Skip to content

Google 這篇新論文,真正可怕的不是「9 分鐘破解 Bitcoin交易」,而是 crypto 該開始搬家了

原始論文:Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations
作者:Ryan Babbush, Adam Zalcman, Craig Gidney 等(Google Quantum AI + UC Berkeley + Ethereum Foundation + Stanford)
日期:2026 年 3 月 30 日


TL;DR

如果只用一句話總結這篇 paper,那就是:

量子威脅不再「理論上會怎樣」,而是已經被壓縮成像工程規格書的細節與數字。

Google Quantum AI 這次不是在空泛地談「量子電腦未來可能會威脅 crypto」,而是直接對 Bitcoin / Ethereum 使用的 secp256k1 做 Shor’s algorithm 資源估算。結論非常直接:

  • 1200–1450 個 logical qubits
  • 7000–9000 萬個 Toffoli gates
  • 在他們假設的 超導體 + surface code 路線下,約 50 萬個 physical qubits 就可能足夠

這個意義很大。因為它不是拿 RSA-2048 橫向類比,不是再講一遍老掉牙的「Shor’s algorithm 很可怕」,而是直接對 ECDLP 本體 下手。也就是說,這篇論文不是在問「量子會不會威脅加密貨幣」;它是在問:威脅長什麼樣子、要多少資源、會先打哪裡。

更微妙,也更值得警惕的是:Google 沒有公開完整攻擊電路,而是用零知識證明證明「我們真的做出來了,只是現在不放出exploit 細節」。這個動作本身就是一個訊號:量子計算的密碼學分析正在從學術展示,走向類似漏洞揭露的時代。 也就是說,從現在開始,你看到的公開資訊,很可能只會越來越少,而不是越來越多。


為什麼這次不一樣:這次不是拿 RSA 影射,而是直接對 Bitcoin 心臟開刀

過去很多「量子威脅加密貨幣」的討論,說穿了都還停留在一種很鬆的推理鏈:先估算 RSA-2048 要多少量子資源,再把這個數字半定量地外推到 ECDLP。

問題是,RSA 不是 ECDLP。前者是整數分解,後者是橢圓曲線離散對數。雖然 Shor’s algorithm 兩邊都能打,但電路結構、資源瓶頸、最佳化空間,根本不是同一題。你不能因為兩者都叫「量子可破」,就把它們當成只是換個參數表而已。

這篇論文做的事情是:直接編譯出針對 secp256k1(Bitcoin/Ethereum 使用的橢圓曲線)的 Shor’s algorithm 量子電路。他們給出了兩個 trade-off 變體:

  • Low-qubit variant:≤ 1200 logical qubits + ≤ 9000 萬 Toffoli gates
  • Low-gate variant:≤ 1450 logical qubits + ≤ 7000 萬 Toffoli gates

在 spacetime volume(量子計算中「同時」考慮 qubit 數量和 gate 數量的核心指標)上,這比先前最好的結果改善了大約一個數量級。

更關鍵的是,他們沒有公開完整的攻擊電路,而是用 SP1 zkVM 產生了一個 zero-knowledge proof 來證明電路的存在性和正確性。這個做法借鑒了傳統資安領域的 Coordinated Vulnerability Disclosure(CVD)精神——你不會在漏洞修補前就公開完整的 exploit code。Google 的態度很明確:量子密碼分析已經進入了需要「負責任揭露」的階段。

這也暗示了一件事:不要再幻想可以永遠靠 arXiv 公開文獻,精確追蹤 CRQC 的真實進度。量子計算一旦開始碰到有直接資安、金融、國安價值的區域,前沿成果自然會逐步轉入不透明。Google 這次用 ZK proof 而不是直接公開電路,本身就是一個非常清楚的時代信號。


高速 CRQC vs. 慢速 CRQC:不是每台量子電腦都一樣危險

CRQC(Cryptographically Relevant Quantum Computer)指的是能在合理時間內破解現有密碼學的量子電腦。但「合理時間」這四個字,背後藏著一個巨大的物理現實:不同硬體平台的「時鐘速度」差了好幾個數量級。

論文引入了一組關鍵的架構分類:

Fast-clock CRQC(高速 CRQC):以超導體量子位元(superconducting qubits)、矽基自旋量子位元(silicon spin qubits)和光學量子位元(photonic qubits)為代表。這些平台的基本操作速度在 GHz 到近 GHz 的量級,量子糾錯循環時間大約在微秒等級(~1 μs)。

Slow-clock CRQC(慢速 CRQC):以離子阱(trapped ions)和中性原子(neutral atoms)為代表。基本操作速度在 kHz 到 MHz 量級,量子糾錯循環時間約在 100 微秒或更長。

一點個人脈絡:我博士做的是離子阱量子計算(Ion Trap QC),所以這裡不是站在旁邊看熱鬧,而是大概知道這兩條硬體路線各自的痛點在哪。

很多人喜歡爭論「超導體 vs. 離子阱誰會先到達 CRQC」。平心而論,這兩個平台在 coherence time 和 gate time 的比值上其實差不多打平——離子阱的 T2 coherence time 極長(可以到達分鐘)、two-qubit gate fidelity 也很高(99.9%+ 的實驗結果已經有了),而超導體在最近幾年的糾錯表現也突飛猛進。鹿死誰手,真的很難說。

但物理世界需要的是具體時間,不只是能抽象運行幾個量子邏輯閘。 這就是問題所在。

Shor’s algorithm 破解 256-bit ECDLP 需要執行 7000 萬到 9000 萬個 Toffoli gates。在超導體平台上,假設每個 Toffoli gate 的執行需要的 reaction time 約 10 微秒(這是 Google 超導體量子位元的標準數字),加上約 50% 的 overhead,那麼 7000 萬個 Toffoli gates 可以在大約 18 分鐘內跑完,9000 萬個大約 23 分鐘。但如果在離子阱或中性原子平台上,同樣的 gate sequence 需要的 wall-clock time 會是這個的 100 到 1000 倍——也就是以天甚至月為單位。

用一個簡單的比喻:超導體和離子阱就像是兩位跑步總距離差不多的學生,但前者跑步速度是後者的一千倍、後者耐力是前者一千倍。在限時競賽(也就是 on-spend 攻擊要求的即時性)裡面,跑得快的那個有壓倒性的優勢。

論文的硬體假設

論文的 physical qubit 估算基於以下假設:

  • Planar architecture with degree-four connectivity:每個 physical qubit 和四個相鄰的 qubit 有直接耦合。這已經被 Google 的 Sycamore 和後續處理器在實驗中實現。
  • Physical gate error rate ~10⁻³:這也是現有超導體處理器已經達到的水準。
  • Surface code 量子糾錯:假設用大約 500 個 physical qubits 編碼 1 個 logical qubit。

這裡有一個微妙的 calibration 問題:500 physical-to-1 logical 的比率,對超導體來說是偏樂觀的估計(意味著假設 surface code 的效率和硬體品質都相當好),但對離子阱來說反而是偏悲觀的——因為離子阱的原生 gate fidelity 通常更高,理論上可以用更少的 physical qubits 達到同樣的 logical error rate。不過 surface code 本身就是為了 planar connectivity 設計的,而離子阱的 connectivity 結構和超導體很不一樣(通常是全連接或近全連接),所以直接套用 surface code 的 overhead 比較不公平。更新的量子糾錯碼可能可以大幅降低 physical qubit 需求,但這些技術離工程化還有一段距離。

總結來說:在大約 50 萬個 physical qubits 的超導體量子電腦上,這個攻擊可以在分鐘級的時間內完成。這就是 fast-clock CRQC 的威脅所在。


三種攻擊模型:不是只有「偷私鑰」,而是三種完全不同的災難

論文最有價值的貢獻之一,是清晰定義了三種針對加密貨幣的量子攻擊模型。這不是抽象的學術分類,而是直接對應到不同的防禦策略和風險等級:

On-Spend 攻擊(動態即時攻擊)

定義:攻擊者監控 mempool(交易等待池),當用戶廣播一筆交易時,公鑰被暴露。攻擊者在交易被確認上鏈之前,用量子電腦從公鑰反推私鑰,然後搶先發送一筆轉帳到自己的地址。

時間窗口:取決於目標區塊鏈的 block time。Bitcoin 平均 10 分鐘,Ethereum 約 12 秒,Solana 約 400 毫秒。

關鍵數字:論文估算在 fast-clock CRQC 上,Shor’s algorithm 的量子態預處理(priming)需要約 9 分鐘。加上從量子態開始到實際推導出私鑰的完整流程,大約需要 20 分鐘左右。但因為預處理可以提前做(precompute Shor’s algorithm 中只依賴公開橢圓曲線參數的部分),實際上「看到公鑰 → 推出私鑰」的有效攻擊時間可以壓到約 9 分鐘

這代表在 Bitcoin 的 10 分鐘平均 block time 下,on-spend 攻擊有大約 41% 的成功率(因為 block time 是 Poisson 分佈,有相當比例的 block 間隔超過 9 分鐘)。

但注意:即使只有 41%,攻擊者是理性的。一旦推導出私鑰,攻擊者可以發起 Replace-By-Fee(RBF)競價,支付極高的手續費讓礦工優先打包自己的偽造交易。極端情況下,攻擊者甚至願意把幾乎整個 UTXO 的價值作為手續費付給礦工——反正這筆錢本來也不是他的,能搶到 1% 也是淨賺。這種「焦土策略」意味著即使成功率不是 100%,on-spend 攻擊仍然是嚴肅的威脅。

對於其他 PoW 鏈呢?Litecoin 的 2.5 分鐘平均 block time 讓 on-spend 成功率降到 3% 以下。Zcash 的 75 秒 block time 讓成功率低於 1/1300。Dogecoin 的 1 分鐘 block time 讓成功率低於 1/8000。所以 on-spend 攻擊基本上是 Bitcoin 專屬的噩夢——至少在 fast-clock CRQC 的第一代硬體上是如此。

重點:只有 fast-clock CRQC 能做到 on-spend 攻擊。Slow-clock CRQC 的 wall-clock time 太長,根本來不及。

At-Rest 攻擊(靜態側錄攻擊)

定義:攻擊者鎖定那些公鑰已經在鏈上暴露、且長期沒有移動的資金。攻擊者不需要搶時間,可以花數天甚至數月慢慢用量子電腦推導私鑰。

威脅範圍:所有公鑰已暴露的地址,包括 P2PK 地址(公鑰直接寫在 locking script 裡)、P2TR 地址(tweaked public key 暴露在鏈上)、以及任何重複使用過的地址(因為花費交易會暴露公鑰)。

關鍵數字:Bitcoin 上約有 170 萬 BTC 鎖在 P2PK 地址中(包括 Satoshi 時代的挖礦獎勵),加上所有 P2TR 和重複使用地址的暴露資金,at-rest 脆弱的 BTC 總量約 690 萬顆。

Fast-clock 和 slow-clock CRQC 都可以執行 at-rest 攻擊。 差別只在速度:fast-clock 約 9 分鐘破一個地址,slow-clock 約 14 小時到 12 天。

On-Setup 攻擊(系統攻擊)

定義:攻擊者鎖定的不是某個特定用戶的公鑰,而是密碼學協議中的固定公開參數。只要量子電腦解出這些參數背後的秘密(例如 trusted setup 中的 “toxic waste”),攻擊者就能製造出一個可重複使用的萬能後門——之後所有基於這組參數的密碼學操作都可以在經典電腦上被偽造。

這是三種攻擊中最可怕的,因為它有「一次量子計算,永久經典利用」的特性。更糟的是,在隱私協議中,這類攻擊往往不是立刻被看見,而是可以長時間潛伏:系統表面上仍然正常運作,但底層 soundness 或 binding 假設其實已經被攻破。

具體風險場景

  • zkSNARK 的 trusted setup(如 Tornado Cash 與早期 Groth16 系統使用的 ceremony):CRQC 可以從公開的 Structured Reference String(SRS)中反推出 “toxic waste”。一旦得手,攻擊者就能偽造 validity proof。論文直接拿 Tornado Cash 當例子:攻擊者可以提走超過自己存入的金額,而且因為隱私池會刻意隱藏資金流向,整個 anonymity pool 甚至可能要等到接近被抽乾時外界才察覺。
  • Zcash 的舊隱私池資金:Sprout 和 Sapling 電路使用 Groth16,確實依賴 trusted setup;如果 setup 假設失效,理論上可以偽造 proof 並造成隱私池被抽乾。Zcash 最新最主要的 Orchard / Halo 2 隱私池移除了 trusted setup,明顯降低了這一類 on-setup 風險;但論文也強調,這不等於 Zcash 因此就變成完全抗量子。
  • Ethereum 的 Data Availability Sampling(DAS):使用 KZG polynomial commitments,依賴 BLS12-381 曲線上的 trusted setup。CRQC 解出 toxic waste 後,可以偽造 data availability proofs,欺騙 validators 相信某個 blob 的資料是可用的(實際上根本不存在),從而癱瘓整個 Layer 2 生態系。
  • 穩定幣和 RWA 智能合約的 admin key:USDT、USDC 等穩定幣的智能合約有 admin 權限可以鑄幣、銷幣、凍結帳戶。這些 admin key 一旦被量子攻擊者奪取,就可以無限鑄造穩定幣,直接rug整個 peg。
  • Rollup 的驗證合約:zkSNARK-based 的 L2(如使用 pairing-based proof 的 rollups)的 verifier contract,其底層密碼學參數如果被破解,攻擊者可以偽造 validity proof 來偷取資金。
  • 跨鏈橋的多簽錢包:橋合約通常由一組 multisig 帳戶控制。這些公鑰往往因為過往的治理投票或合約升級而暴露在鏈上。CRQC 可以逐一破解這些私鑰,接管整個橋合約。

重要的對照:Starknet 使用的 STARK(Scalable Transparent Arguments of Knowledge)是基於 hash function 的,不依賴 ECDLP,因此被認為是抗量子的。 這是 SNARK vs. STARK 在量子安全性上的根本差異。


Bitcoin 的七種地址格式:哪些是時間炸彈,哪些只是晚一點爆

Bitcoin 的交易不是基於「帳戶」而是 UTXO(Unspent Transaction Output)模型。大多數 UTXO 被鎖定在七種標準的 locking script(地址格式)中,每種格式的量子脆弱性各不相同:

地址格式地址前綴公鑰暴露方式At-Rest 脆弱On-Spend 脆弱備註
P2PK無標準地址公鑰直接寫在 locking scriptSatoshi 時代挖礦獎勵,~170 萬 BTC
P2PKH1…公鑰藏在 hash 後面,花費時暴露未重複使用則否長期最普遍的格式
P2MS無標準地址公鑰直接寫在 locking script舊式多簽,已被 P2SH 取代
P2SH3…script 藏在 hash 後面未重複使用則否支援複雜花費條件
P2WPKHbc1q…公鑰藏在 hash 後面,花費時暴露未重複使用則否SegWit,目前最普遍
P2WSHbc1q…script 藏在 hash 後面未重複使用則否SegWit 多簽
P2TRbc1p…tweaked public key 暴露在鏈上Taproot,2021 年啟用,安全性倒退
P2MRbc1z…script 藏在 Merkle root 後面未重複使用則否BIP-360 提案中,尚未上線

幾個關鍵觀察:

P2PK 和 P2MS 是最脆弱的:公鑰直接寫死在 locking script 裡,任何人都可以從區塊鏈上讀到。Slow-clock CRQC 就能搞定,不需要搶時間。

P2TR 是安全性的倒退:Taproot 在 2021 年上線,本意是提升 Bitcoin 的隱私和靈活性。但它把 tweaked public key 直接暴露在 locking script 中(不像 P2WPKH 藏在 hash 後面),從量子安全的角度來看反而是退步。2025 年 P2TR 佔所有交易輸出的 21.68%,移動了約 1680 萬 BTC。

BIP-360(P2MR)是 Taproot 的量子修補:它是 Pay-to-Merkle-Root,保留了 P2TR 的大部分功能但移除了暴露公鑰的 key path spend。P2MR 目前仍然是提案階段,尚未上線。但即使上線了,P2MR 和所有其他格式一樣,都無法防禦 on-spend 攻擊——因為花費交易的 unlocking script 必然暴露公鑰。

核心結論:只要你花過錢(暴露公鑰)、重複使用地址(暴露公鑰),那你用什麼格式都一樣脆弱。而且,即使你做到每筆交易都用新地址,也只是降低了 at-rest 風險,on-spend 風險依然存在。PQC 是唯一能防禦 on-spend 攻擊的方案。


「9 分鐘破解 Bitcoin」這句話到底是真的,還是標題黨?

很多報導直接說「9 分鐘破解 Bitcoin」,但這需要精確理解。Shor’s algorithm 在實際執行時可以分成兩個階段:

  1. 前處理 / 預計算(Precomputation / Priming):Shor’s algorithm 有一部分運算只依賴橢圓曲線的公開參數(secp256k1 的生成元 G、群的階等),跟具體要攻擊哪個公鑰無關。這個部分可以提前做好,讓量子電腦進入一個 “primed” 狀態。
  2. 即時攻擊(Online phase):看到目標公鑰後,從 primed 狀態繼續執行剩餘的量子運算,推導出私鑰。

論文的 9 分鐘是指第二階段——從 primed 狀態到推出私鑰。如果從零開始計算(包含前處理),完整的 wall-clock time 大約是 18–23 分鐘(取決於用 low-qubit 還是 low-gate 變體)。也就是說,加上前處理的話,完整流程需要約 20 分鐘

但在 on-spend 攻擊的場景中,9 分鐘才是關鍵數字——因為攻擊者可以提前把量子電腦 prime 好,只等目標交易出現在 mempool 中就開始第二階段。


Ethereum 的問題更大:它不是幾個地址不安全,而是整個帳戶模型天生暴露

如果說 Bitcoin 的 UTXO 模型至少允許「用完即丟」的地址衛生,Ethereum 的帳戶模型(Account Model)在設計上就鼓勵長期使用同一個地址。

在 Ethereum 上,EOA(Externally Owned Account)的地址是直接從公鑰的 hash 推導出來的。一旦這個帳戶發起過任何一筆交易,簽名中就會暴露完整的公鑰,而且這個公鑰會永久留在鏈上。更重要的是,Ethereum 的生態系(DeFi positions、ENS 域名、DAO 投票權、帳戶 reputation)都綁定在固定地址上,用戶根本不可能像 Bitcoin 那樣頻繁更換地址。

論文估算:一台 fast-clock CRQC 大約可以在 9 天內破解 Ethereum 上前 1000 個最高淨值帳戶的私鑰,這些帳戶合計持有約 2050 萬顆 ETH。

但個人帳戶還只是冰山一角。Ethereum 的量子脆弱性是結構性的,涵蓋五個層面(論文 Table II):

  1. Account Vulnerability:所有發起過交易的 EOA(公鑰暴露),~2050 萬 ETH at risk
  2. Admin Vulnerability:智能合約的 admin key(穩定幣、橋、Oracle、Guardian),~250 萬 ETH + ~2000 億美元 stablecoins/RWAs
  3. Code Vulnerability:L2 和橋使用的 quantum-vulnerable zkSNARK,~1500 萬 ETH(L2 TVS)
  4. Consensus Vulnerability:PoS validators 使用的 BLS 簽名,~3700 萬 staked ETH
  5. Data Availability Vulnerability:KZG commitments,~1500 萬 ETH(L2 TVS)

穩定幣智能合約(USDT、USDC 的 ERC-20 合約)有 admin 權限可以 mint/burn/freeze。這些 admin key 的持有者帳戶如果公鑰已暴露,量子攻擊者就可以接管這些合約,無限鑄造穩定幣——這不只是偷錢,而是直接摧毀整個 peg 和信任基礎。

Rollup 的智能合約同樣危險。使用 pairing-based zkSNARK 的 L2(如部分基於 Groth16 或 KZG 的 rollup),其 verifier contract 的密碼學可以被 CRQC 攻破。攻擊者可以偽造 validity proof,讓無效的交易批次通過驗證。

跨鏈橋的多簽錢包更是高槓桿目標——控制了橋的 multisig 就控制了兩條鏈之間的所有鎖定資產。


隱私鏈部分才是真正容易被低估的地方:量子不只會偷幣,還會把隱私翻出來

這篇文章在隱私鏈這一段,其實補上了很多人平常討論裡最缺的東西:量子脆弱不是單一維度。有些 primitive 被打穿之後,先死的是 binding。那代表的不是單純隱私流失,而是資產完整性被打爆:可以偷幣、可以偽造餘額、可以做出隱蔽通膨。但也有一些 primitive,先死的是 hiding。那結果就不是「錢立刻沒了」,而是更陰:帳目還在,但隱私被整批掀開。

這也是我覺得很多人現在對「隱私鏈的量子風險」講得太粗糙的原因。不是一句「隱私幣會被量子破解」就講完。你要問的是:先壞的是哪個安全性?資產完整性?還是隱私性?還是兩個一起死?

Zcash:新一代協議降低了 trusted setup 風險,但「未來追溯去隱私化」仍然很嚴重

論文對 Zcash 的判斷也比很多人想像得細:

  • Sapling:Groth16 + trusted setup,所以有典型的 toxic waste / on-setup 風險。
  • Orchard / Halo 2:移除了 trusted setup,這是實質改進。
  • :Zcash 仍大量使用 ECDLP-based primitive,例如 ECDH、Pedersen commitments、以及其他曲線密碼學元件。

這意味著,對 Zcash 來說,未來最現實的量子風險之一未必是第一天就「整池被偷光」,而是隱私被追溯性剝除:已知 diversified address 的情況下,量子攻擊者可能恢復 incoming viewing key,破壞 unlinkability;同時也可能藉由破解 ECDH 衍生出的加密金鑰,去解密 note、transaction amount 和 memo。換句話說,今天看似安全封存的隱私資料,未來可能被回頭翻帳。

Monero / Bulletproofs:論文也把它放進 on-setup 風險家族

這篇文章還順手點出一件很多人會忽略的事:
它把 Bulletproofs(Monero 與 Mimblewimble 都會用到) 也列為 on-setup 風險的代表例子之一。這不代表 Monero 的風險輪廓和 Zcash 完全一樣(關於Monero升級歡迎閲讀「密碼龐克」門羅幣的隱私升級:FCMP++、未竟的數位現金革命,與量子時代的隱私保衛戰),但它提醒了一個更深的事實:只要隱私協議底層仍高度依賴 ECDLP-based fixed public parameters、ECDH、Pedersen-style commitments 或相關曲線構件,量子風險就不會只停留在「簽章被打破」這一層。


HD 錢包還有一個多數人沒認真想過的坑:Normal Derivation 可能一鍋端

現代 Bitcoin 錢包幾乎都是 Hierarchical Deterministic(HD)錢包,從一個 seed phrase 推導出整棵金鑰樹。HD 錢包有兩種推導方式:

  • Normal derivation:可以從 parent extended public key 推導出所有子公鑰。這個設計讓第三方服務(如交易所的監控系統、portfolio tracker)可以只用 extended public key 就追蹤所有子地址,不需要接觸私鑰。
  • Hardened derivation:子公鑰只能從 parent extended private key 推導,extended public key 無法推導。

問題在於:如果使用 normal derivation,CRQC 只需要破解一個子私鑰,就能反推出 parent extended private key,從而一次性推導出所有子私鑰。這等於是「破一個等於破全部」。

這對交易所和託管服務商尤其危險。 交易所為了方便監控大量充值地址,通常會使用 normal derivation 搭配 extended public key 分享給內部系統或第三方服務。一旦其中任何一個子地址的公鑰被暴露(例如該地址曾發起過交易),攻擊者就可以:

  1. 用 CRQC 破解那個子地址的私鑰
  2. 結合公開的 extended public key,反推出 parent extended private key
  3. 推導出該交易所在該 derivation path 下的所有私鑰
  4. 搬空所有相關地址的資金

這不是理論推演——這是 HD 錢包規範(BIP-32)中明確記載的數學關係。在沒有量子電腦的世界裡,這個風險可以忽略(因為從公鑰推私鑰是不可行的)。但在 CRQC 的世界裡,normal derivation 變成了一個致命的 single point of failure。


順手澄清一個老迷思:量子電腦不會順便把 PoW 挖礦也一起打爆

這是一個常見的誤解,值得專門澄清:量子電腦對 Bitcoin 的 Proof-of-Work 挖礦沒有實際威脅。原因很簡單。Bitcoin 挖礦本質上是在暴力搜索一個 SHA-256 hash 的 preimage。理論上,Grover’s algorithm 可以提供二次方加速(quadratic speedup)。但實際上:

  1. Grover’s algorithm 的二次方加速,在考慮量子糾錯的 overhead 後,幾乎完全被抵消掉了。
  2. Grover’s algorithm 基本上不能有效平行化——你不能簡單地用 N 台量子電腦來取得 N 倍加速。但經典的 ASIC 礦機可以。
  3. 在最樂觀的假設下(CRQC 可以在一個 error correction cycle 內算一次 SHA-256),量子礦機的 hashrate 也只有普通 ASIC 礦機的百萬分之一量級。

所以 hash function、PoW 共識機制、Bitcoin 的最長鏈規則——這些都不是量子電腦能動搖的。量子威脅完全集中在數位簽章(ECDLP)這一層。


我的看法

我自己的結論其實很簡單:

2029 當成 PQC migration deadline,不激進,反而算合理。

原因不是我相信 2029 就會有 CRQC 橫空出世,而是因為大型系統的遷移,從來都不是威脅來了才開始跑。你得先研究、先標準化、先做實作、先審計、先測試、先吵架、先協調、先上線,再花時間把舊習慣和舊資產慢慢搬走。這個過程本來就會吃掉很多年。

如果根據全球風險機構(Global Risk Insitute)量子威脅時間軸:把真正對公鑰密碼造成實質衝擊的窗口大致放在 2035 左右,那往前抓 5–6 年 當 migration deadline,我認為非常合理。因為 deadline 不是預言 CRQC 何時降臨,而是反映:你最晚什麼時候必須開始把事情做完。

即使我自己仍然不認為真正能穩定執行 fast-clock、分鐘級 on-spend 攻擊的 CRQC,會在 2035 前大規模落地。畢竟coherence、connectivity、error rate、製程、控制電子學、架構擴展,沒有一個是好啃的。這仍然是條極難的工程路線。

但這不代表可以繼續拖。因為另一個同樣真實的現實是:PQC 很醜,很重,也很貴。

它不是那種「把函式庫升級一下就好」的問題。signature size 變大、key size 變大、交易格式要改、fee market 要重算、wallet UX 要改、硬體簽章器要改、L2 proof system 要重做,整個 crypto stack 幾乎都要被重新盤一遍。這件事真正麻煩的地方,從來不只是密碼學,而是工程、治理、相容性、以及人類社會本身的慣性

所以我看完這篇 paper 最強烈的感受不是「Google 說 9 分鐘破解 Bitcoin」。
而是:

量子威脅已經開始有了工程尺度;而 crypto 世界距離大規模搬家,還遠得很。

最後再提醒一次,這篇論文作者裡面不只有 Google Quantum AI,還有 Ethereum Foundation 的大神 Justin Drake。這不是某個圈外學者對 blockchain 指指點點,而是懂量子的人和懂鏈的人,正在一起對整個產業打預防針。


Published in物理紀錄與思考加密貨幣(去中心化帳本)

Be First to Comment

    Leave a Reply