Key Takeaways
- 關於如何使比特幣具備抗量子性,辯論正在升溫,Jan3 創始人 Samson Mow 警告稱,倉促的修復可能會產生新的漏洞。
- 核心問題是後量子簽名的體積最多大出 125 倍,這將增加費用並可能重新引發比特幣的「區塊大小戰爭」。
- 目前正在考慮四項主要提議以應對可能威脅 650 萬枚 BTC 的攻擊,但尚未達成共識。

Jan3 創始人 Samson Mow 警告稱,倉促的量子修復方案對比特幣造成的危險可能比它旨在解決的威脅更大,這引發了關於網絡未來的辯論。
關於保護比特幣 1.3 萬億美元網絡免受量子計算機攻擊的辯論正在升級,競爭方案因可能引入新風險和更高費用而面臨批評。最近谷歌的研究表明,一台足夠強大的量子機器可以在不到九分鐘的時間內破解比特幣的核心密碼學,這比網絡 10 分鐘的平均區塊確認時間還要快,辯論也因此被重新點燃。
「簡單來說:為了讓比特幣安全對抗量子計算機,結果卻被普通計算機攻破,」Jan3 創始人 Samson Mow 在 X 上表示,他對 Coinbase 高管呼籲對比特幣抗量子升級採取更快行動表示反對。
辯論的核心是後量子簽名,據估計,其體積是比特幣當前 64 字節簽名的 10 到 125 倍。根據 Mow 的說法,數據量的巨大增加將嚴重降低網絡吞吐量,增加交易費用,並可能引發「區塊大小戰爭 2.0」,即參考 2017 年關於網絡擴容的激烈辯論。
一些分析師預測早在 2029 年就會出現可行的量子威脅,因此賭注巨大。大約 650 萬枚比特幣位於量子計算機可以直接攻擊的地址中,其中包括早期 P2PK 地址中的約 170 萬枚 BTC,其中一些屬於比特幣的創造者中本聰。一次成功的攻擊不僅在財務上是災難性的,而且還會粉碎比特幣作為由代碼保護的「穩健貨幣」的基本前提。
量子計算機通過推翻比特幣的核心安全假設來威脅比特幣:即從公鑰導出私鑰在計算上是不可能的。公鑰在兩種主要情況下會被暴露。
第一種是「長期暴露」攻擊,目標是閒置在公鑰在區塊鏈上永久可見的地址中的代幣。這包括舊版支付公鑰(P2PK)地址中的 170 萬枚 BTC,以及同樣在鏈上嵌入公鑰的現代 Taproot (P2TR) 格式。
第二種是針對移動中交易的「短期暴露」攻擊。當一筆交易被廣播時,它會停留在內存池(mempool)中等待礦工將其打包進區塊。在這個短暫的窗口期內,公鑰是可見的,這給量子攻擊者提供了推導私鑰並廣播競爭交易以在原始交易確認前竊取資金的機會。
為了應對這些威脅,開發者們一直在致力於幾項比特幣改進提案(BIP),每項提案都有其權衡取舍。
BIP 360 (Pay-to-Merkle-Root): 該提案旨在通過從鏈上記錄中移除公鑰來保護新代幣免受長期暴露攻擊。它引入了一種隱藏公鑰的新輸出類型,讓量子計算機無處攻擊。然而,它無法保護已經處於暴露地址中的數百萬枚比特幣。
SPHINCS+ 簽名: 由美國國家標準與技術研究院(NIST)標準化的這種基於哈希的簽名方案被認為具有抗量子攻擊的能力。主要缺點是體積。SPHINCS+ 簽名可能超過 8 KB,這也是 Mow 擔憂網絡效率和更高費用的根源。
承諾/揭示方案 (Commit/Reveal Scheme): 由閃電網絡共同創造者 Tadge Dryja 提議,這一軟分叉將防止短期暴露的內存池攻擊。它涉及一個兩步過程,用戶首先向區塊鏈「承諾」其交易的哈希值,稍後才「揭示」完整的交易細節,但這會增加交易成本。
Hourglass V2: 這一有爭議的提案針對的是已暴露的 P2PK 地址中的 170 萬枚 BTC。它接受這些代幣可能被盜的事實,並試圖通過限制其支出速率(每區塊一枚比特幣)來防止造成市場崩潰的拋售。
儘管辯論仍在繼續,但研究和提案的穩步湧現表明開發者們正在嚴肅對待這一長期威脅。然而,鑑於比特幣去中心化的治理模型,任何關於前行路徑的共識預計都將是一個緩慢而謹慎的過程。
本文僅供參考,不構成投資建議。