量子電腦是否正在竊取比特幣?深入探討喬希·曼德爾的主張及反駁
量子比特幣黑客攻擊來了嗎?
比特幣的設計原則是,一旦資金由私鑰保護,只有持有者才能訪問它們。但如果這一假設不再成立呢?
據報導,前華爾街交易員喬希·曼德爾在X平台上發表了一篇現在已被刪除的帖子,聲稱量子電腦正在被用來從長期閒置的錢包中抽取比特幣,尤其是那些被認為不活躍或已故擁有者的錢包。
他表示,一個「大型玩家」找到了方法,能夠直接從這些錢包中提取比特幣,而無需通過公開市場,這使得區塊鏈分析師成為唯一的檢測手段。
如果這是真的,將會產生深遠的影響:這種行為將會破壞比特幣安全和所有權模型的根基。但鏈上證據實際上顯示了什麼?能否證明實現這一技術的所需條件今天就存在?
本文將解析曼德爾的主張、專家反應、量子計算的現狀等。
你知道嗎? 據估計,有超過230萬至370萬比特幣因為忘記私鑰或錢包不活躍而永遠丟失。
喬希·曼德爾的主張
曼德爾聲稱,舊的、不活躍的比特幣錢包正在被量子計算悄悄抽取。他認為一個主要的行為者正在通過訪問那些擁有者可能不知情或不會回應的錢包的私鑰來積累比特幣,而不是通過交易所。
他主張的關鍵點包括:
* **目標錢包:** 長期閒置的帳戶,通常被認為是被遺棄或與已故擁有者有關。
* **非市場積累:** 硬幣在不造成價格波動或大宗賣出訂單的情況下被提取。
* **檢測風險:** 只有區塊鏈取證才能揭示可疑的移動模式,但曼德爾承認沒有明確的證據存在。
* **量子飛躍:** 他暗示量子技術已達到能夠以傳統計算無法實現的方式破解比特幣的加密防禦。
關鍵是,曼德爾並未提供任何確鑿的證據。他的立場是,這一情景在技術上是可能的——甚至可能已經在發生,但這仍然未經驗證。
技術可行性:量子技術現在能做到這一點嗎?
曼德爾的主張依賴於量子電腦足夠先進,能夠破解保護比特幣錢包的公鑰加密。評估這一點需要檢查這種攻擊涉及什麼,以及當前技術距離實現它的可能性有多近。
比特幣依賴於橢圓曲線數字簽名算法(ECDSA),特別是secp256k1曲線。
當硬幣被花費時,錢包的公鑰會在鏈上顯示。如果攻擊者能夠從該公鑰推導出私鑰,他們就可以奪取任何剩餘的資金。
肖爾算法(Shor’s algorithm)是一種量子算法,理論上可以以比傳統方法快得多的速度執行這一過程,但僅在量子硬件遠超當前能力的情況下。
然而,在實踐中,仍然存在幾個技術障礙:
* **邏輯量子位和錯誤修正:** 物理量子位不穩定。要構建容錯的邏輯量子位,錯誤修正會增加硬件需求。
* **所需量子位的規模:** 估計需要數十萬(甚至數百萬)個物理量子位來破解單個secp256k1密鑰,這還不包括錯誤修正的開銷。
* **門的保真度和錯誤率:** 操作必須幾乎無瑕疵。目前的芯片,如谷歌的105量子位Willow,才剛剛達到錯誤修正開始有幫助的門檻,但仍遠未達到完全容錯。
* **專家預測:** 大多數研究人員認為,現實中能破解ECDSA的量子電腦至少還需要十年時間,並且在相干時間、擴展和錯誤抑制方面需要突破。
曼德爾暗示這一階段已經到來——有人擁有足夠強大和隱秘的硬件,可以從不活躍的錢包中破解私鑰而不被檢測到。
但根據公開知識,當前的設備距離所需的規模或穩定性仍然遙遠。
比特幣和加密社區的反駁
比特幣社區的反應迅速且持懷疑態度。
Hot Pixel Group的創始人哈利·貝克威斯表示:「這種情況根本不可能發生。」比特幣政策研究所的馬修·派恩斯稱這一理論「不正確」,並批評其缺乏證據。
他們的論點主要有幾個方面:
* **量子能力尚未達到:** 雖然進展穩定,但當前的機器缺乏進行比特幣加密攻擊所需的量子位數量、錯誤修正和處理能力。量子風險是真實存在的,但仍然是未來的擔憂。
* **缺乏支持證據:** 雖然已觀察到閒置硬幣的鏈上移動,但沒有明確表明是量子驅動的盜竊。大多數情況更好地解釋為擁有者重新激活錢包、繼承轉移或安全升級。
* **公鑰暴露的限制:** 攻擊僅在公鑰被揭示的情況下才有可能,即使如此,對手也需要實時計算私鑰。許多長期不活躍的錢包根本沒有暴露其公鑰。
* **區塊鏈透明性:** 分析公司密切跟蹤閒置錢包。大規模的隱秘抽取幾乎肯定會觸發警報,但尚未出現。
普遍觀點是,儘管量子計算最終會構成威脅,但曼德爾的建議認為這一技術已經在對比特幣進行武器化,則為時尚早。
鏈上數據顯示了什麼(或沒有顯示什麼)
如果基於量子的盜竊正在發生,區塊鏈應該顯示出明顯的跡象。目前尚未顯示出這些跡象。
* **閒置錢包重新激活:** 幾個來自中本聰時代(2009-2011)的舊錢包移動了大量資金。例如,14年來不活躍的八個地址中移動了80,000比特幣。但分析師認為這些是自願遷移到現代地址格式(如SegWit),而不是無法解釋的抽取。
* **沒有異常簽名:** 沒有公開的證據顯示交易模式暗示量子密鑰破解,例如與公鑰曝光同時進行的提取。觀察到的活動與常規行為(如合併或費用優化)一致。
* **沒有確認的盜竊:** 除了重新激活,沒有任何案例直接與量子計算相關的損失得到驗證。舊地址往往安靜地移動硬幣,沒有強制轉移的證據。
* **舊版漏洞仍然存在:** 仍有大量比特幣存在於較舊的格式中,如支付給公鑰(P2PK)和P2PK哈希(P2PKH),這些格式暴露了公鑰,理論上較弱。如果量子能力進一步發展,將會存在潛在風險,但目前尚無證據顯示已被利用。
總之,鏈上數據確認了漏洞的存在,但並未提供證據表明它們正被量子方法利用。
曼德爾的主張的視角
曼德爾警告量子電腦已經從閒置錢包中竊取比特幣的說法仍然未被證明。
保護比特幣的ECDSA加密仍然被認為是安全的,大多數專家預計至少還需要十年時間,量子硬件才能現實地破解它。
一些預測表明,風險可能在2020年代末出現,尤其是對於公鑰暴露的錢包。目前,區塊鏈證據指向的都是無害的解釋,例如重新激活、遷移和合併。
需要注意的跡象很明確:從舊格式中突然大額轉移、在公鑰曝光後迅速移動或可驗證的私鑰提取演示。在這些出現之前,量子威脅應被視為一個未來的挑戰,而不是當前的現實。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。
🎬 YouTube Premium 家庭 Plan成員一位 只需 HK$148/年!
不用提供密碼、不用VPN、無需轉區
直接升級你的香港帳號 ➜ 即享 YouTube + YouTube Music 無廣告播放