CoinShares:比特币的量子风险可控,市场恐慌被夸大了
CoinShares:比特币的量子风险可控,市场恐慌被夸大了
2月8日,加密媒体关注了CoinShares最近的一份研究报告。该报告指出,量子计算虽然在未来确实存在可能性(风险非零),但并非比特币面临的迫在眉睫的生存威胁。关键的结论是:比特币的「量子问题」看起来不像一个倒计时的定时炸弹,更像是一个可以预见的工程迁移过程——整个生态系统可以为此规划、测试,并按明确的里程碑部署,而无需恐慌。(参考:CoinShares研究报告)
此问题将在2025年至2026年变得尤为重要,因为「量子恐慌」重新进入市场叙事的同时,**后量子密码学(PQC)**也正在传统网络安全领域逐步标准化——促使整个行业(以及加密用户)提出一个合理的问题:
如果银行和政府都在为PQC做准备,那么比特币持有者今天应该做什么?
什么是人们所谓的「比特币量子风险」
比特币的安全性依赖于两个加密基础:
- 数字签名(授权支出):历史上使用的是ECDSA,现在Taproot支出中也使用Schnorr签名(参考:BIP 340,以及来自Bitcoin Optech的Taproot介绍)。
- 哈希函数(挖矿和地址/承诺哈希):主要使用SHA-256。
人们常将量子风险简化为「量子破解加密」。事实上,不同的量子算法影响比特币的不同部分:
- Shor算法威胁椭圆曲线签名,它可在大规模下解决离散对数问题,从理论上讲,攻击者将能够通过暴露的公钥推导出私钥。(背景资料:IBM Quantum关于Shor算法的教程)
- Grover算法提供了对暴力破解搜索的平方级加速,这在理论上将对称加密哈希(例如SHA-256)的有效安全级别从“256位”降低到大约“128位”(在非常简化的模型下)。(背景资料:IBM Quantum关于Grover算法的教程)
CoinShares的看法是,这些都是已知的理论攻击向量,但「危险的」部分——即拥有一台容错量子计算机、能在现实时间范围内针对比特币发起攻击——距离我们还很遥远。(参考:CoinShares研究报告)
为何市场中的“所有人都暴露了”这一说法具有误导性
一种常见的担忧是:「一旦量子出现,所有BTC都会被盗。」
但比特币的设计中存在一个重要细节:许多输出在花费前并不暴露公钥。现代的地址类型通常会将公钥隐藏在哈希之后,直到你广播交易时才会暴露。这意味着潜在的攻击者不仅需要一台强大的量子计算机,同时还需要足够快的速度——必须在交易暴露到确认之间的短时间内提取出私钥。
CoinShares也指出,结构上最易受攻击的币主要集中在较旧的输出类型上(尤其是Pay-to-Public-Key,即P2PK),因而认为整体影响是有限且可控的,而非系统性问题。(参考:CoinShares研究报告)
另外值得强调的是:Grover算法并不神奇地「破解」SHA-256。它确实改变了暴力破解的计算代价,但SHA-256在实践中仍然是一种极其稳健的加密原语,同时比特币的工作量证明(PoW)难度调整机制,也会改变任何假设中的量子挖矿优势的动态。
更现实的威胁模型:「长时间暴露」与「短时间暴露」
为了更清晰地理解量子风险,可以将其划分为两个时间维度:
- 长时间暴露风险:指的是那些存放在公钥已知(或重复使用)输出地址中的比特币,这些币令攻击者拥有无限时间进行私钥推导。
- 短时间暴露风险:指的是那些只有在你花费时才会公开公钥的比特币——这种情形下,攻击者必须足够快地推导出私钥,才能在交易确认前抢先发布或替换你的交易。
正是这种区别,促使许多研究人员讨论如何通过迁移路径来缩短「短时暴露」窗口,或者提前引入新的抗量子花费条件。关于比特币开发者讨论升级路径的实例,请参阅 Bitcoin Optech 第 335 期通讯中的比特币开发邮件列表摘要。
为什么把它称作「工程问题」是正确的定位
比特币此前已经通过软分叉方式对其加密方案进行了演化,Taproot 就是一个安全引入新功能、同时不会强制所有用户立即迁移的典范(参见 Taproot 概述)。
抗量子攻击的路线图很可能如下:
- 引入新的花费机制,避开容易受量子攻击的签名路径,或在某些未来条件下限制其使用;
- 在社区对所选抗量子签名方案及其实现复杂度具备信心后,进行标准化和实战测试;
- 逐步迁移资金,这一过程可能持续多年,由钱包、交易所、托管机构和用户的最佳实践驱动,而不是一夜之间的应急操作。
在 2025 年,这一方向的提议讨论变得愈加活跃,其中包括社区论坛上经常提到的 “BIP 360” 草案(虽然其范围和命名有所演化)。想要深入关注技术讨论的用户可参考 Delving Bitcoin 网站上的帖子,例如:「对 BIP-360 的修改」 与 「BIP 360 重大更新」。
对普通用户来说,重要的一点是:你不需要把所有赌注压在某一条新闻标题上。整个生态系统本就正在探索多种迁移设计,比特币的升级文化一贯偏好保守、经过充分评审的变更,而不是仓促的转向。
2025–2026 背景:PQC 已在传统安全领域「落地」
这个议题日益升温的一个原因是,后量子密码(PQC)已不再只是学术研究话题。近年来,美国国家标准与技术研究院(NIST)已开始推进并发布 PQC 标准。
一个简洁的切入点是 NIST 关于其首批定稿后量子标准的公告,其中包括将决定未来十年互联网如何过渡的签名标准:NIST 关于后量子标准的新闻稿(FIPS 203 / 204 / 205)。
这并不意味着比特币必须立刻转向以下选项,而是意味着:
- 围绕 PQC 的开发工具、审计与实现经验将迅速成熟,
- 全球范围的迁移策略模板(阶段性部署、混合模式、长时间淘汰期)提供了宝贵经验参考。
比特币持有者今天可以做些什么(实用,非恐慌清单)
在 2026 年,量子计算并不是你面临的最大风险——网络钓鱼、恶意软件、SIM 卡劫持、授权骗局才是。但有一些理智的「量子卫生」措施,同时也能提升日常安全性:
-
避免地址重复使用
地址重复使用会增加公钥暴露风险,也更容易让人分析你的链上足迹。 -
在接收设置中优先采用现代脚本类型
使用默认支持 SegWit 且在适用情况下支持 Taproot 的钱包,因为现代输出类型在隐私性和操作安全方面设计得更好。 -
如果你掌握的是非常早期的比特币,检查其是否存放在旧的输出类型中
最容易受到量子攻击影响的是那些长期公开了公钥的旧输出类型。如果这是你的情况,建议在「量子日」话题变成焦点前,提前规划一次谨慎的迁移。(相关背景请见:CoinShares 研究报告) -
在花费时,尽量确保交易尽快确认
「短期暴露窗口」在交易发生时最为关键。无论金额大小,选择合适的矿工费并避免交易卡壳,都是良好的操作习惯。 -
使用硬件钱包进行交易确认和资金安全迁移
如果比特币未来引入新的量子抗性支付路径,用户很可能需要通过普通链上交易来迁移资金。硬件钱包有助于保持私钥离线,并可通过可信屏幕更轻松地验证接收地址和交易细节——在任何高关注度的系统升级周期中,这尤为关键。
OneKey 的角色定位(以及它在量子安全讨论中的相关性)
尽管量子计算风险是一个「未来」的密码学话题,但现实世界中大多数资产损失其实发生在「当下」的操作过程中:签署错误的交易、授权恶意合约,或泄露敏感信息。
这正是以安全为导向的硬件钱包操作流程至今依然重要的原因:私钥保持离线,同时你可以确认每次签名的内容——这对于日常安全防护以及用户未来可能执行的「迁移交易」都至关重要,特别是在比特币引入新型防御级密码方案时。
如果你在考虑长期自主管理自己的资产,并有心关注未来的协议升级,那么使用像 OneKey 这样的硬件钱包,可以成为实现这一目标的实用工具:它能隔离你的签名环境,帮助你在更安全的前提下执行高价值资金操作——无需因量子相关新闻而冲动反应。
总结
CoinShares 的结论方向正确:量子计算并非零概率事件,但比特币面临的量子风险不是眼前的危机。我们应将其视为一种可管理的迁移过程——通过公开的技术讨论、标准化的密码算法进展、以及有节奏的协议工程来推进,而非跟随社交媒体的情绪化恐慌。(参考: CoinShares 研究报告)



