2024 年 12 月,Google 宣布其最新量子晶片 Willow 在一項基準測試中,只花了不到 5 分鐘,完成了傳統超級電腦需要 10²⁵ 年才能解決的計算任務。消息一出,加密貨幣社群迅速分裂為兩種聲音:一邊是對量子電腦比特幣威脅的深度恐慌,另一邊是信心滿滿的「這都是誇大其詞」。

兩種聲音都沒有錯,但兩種聲音都不完整。

量子電腦比特幣威脅的問題,不能用情緒回答,也不能用一句「現在還沒事」帶過。它需要一個更精確的框架:威脅的機制是什麼,脆弱點在哪裡,現有技術距離那個臨界點有多遠,以及比特幣協議本身是否有準備。

這篇文章將從 Shor 算法的原理出發,拆解量子電腦比特幣威脅的真實輪廓,分析比特幣架構中具體存在哪些脆弱窗口,說明現實技術差距的規模,並整理後量子加密的應對進展。讀完之後,你不一定需要立刻做任何決定,但你將具備一個更清醒的判斷基礎。

一、量子電腦為何讓比特幣社群緊張?

量子位元與傳統電腦的根本差異

要理解量子電腦比特幣威脅,必須先釐清量子電腦究竟在哪個層面與傳統電腦不同。

傳統電腦以「位元」(bit)作為基本運算單位,每個位元的狀態只能是 0 或 1 其中之一。無論處理器多快,本質上都是在對這些二進制狀態進行操作,速度的提升來自平行處理能力和晶片製程的進步,而不是計算邏輯的根本改變。

量子電腦則使用「量子位元」(qubit)。量子位元的獨特之處在於「量子疊加」(superposition):它不是非 0 即 1,而是可以同時處於 0 與 1 的疊加狀態,直到被測量為止。這讓量子位元在未被測量前,能夠並行探索大量可能的計算路徑。 除了疊加,「量子糾纏」(entanglement)讓多個量子位元之間形成關聯,使整個系統的運算能力呈指數級增長。這意味著,對於特定類型的數學問題,量子電腦可以在傳統電腦無法企及的時間內找到答案。

關鍵在於「特定類型」這四個字。量子電腦不是在所有任務上都更快,它的優勢集中在某幾類具有特定數學結構的問題上。而 ECDSA,正是落在這個結構之內。

Shor 算法:量子電腦比特幣威脅的核心機制

比特幣使用橢圓曲線數字簽名算法(ECDSA)來保護錢包和交易授權。ECDSA 的安全性建立在「橢圓曲線離散對數問題」上:從一個已知的公鑰反向推算對應的私鑰,在傳統電腦上需要耗費接近宇宙年齡的時間,在實際意義上等同於不可能。

然而,1994 年,數學家 Peter Shor 提出了著名的 Shor 算法,能夠讓量子電腦在多項式時間內解決整數分解問題與離散對數問題。橢圓曲線離散對數問題,正是 Shor 算法能夠有效攻破的類型。

這意味著,如果一台量子電腦擁有足夠多的容錯量子位元,能夠完整執行 Shor 算法,它在理論上可以從公鑰直接計算出對應的私鑰,進而控制任何曝露了公鑰的比特幣地址。

這就是量子電腦比特幣威脅的核心所在:不是因為量子電腦能暴力破解哈希值,而是因為 Shor 算法可以從根本上攻破 ECDSA 所依賴的數學基礎。

Google Willow 晶片:105 qubit 的突破代表什麼?

Google 的 Willow 晶片在「隨機電路採樣」(random circuit sampling)測試中展示了驚人的速度,這讓量子電腦比特幣威脅的討論再度成為焦點。但在這個語境下,有幾點必須釐清。

第一,隨機電路採樣是一種用於驗證量子電腦計算能力的基準測試,它的設計對量子電腦特別有利,但與 Shor 算法所需的計算是完全不同的任務類型。Google 在這項測試上的突破,不能直接翻譯為破解比特幣的能力。

第二,Willow 晶片目前擁有 105 個物理量子位元。但要執行足以威脅比特幣的 Shor 算法,需要的是「邏輯量子位元」,而非原始的物理量子位元。邏輯量子位元需要大量物理量子位元進行糾錯來構建,估算數量從數百萬到超過十億個物理量子位元不等。105 個與十億個,相差的不是倍數,而是幾個數量級的鴻溝。

二、量子電腦比特幣攻擊:真正的脆弱點在哪裡?

理解了 Shor 算法的機制,接下來需要更精準地定位:在整個比特幣系統中,量子電腦比特幣攻擊具體會針對哪個環節?答案是一個非常特定的窗口,而不是全部。

9 分鐘公鑰曝露窗口

比特幣的設計有一個重要的安全特性:在正常情況下,公鑰並不會直接曝露。使用者接收比特幣時,對外公開的是地址(address),而地址是公鑰經過 SHA-256 與 RIPEMD-160 雙重哈希運算後的結果。即使量子電腦能夠從公鑰推算私鑰,如果它根本無法取得公鑰,攻擊便無從下手。

然而,當使用者從某個地址發送比特幣時,他必須廣播一筆包含數字簽名的交易,而這個過程會同時在鏈上揭露公鑰。從交易被廣播到被礦工打包進區塊,存在一個約 10 分鐘的等待窗口期,在這段時間內,公鑰是全鏈可見的。

這個 9 至 10 分鐘的窗口,就是量子電腦比特幣攻擊在實際操作上最具意義的攻擊面。如果量子電腦能夠在這個時間窗口內從公鑰推算出私鑰,並廣播一筆競爭交易,它理論上可以在原始交易被確認之前竊取這筆資金。

目前的研究估算,即使量子計算取得重大進展,在 10 分鐘內完成這個攻擊所需的算力仍遠超現有技術水平,且在未來 10 至 20 年內都不太可能實現。

700萬枚比特幣的長期風險

除了交易窗口,另一個更持久的量子電腦比特幣風險,來自比特幣早期使用者留下的「歷史遺跡」:使用 Pay-to-Public-Key(P2PK)格式的地址。

在比特幣設計的早期,部分地址類型會直接在鏈上儲存和曝露公鑰,而不像現代地址那樣只顯示哈希結果。這些地址中的比特幣,如果量子電腦能力達到足夠水平,可以在不需要等待任何交易窗口的情況下被直接攻擊,因為公鑰已經永久記錄在區塊鏈上。

研究機構估計,目前鏈上約有 700 萬枚比特幣存放在以這種方式曝露了公鑰的地址中,包含大量比特幣網絡早期的挖礦獎勵,以及部分休眠的知名地址。這部分資產在量子電腦比特幣威脅的語境中具有更高的長期風險。

值得一提的是,這 700 萬枚比特幣中,有相當一部分可能屬於已無人持有或私鑰遺失的地址,包括外界廣泛討論的中本聰地址群。這讓問題的道德與政治維度更加複雜,也是為什麼比特幣社群在討論「封鎖量子脆弱地址」這個方向時,始終面臨強烈爭議。

Taproot 升級與公鑰曝露問題

2021 年,比特幣完成了 Taproot 升級,帶來了更高效的多重簽名、更強的隱私性與智能合約能力。然而,Taproot 的某些設計細節也在量子電腦比特幣的討論中引發了新一輪分析。

使用 Taproot(P2TR)地址的比特幣,在部分使用場景下,公鑰的曝露方式與傳統 P2PKH 地址略有不同。技術社群對於這是否構成更高的量子風險,目前仍有討論,但主流共識傾向於認為:Taproot 帶來的整體安全性提升遠大於其量子曝露面的輕微變化,且在量子電腦比特幣威脅真正成為現實之前,這個差異在實際意義上影響有限。

三、現實差距:105 qubit 對比十億 qubit 的鴻溝

在理解了量子電腦比特幣攻擊的脆弱點之後,最關鍵的一個問題浮現:現有量子技術距離真正構成威脅,到底還有多遠?這個答案比大多數媒體標題所暗示的要保守得多。

量子糾錯:最難跨越的瓶頸

量子電腦面臨的根本性挑戰,是量子位元極度脆弱,容易因為環境溫度波動、電磁干擾或任何微弱的外部影響而產生錯誤,這個特性稱為「退相干」(decoherence)。量子位元必須在接近絕對零度的極低溫環境下才能穩定運作,即使如此,計算過程中的錯誤率仍遠高於傳統電腦,無法直接用於精密計算。

為了讓量子電腦執行複雜算法,必須引入「量子糾錯」(quantum error correction)技術,用大量物理量子位元共同構建一個具備容錯能力的「邏輯量子位元」。根據不同的糾錯碼設計,構建一個穩定的邏輯量子位元,可能需要從 1,000 個到超過 10,000 個物理量子位元。

Google 的 Willow 晶片在量子糾錯方面確實取得了重要突破:它首次在實驗中展示了「超閾值糾錯」能力,即增加量子位元的數量確實能夠降低邏輯錯誤率,而不是讓錯誤更多。這是量子計算史上的一個里程碑,但它距離能夠執行 Shor 算法所需的規模,仍然相差幾個數量級。

破解比特幣的量子資源需求

根據 2022 年發表於 AVS Quantum Science 的研究,要在 1 小時內攻破一個比特幣 ECDSA 簽名,需要約 3 億個物理量子位元,且必須在極短時間內完成穩定的計算。

另一份 2023 年的研究進一步估算,要在比特幣的 10 分鐘交易確認窗口內完成量子電腦比特幣攻擊,所需的物理量子位元數量可能超過 13 億個。

對比來看,目前最先進的量子處理器,包括 Google 的 Willow(105 個量子位元)和 IBM 的最新晶片(物理量子位元數超過千個,但容錯邏輯量子位元數量極少),距離上述要求仍相差 4 至 6 個數量級。

這個數量級的差距意味著,即使量子技術每年都取得重大突破,在目前的技術演進軌跡上,量子電腦比特幣威脅在 2030 年之前仍停留在理論層面,而非現實操作層面。更多研究者認為 2030 年代中後期才是需要真正重點關注的時間窗口。

四、面對量子電腦比特幣威脅,協議如何應對?

面對一個可能在 10 到 20 年後出現的技術威脅,比特幣社群並非坐等。目前在後量子密碼學標準制定和協議升級路徑兩個方向,都已有明確進展。

NIST 後量子密碼學標準

2024 年,美國國家標準與技術研究院(NIST)正式發布了三項後量子密碼學標準,這是歷時多年公開競賽和審查的成果。這些標準包括:

ML-KEM(原名 Kyber),適用於金鑰交換;ML-DSA(原名 Dilithium),適用於數字簽名;SLH-DSA(原名 SPHINCS+),基於哈希的替代數字簽名算法。

這些算法的安全性基礎與 ECDSA 截然不同,它們所依賴的數學難題(如格密碼問題、哈希函數難題),目前沒有已知的量子算法能夠在多項式時間內解決,因此被認為具備抵抗量子攻擊的能力。

NIST 標準的確立,對於量子電腦比特幣威脅的討論意義重大:業界已有明確的後量子密碼學參考點,比特幣協議升級有了可以借鑑的技術方向,而不是從零出發。

比特幣升級流程(BIP)與後量子路徑

比特幣協議的升級通過「比特幣改進提案」(Bitcoin Improvement Proposal,BIP)流程進行,這個流程需要開發者、礦工與社群達成廣泛共識才能實施。關於後量子升級,目前在社群中被討論的方向主要有三個。

第一,引入基於哈希的簽名方案,替代現有的 ECDSA。哈希函數本身對量子攻擊具有較強的天然抵抗性,即使 Grover 算法能夠讓量子電腦在搜索問題上取得二次方加速,也只是把有效安全位數從 256 位降低到 128 位,仍在可接受的安全範圍內。

第二,設計新的地址類型,讓用戶可以自願遷移到後量子安全地址。這個方向能夠讓升級在不強制所有人立即行動的前提下逐步推進,也是目前技術討論中最具實際可行性的路徑之一。

第三,最具爭議的討論涉及如何處理已曝露公鑰的「量子脆弱地址」。提案方向包括設定期限後凍結或禁用這些地址,但這直接觸及比特幣「不可篡改性」和「個人財產主權」的核心原則,至今仍是最難形成共識的議題。

常見誤解:比特幣不會靜默等死

在量子電腦比特幣的討論中,有一個非常普遍的誤解:認為量子電腦一旦強大到足夠水平,比特幣的密碼學就會在一夜之間崩潰,毫無應對時間。這個說法從技術角度看是站不住腳的。

量子計算能力的增長是可以被持續觀察和測量的。量子電腦不會突然在一夜之間從現有的數百個量子位元跳躍到十億個。從當前技術水平到真正威脅比特幣所需的規模,這中間的每一步進展,都將在全球科研機構和頂尖期刊上公開記錄和發表。

這意味著比特幣社群將擁有足夠的前置觀察時間來推進協議升級。如同 Taproot 升級從技術提案到正式激活花費了數年時間,後量子升級雖然複雜度更高,但在有足夠提前量的情況下,在技術上是完全可行的。

五、持有者與投資者的判斷框架

在理解了量子電腦比特幣威脅的完整背景後,一個現實的問題出現了:對普通的比特幣持有者或投資者來說,這個問題應該如何放進決策框架?

時間表是最重要的基準變數。現有研究普遍認為,2030 年之前量子電腦達到真正威脅比特幣所需規模的可能性極低,更多評估指向 2030 年代中後期。在這個時間表上,比特幣社群有充足空間推進後量子升級。時間表本身可能因為技術突破而壓縮,但目前沒有任何跡象顯示即將出現顛覆性的跳躍。

媒體標題不等於技術現實。每一次量子計算的進展都會引發「比特幣要完了」的報道,但每一次仔細拆解都會發現技術現狀與真實威脅之間存在巨大鴻溝。量子電腦比特幣威脅是一個值得嚴肅長期追蹤的技術命題,但它不是今天或明天的危機。

持有行為可以做到基本的風險管理。對長期持有者而言,使用現代地址格式且不重複使用已廣播過交易的地址,是目前在量子安全維度上最合理的實踐。避免使用早期的 P2PK 格式地址存放大量資產,能夠降低那 700 萬枚量子脆弱比特幣問題所帶來的間接市場風險。

後量子升級的成功概率是相對樂觀的,但不是必然的。比特幣的升級歷史表明,社群在面對真實技術壓力時具備協調能力,但每次升級都需要時間、爭議和政治博弈。如果量子威脅的時間線比目前預估更為緊迫,社群的協調壓力將大幅上升,升級難度也將隨之增加。這是一個需要持續追蹤的變數,而不是可以一次性忽視的背景雜訊。

結語

量子電腦比特幣威脅,是一個值得嚴肅對待的長期技術命題,但它不應該被過度簡化成「量子電腦出現等於比特幣崩潰」的媒體敘事。

Google Willow 晶片的量子糾錯突破是真實的里程碑,但 105 個物理量子位元與破解比特幣所需的超過十億個邏輯量子位元之間,存在一條在現有技術軌跡上至少仍需 10 至 20 年才能跨越的鴻溝。Shor 算法的威脅機制是真實的,但它的實現條件距離當下仍然非常遙遠。

與此同時,後量子密碼學的標準化已進入成熟階段,NIST 的三項標準為比特幣後量子升級提供了明確的技術參照。在威脅真正成為現實之前,密碼學界、比特幣開發者與全球技術社群都有足夠的前置窗口進行應對。

對於持有比特幣的人來說,理解量子電腦比特幣威脅的真實輪廓,比相信任何一個方向的極端敘事更有實際價值。既不應因媒體的恐慌報道做出非理性決策,也不應因當前威脅尚遠而對這個問題完全漠視。技術的演進從不等人,但它也從來不像標題寫的那麼戲劇。

Disclaimer

本文內容僅供參考,投資人應獨立判斷,審慎投資,並自負風險,本文不提供或嘗試遊說觀眾做交易或投資之依據,內容僅用於分享目的,不應視為投資建議,亦不代表 Monsterblockhk 觀點和立場,所有資訊及看法為特定日期所為之判斷具時效性。此外,如在本網站中有任何內容涉及尚未於香港取得虛擬資產交易平台經營牌照的虛擬資產交易平台,包括但不限於文字介紹、圖片、優惠、活動等,均只提供予香港特別行政區以外地區的用戶。

According to the Hong Kong Anti-Money Laundering and Counter-Terrorist Financing (Amendment) Ordinance 2022, after June 1, 2023, all centralized virtual asset trading platforms operating in Hong Kong or actively promoting their services to Hong Kong investors will be licensed and regulated by the SFC, and any related unlicensed activities will be a criminal offence. For more information and details of the legislation, users may refer to the SFC website.