生态具有自我演进的能力:从软分叉、钱包标准更新到多签与阈值签名的推广,技术社区可以采取渐进且可验证的路径来增强抗量子能力。对个体和机构而言,务必要结合自身资金量、时间窗口与对风险的承受力,制定清晰的迁移和监测计划。理性评估、及时行动和社区协作,比单纯的恐慌更能真正保护数字资产的安全与生态稳定。 。