bitcoin-quantum-risk-3-5-years-bernstein
伯恩斯坦指出,比特幣有3至5年時間準備面對量子風險
比特幣面臨未來的量子威脅,但伯恩斯坦分析師表示風險主要集中在較舊的錢包和暴露的私鑰,不太可能造成根本性的破壞。
2026-04-08 來源:cointelegraph.com

根據Bernstein一份新的研究報告指出,量子運算技術的進步最終可能對比特幣的加密安全性構成威脅,但這種風險仍屬可控,不太可能導致根本性的破壞。

該報告中,Bernstein團隊——Gautam Chhugani、Mahika Sapra、Sanskar Chindalia和Harsh Misra——將量子運算描述為一個「可管理的升級週期」,而非「生存風險」。

近期的一些突破,包括Google的研究顯示破解現代加密所需資源顯著減少,加速了潛在威脅的時間表。然而,由於主要的技術障礙和高昂的成本,建造足夠強大以破壞比特幣(BTC)的量子電腦仍需數年時間。

Bernstein估計,加密貨幣產業大約有三到五年的時間來準備後量子安全升級,以便過渡到抗量子密碼學標準。

這項轉變很可能由比特幣的開源開發者社群和核心貢獻者處理,他們負責透過共識提出並實施協議升級。

量子專家通常預計,與密碼學相關的量子電腦(CRQC),即能夠破解當今加密技術的機器,將在十年內出現。資料來源:Bernstein

相關閱讀: 研究人員表示,理論上量子電腦可能在2030年前準備就緒

量化比特幣的量子風險

量子運算與傳統運算不同之處在於,它使用「量子位元(qubits)」,可以同時編碼多種狀態。這使得某些演算法原則上能夠破解廣泛使用的加密方法,包括用於保護比特幣錢包的方法。

儘管如此,風險在整個網路中並非均勻分佈。

根據Bernstein的說法,漏洞主要集中在較舊的比特幣錢包和重複使用公鑰的地址,這些更容易受到潛在攻擊。新的錢包格式和最佳實踐,例如避免地址重複使用,可以顯著降低此風險。

比特幣的挖礦過程依賴於SHA-256雜湊,不被認為會實質性地受到量子攻擊或AI量子運算突破的影響。

Bernstein認為某些比特幣地址類型——特別是支付到公鑰(P2PK)、多重簽名(P2MS)和Taproot(P2TR)——是最容易受到量子風險影響的類型。

Bernstein將P2PK、P2MS和P2TR地址類型列為最容易受到量子風險影響的類型。資料來源:Bernstein

對於較舊的「傳統」錢包而言,這種風險尤其明顯。大約有170萬比特幣,包括據估計屬於中本聰的110萬BTC,儲存在早期的P2PK地址中,這些地址的公鑰是永久暴露的。

相關閱讀: 4500億美元的比特幣是否易受量子威脅?分析師權衡利弊