量子運算長期以來一直被視為對加密貨幣的威脅,這項技術有朝一日可能破解保護 Bitcoin 和其他區塊鏈的加密技術。2026年,隨著主要科技公司加速量子研究和投資,這種恐懼再次浮現。
雖然該技術尚未準備好廣泛使用,但投資和實驗的速度已獲得推進。2月,Microsoft 推出了其 Majorana 1 晶片,該公司稱其為「全球首款由新型拓撲核心架構驅動的量子晶片」,重新點燃了關於量子硬體可能多快從研究進入實際系統的辯論。
然而,儘管關注度不斷增加,大多數專家表示,對加密貨幣的風險仍然是理論性的,而非迫在眉睫。他們認為,真正的擔憂不是明年突然的加密崩潰,而是攻擊者今天已經在做什麼來為後量子未來做準備。
Argentum AI 聯合創始人兼人工智能負責人 Clark Alexander 告訴 Cointelegraph,他預計量子運算在2026年將發現「極為有限的商業用途」。
加密分析師兼 Coin Bureau 聯合創始人 Nic Puckrin 更為直率。「整個『量子威脅 Bitcoin』的說法有90%是行銷,10%是迫在眉睫的威脅……我們幾乎可以肯定,距離能夠真正破解現有加密技術的電腦至少還有十年時間」,他說。
為什麼加密貨幣面臨風險
Bitcoin (BTC) 和大多數主要區塊鏈網路依賴公鑰加密來保護錢包和授權交易。私鑰簽署交易,公鑰驗證交易,哈希函數保護帳本。如果未來的量子機器能夠從公鑰推導出私鑰,資金理論上可能被大規模盜取。
相關: Willy Woo 表示如果發生量子駭客攻擊,Bitcoin OG 們將購買 Satoshi 的儲備
這個問題甚至已經引起美國監管機構的注意。9月,美國證券交易委員會 (SEC) 的加密工作組收到一項提案,警告量子運算最終可能破解保護 Bitcoin 和其他數位資產的加密技術。
SEC 審查使加密貨幣具備量子抗性的提案。來源: Bitcoin Archive在技術層面,密碼學家的共識是簽名是最薄弱的環節。「任何安全性依賴於 Shor 演算法可以有效解決的數學問題(大半質數分解的難度)的加密系統」,Boosty Labs 區塊鏈研發和主題專家 Sofiia Kireieva 說。
相關: Aptos 在迫切需要之前引入後量子簽名
她補充說,如果具備量子能力的對手針對 Bitcoin 或類似的區塊鏈,用於私鑰-公鑰的橢圓曲線數位簽章演算法 (ECDSA) 將是「最薄弱的環節」。相比之下,SHA-256 哈希函數的脆弱性要小得多。根據 Kireieva 的說法,Grover 演算法充其量只能提供二次加速,這可以通過使用更大的哈希來緩解。
瑞士 O Foundation 創始人 Ahmad Shadid 也表示,簽名是核心漏洞。「最容易受到攻擊的加密元件是 ECDSA 數位簽章演算法,具體來說,是用於簽署交易的公鑰/私鑰對的安全性,尤其是在地址重複使用的情況下(這會顯著增加脆弱性)」,他說。
相關: 為什麼 Vitalik 認為量子運算可能比預期更早破解 Ethereum 的加密技術
專家對2026年的預期
儘管擔憂日益增加,但主要的技術障礙使得2026年加密崩潰的可能性極低。
Kireieva 指出量子硬體面臨的物理障礙。「目前的量子設備只有數百或數千個有噪聲的量子位元,遠低於運行像 Shor 這樣的深度演算法所需的數量……這意味著實際的密碼分析攻擊需要數百萬個物理量子位元、超低閘極錯誤率,以及在不失去相干性的情況下執行數百萬次順序操作的能力」,她說。
量子電腦將能夠從公鑰推導出私鑰。來源: AnduroKireieva 補充說,這還需要在材料科學、量子控制、製造和信號隔離方面取得突破。「瓶頸不僅僅是工程——而是宇宙的基本物理學」,她說。
Alexander 進一步闡述了這一點。他說,量子電腦不僅不太可能在2026年破解 Bitcoin 的加密,而且在目前的方法下可能永遠無法做到。他說,真正的危險在於其他地方,他認為傳統運算的進步對加密構成的風險比量子系統更大,而且量子和傳統機器在公鑰加密真正被破解之前都需要全新的演算法。
相關: Adam Back: Bitcoin 在未來20至40年內不會面臨量子風險
「現在收集,稍後解密」問題
同時,2026年的真正威脅不是 Bitcoin 崩潰;而是攻擊者已經在收集數據。
「量子威脅在2026年成為現實的可能性極低」,Sahara AI 聯合創始人 Sean Ren 說,「但惡意行為者已經在盡可能多地收集加密數據……以便當技術準備就緒時,所有這些存檔數據都變得可讀。」
Cysic 聯合創始人 Leo Fan 附和了這一觀點,他說一個典型的攻擊場景是「現在收集,稍後解密」,即對手已經在收集敏感的加密數據,以便在量子突破到來時解鎖。
超過一半的 TLS 1.3 流量正在使用後量子 (PQ) 加密。來源: Cloudflare RadarShadid 解釋說,這意味著有人可能正在下載數 TB 的這些公開可訪問的鏈上數據,僅僅是為了收集公鑰,然後可以用量子電腦來解碼私鑰。
相關: 如果量子電腦上線,Satoshi 的100萬 Bitcoin 會發生什麼?
數百萬 Bitcoin 仍然暴露:加密貨幣如何準備?
Kireieva 估計,所有 BTC 的25%至30%(約400萬枚)存在於脆弱的地址中,這些地址的公鑰已經在鏈上暴露,使它們更容易被足夠強大的量子電腦恢復私鑰。
她建議用戶通過避免地址重複使用、確保公鑰在資金使用前保持隱藏,以及準備好在量子抗性錢包和地址格式可用時立即遷移來最小化暴露。
加密社群也採取了實際步驟。7月,密碼學專家概述了一項計劃,用量子抗性替代方案取代 Bitcoin 目前的簽名系統,並指出由於公鑰在鏈上暴露,約四分之一的 Bitcoin 資金已經暴露。
11月,Qastle 宣布計劃通過升級背後的加密技術,為熱錢包帶來量子級安全性。它使用量子生成的隨機性和後量子加密來保護密鑰、交易和通信,而不是依賴可預測的基於軟體的隨機性,所有這些都無需額外的硬體或複雜的設置。
相關: IBM 聲稱通過新晶片在量子電腦方面取得重大飛躍
加密產業在2026年不會面臨量子末日。然而,關於威脅的討論從「是否」轉向「何時」。
「到2026年發生重大量子攻擊的可能性為低至中等」,Fan 說。「然而,量子在2026年成為加密安全意識的頂級風險因素的可能性……很高」,他補充說。
雜誌: Bitcoin 對抗量子電腦威脅——時間表和解決方案 (2025-2035)
來源: https://cointelegraph.com/news/quantum-computing-in-2026-no-crypto-doomsday-time-to-prepare?utm_source=rss_feed&utm_medium=feed&utm_campaign=rss_partner_inbound


