Forbes:量子技術威脅加密貨幣?其實更像是一個機遇
Forbes:量子技術威脅加密貨幣?其實更像是一個機遇
加密貨幣產業很少有機會選擇何時會迎來下一場安全辯論。在 2025 年和 2026 年初,該產業已經在駕馭不穩定的宏觀經濟條件、地緣政治、監管壓力以及週期性的市場去槓桿化。現在,一個熟悉的話題再次以新的緊迫性回到人們的視野:量子運算——以及實際應用時間表正在提前的感覺。
一篇最近的 Forbes 評論(原文標題:Quantum Advances Are An Opportunity For Crypto,作者 Sean Stein Smith;由 Foresight News 翻譯)以一種建設性的方式描繪了這一時刻:「量子技術不僅僅是一個威脅的敘事,它是一個能迫使產業升級加密貨幣安全、加速標準採納,並區分嚴重基礎設施與『夠用就好』的安全性。」 (forbes.com)
以下是從開發者和用戶角度出發的觀點,探討實際發生了哪些變化、哪些沒有,以及為何「量子就緒」可能成為下一個週期中最具投資價值的安全主題。
1) 真正改變的是:時間表的討論變得真實
2026 年 3 月,Google 公開設定了2029 年的時間表,以完成其自身的後量子密碼學(PQC)遷移工作——明確歸因於量子硬體、量子糾錯和更新的資源估計方面的加速進展。(blog.google)
這對加密貨幣產業有兩層重要意義:
- 科技巨頭的時間表成為產業的時間表。 當平台營運商開始行動時,標準制定機構、供應商和安全團隊往往會跟隨。
- 數位簽章是壓力點。 區塊鏈本質上是簽章機器:所有權、授權和共識都依賴於公鑰密碼學。
Google 的立場也符合國家安全機構強調的更廣泛現實:PQC 遷移是一個為期數年的計畫,等待「已確認的量子日」(Q-Day)不是一個可行的計畫。(ncsc.gov.uk)
2) 量子運算威脅加密貨幣的哪些地方(哪些地方不是)
真正的目標:用於簽章的公鑰密碼學
大多數主要的公鏈都依賴橢圓曲線簽章(例如,ECDSA 或 EdDSA 系列的方案)來證明交易已獲得私鑰持有者的授權。理論上,一個具有密碼學影響力的量子電腦將能夠攻擊當前公鑰密碼學所依賴的底層難題。(ncsc.gov.uk)
如果簽章可以被偽造,其影響範圍從錢包盜竊(針對已公開公鑰的私鑰)到系統性問題,例如整個生態系統的身份和認證失敗。
「現在儲存,稍後解密」的問題是真實存在的——但大多發生在鏈下
量子風險通常通過「現在儲存,稍後解密」的方式引入:攻擊者現在收集加密流量,然後在量子能力成熟的數年後再解密。Google 強調這是目前將傳輸中加密遷移到 PQC 的動機。(security.googleblog.com)
對於公鏈而言,大多數鏈上數據已經是公開的——因此更直接的擔憂是簽章和長期有效的金鑰,以及加密貨幣所依賴的鏈下堆疊(RPC 流量、託管操作、治理通信、交易所基礎設施、機構結算通道等)。
量子運算不會「立即破解」的:對稱密碼學(有條件)
一個有用的細微差別是:量子運算並非「抹除密碼學」。對稱加密不受相同方式的影響;在許多情況下,增加金鑰大小可以緩解量子加速帶來的影響。Google 明確指出,對稱密碼學「顯然不受」與 RSA / ECDH 風格的公鑰系統相同的影響。(security.googleblog.com)
3) 為何這是一個機遇(Forbes 的論點,變得實際)
「機遇」論點最有力的版本不是行銷——而是工程經濟學:
機遇 A:升級加密貨幣安全層的可靠理由
加密貨幣產業已經擁有一種發布協議升級的文化。量子壓力可以加速:
- 簽章靈活性(支援新的簽章方案,無需重新設計整個鏈)
- 金鑰輪換規範(將金鑰遷移視為標準作業,而非緊急事件)
- 更好的錢包衛生習慣(地址管理、減少金鑰暴露、更安全的簽章路徑)
Google 的 PQC 指南恰恰強調了這些「密碼學敏捷性」實踐:盤點密碼學使用情況、啟用金鑰輪換,以及使用抽象層,以便演算法變更無需重寫所有內容。(security.googleblog.com)
機遇 B:標準已經存在——部署是缺失的一環
一個普遍的誤解是 PQC「仍處於理論階段」。並非如此。
2024 年 8 月,NIST 發布了最終的後量子標準(涵蓋金鑰建立和簽章),使組織能夠在當前的經典電腦上部署 PQC。(nist.gov) 而在 2025 年 3 月,NIST 選定了 HQC 作為額外的「備用」後量子加密演算法,以多元化工具箱——明確目的是在發現單一方法存在弱點時,降低依賴風險。(nist.gov)
對加密貨幣開發者而言,這個標準化過程非常有價值:它降低了每個鏈發明獨特、不相容的安全計畫的可能性。
機遇 C:「主流平台」正在推出 PQC——加密貨幣可以借鑑其模式
Google 的 Android 安全團隊宣布,PQC 工作將登陸 Android 17,包括 ML-DSA 整合和為大規模生態系統遷移設計的混合簽章方法。(security.googleblog.com)
加密貨幣可以複製這種模式:
- 過渡期間的混合授權(經典 + PQC)
- 通過兼容層逐步遷移
- 明確的「升級窗口」,避免恐慌驅動的硬分叉
4) 開發者現在可以做什麼(無需等待量子硬體)
量子準備工作主要是軟體和協調工作。以下是針對協議、錢包和 dApps 的實用檢查清單。
4.1 設計以實現密碼學敏捷性
如果您的堆疊硬編碼了「永遠使用一種簽章演算法」,您已經落伍了。考慮:
- 通過可升級介面抽象化簽章驗證
- 支援多種驗證方法(尤其是在帳戶抽象或智能合約錢包中)
- 建立用於金鑰輪換和恢復的操作工具
這與主要安全團隊為準備 PQC 而推薦的遷移思維相同。(security.googleblog.com)
4.2 開始實驗 PQC 和混合方案
您不必全局切換。可以從以下開始:
- 測試網(testnets)和開發網(devnets)
- 選擇加入的帳戶類型
- 混合交易格式
- PQC 保護的韌體和簽章基礎設施(尤其是關鍵服務)
Android 17 的計畫是一個優秀的「分層推出 PQC」的例子,而非試圖一次性劇烈變革。(security.googleblog.com)
4.3 將休眠金鑰和長期身份視為高風險
金鑰的預期壽命越長,在未來量子資源稀缺但決定性時刻的價值就越高——Google 強調簽章轉換之所以複雜,部分原因在於簽章金鑰往往壽命長且廣泛嵌入。(security.googleblog.com)
5) 2026 年用戶應該關心什麼(以及忽略什麼)
零售用戶無需成為密碼學家,但他們確實需要正確解讀頭條新聞。
不要因為量子相關的標題而恐慌性轉移資金
可信的風險在於未來能力加上緩慢的遷移,而不是「您的錢包明天就會被掏空」。
養成習慣,讓未來的遷移更容易
- 盡可能避免不必要的地址重複使用
- 偏好能夠隨著協議升級而演進的錢包和應用程式
- 預期未來幾年會有更多關於「PQC 就緒地址」、「混合簽章」和「簽章方案升級」的討論
理解政府和大型組織已經在規劃多年的遷移
例如,英國的 NCSC 將 PQC 遷移視為一場大規模的技術變革,並發布里程碑目標(2028 年、2031 年、2035 年)來組織實際計畫。(ncsc.gov.uk) 無論您的時間表是否與他們或 Google 的一致,傳達的信息都是一致的:提早開始,比您認為需要的時間更早。
6) 硬體錢包的適用之處(以及不適用之處)
硬體錢包無法神奇地使當前的簽章演算法「量子安全」。它能做的是降低加密貨幣日常的最大風險:通過惡意軟體、釣魚或受損端點竊取金鑰——這是用戶在 2026 年實際面臨的威脅。
在量子遷移的世界中,最有用的錢包特徵是:
- 私鑰不存放在聯網設備上(乾淨的簽章邊界)
- 清晰、可由人臉驗證的交易確認(減少社會工程造成的損失)
- 持續的韌體和軟體支援(以便用戶在生態系統升級時採用新的地址類型或簽章標準)
這也是為何像 OneKey 這樣的產品能夠定位於下一階段的加密貨幣安全:並非因為量子「已經來臨」,而是因為嚴謹的用戶將越來越需要*.現在安全.且未來.可適應*.的工具。
結論:對量子的恐懼是廉價的——量子就緒才是護城河
市場不會長期獎勵抽象的威脅。但它確實會獎勵將威脅轉化為路線圖的團隊。
量子技術的進展正在推動產業朝著以下方向發展:
- 標準化的後量子密碼學(nist.gov)
- 加速的企業遷移時間表(blog.google)
- 主流平台上的實際部署(security.googleblog.com)
對加密貨幣而言,這並非故事的結局——這是一個難得的機會,可以在執行升級的成本變得事關存亡之前,就升級安全假設。
如果您正在開發:優先考慮密碼學的敏捷性以及混合遷移路徑。 如果您在持有:專注於降低當前的金鑰洩漏風險——並使用(包括硬體錢包在內的)安全工具,這些工具可以隨著生態系統的演變而演進。



