漫谈量子计算及加密货币即将面临的安全威胁

汪德嘉·2025年12月15日 17:07
2025年诺贝尔物理学奖推动量子计算关注,分析其对加密货币安全威胁及市场影响。

2025年诺贝尔物理学奖花落量子计算领域,三位科学家因“在宏观电路中观测到量子隧穿与能级量子化”而共同获奖。这一殊荣不仅是对科学家个人成就的肯定,更是将量子计算这一前沿技术推向了公众视野。随着诺奖效应的扩散,加密货币社区中关于“量子计算将终结加密货币”的讨论也一度升温。本文试图从量子技术与宏观市场角度讨论,量子计算将如何改变加密货币即将面临的安全威胁范式。

量子计算——迫在眉睫的致命威胁?

1. 量子计算的发展阶段与技术瓶颈

首先我们还是要客观理性分析量子计算技术现状与发展轨迹,即其技术本身对加密领域的威胁虽理论存在,却有一定的时间窗口。

当前量子计算行业正处在从“科学狂想”向产业化落地的关键拐点,但其整体发展水平仍处于“含噪声的中尺度量子阶段”。在这一阶段,量子计算机拥有数十到数千个物理量子比特,但这些比特极易受环境噪声干扰,导致计算保真度有限,无法执行需要高精度的大规模算法。

驱动行业前进的核心是量子纠错技术的突破。行业龙头已发布明确的逻辑量子比特发展路线图:Quantinuum计划在2027年实现100个逻辑量子比特,IBM规划在2029年交付包含200个逻辑比特的Starling系统,并在2033年推出具备2000个逻辑量子比特的Blue Jay系统。这些数字背后反映的是技术发展的客观规律——从NISQ到FTQC(容错量子计算)需要经历长期、渐进的过程。

超导量子计算作为当前最成熟的技术路径之一,其核心部件“约瑟夫森结”的运作需要极低温环境(约10mK)支持,且量子比特的“保鲜期”仅在几十到几百微秒之间。这些苛刻的技术条件使得构建实用化大型量子计算机面临巨大工程挑战。谷歌、IBM以及中国的“祖冲之”系列虽然取得了令人瞩目的进展,但离威胁现有加密体系仍有相当距离。

2. “老生常谈”的量子威胁论

面对周期性的“量子威胁论”,加密市场已形成了相对成熟的共识。一方面,业内人士承认理论风险的存在——基于椭圆曲线数字签名算法(ECDSA)的加密体系,在足够强大的量子计算机面前确实脆弱。另一方面,市场对量子威胁的普遍性与阶段性一般保持乐观的态度,而逐渐对威胁本身麻木。这种麻木态度源于多重因素:一方面,加密市场诞生以来已历经多次“死亡宣告”,社区形成了天然的怀疑精神;另一方面,诸如“后量子密码学已在研发中”“可通过软分叉升级解决”等论调,结合量子计算预计5-10年的落地时间,为市场提供了心理安全垫。

令人担忧的是,当前加密领域对量子威胁的应对措施呈现出严重的碎片化倾向。少数有远见的项目方开始在代码中预留升级接口,一些安全研究人员提倡“不重复使用地址”的临时方案,NIST后量子加密标准的发布提供了理论上的解决方案。但这些措施之间缺乏协同与整合,没有形成从协议层到应用层、从技术升级到用户教育的全方位防御体系。当真正的威胁来临时,这种零敲碎打的应对方式很可能不堪一击。

3. “非对称性”致命威胁

除了对威胁本身的淡漠,社区对量子计算的致命性似乎也没有足够的认知。量子威胁的独特之处在于其“非对称性”——攻击者的准备时间远长于防御者的反应时间。潜在的恶意方现在就可以开始收集区块链上的公钥数据,等待量子算力成熟时进行集中破解。这种“现在收集,日后解密”的攻击模式,意味着我们实际上已经处于威胁的早期阶段,而非像普遍认为的那样还有十年以上的安全窗口。

以2020年12月发生的LuBian矿池被盗事件为例,虽然表面上看是一次传统的黑客攻击,但其后续发展却完美诠释了“现在收集,日后解密”的攻击逻辑。该矿池遭受攻击的根本原因,是其比特币钱包地址的私钥生成存在伪随机数生成器(PRNG)漏洞。系统采用的Mersenne Twister算法仅以32位种子初始化,导致有效熵极低。攻击者利用这一弱点,仅用约2小时就暴力破解了超过5000个钱包地址,盗走了当时价值约35亿美元的比特币。然而,与传统黑客事件不同的是,这批被盗的比特币在攻击者控制的地址中沉寂了长达四年之。这种反常的“耐心”暗示了一种可能:攻击者可能并非追求即时变现的传统黑客,而是在执行一项着眼于长远的战略计划。他们像是在建立一个“目标数据库”,提前锁定高价值资产,为未来的量子攻击做好准备。

4. 被动防御困境

面对这种非对称威胁,防御者却面临着截然不同的时间压力。比特币社区的任何重大协议升级,都需要经历漫长的技术研发、社区共识形成和实际部署过程。

  • 技术准备与升级挑战:Blockstream创始人Adam Back指出,比特币通过Taproot升级已经为未来引入抗量子密码学预留了技术接口。然而,他也谨慎地表示,完全启用量子抗性签名技术仍需数十年时间,因为密码学研究仍在不断进步,未来可能会出现更优化的方案。
  • 迫在眉睫的威胁与社区响应:与Adam Back的相对乐观不同,一些比特币开发者认为威胁更为紧迫。开发者Jameson Lopp等人提出了一项分阶段抗量子迁移提案,计划在五年内逐步冻结未迁移的易受攻击比特币,其中包括中本聪早期持有的约100万枚BTC。以著名的中本聪“1A1z”地址为例,作为早期主要的节点运行者中本聪的地址上积累了大量区块奖励,这些地址难以在现有框架下升级,一般的升级或者迁移方案完全无法处理这部分资产。德勤的研究也显示,大约四分之一的比特币因公钥已暴露而特别脆弱,这个数量与被推断为丢失状态的比特币数量相当。

这两种视角的差异本身就揭示了防御方面临的核心困境:我们无法准确预测量子算力何时会突破临界点,但防御准备却必须立即开始,尽管升级过程漫长而复杂。

加密黑天鹅——“美好而脆弱”的去中心化市场

1. 去中心化金融的演进

当前去中心化金融与传统金融正在经历一场深度的融合,而这种融合正在催生一个高度复杂且充满隐形杠杆的金融生态系统。在传统机构资金通过合规通道涌入加密市场的同时,也带来了复杂的结构化产品和杠杆操作模式。诸如DAT等新型资本运作模式本质上是通过多层嵌套的杠杆设计来提升资本效率,它们将基础资产通过复杂的智能合约进行重新组合和分层,创造出远高于底层实际价值的虚拟流动性。这种杠杆累积虽然表面上提升了市场活力,实则埋下了系统性风险的种子,任何外部冲击都可能引发连锁反应。

五花八门的新型稳定币更是加速了这一进程。从xUSD到USDe,这些稳定币不再简单地以美元存款和美国国债作为储备资产,而是采用了更为复杂的算法和衍生品组合来维持其锚定价值。特别是USDe这类合成稳定币,通过同时持有以太坊资产和做空以太坊的永续合约来构建所谓的“delta中性”头寸,表面上实现了风险对冲,实则引入了新的系统性风险点。许多投资者还通过循环贷模式在这些稳定币上加上了数倍杠杆,将年化收益放大到惊人水平,这种结构在市场平稳时期看似完美,却在市场恐慌时会变成引爆全场的巨雷。

2. 常态化黑天鹅

这个高度复杂的金融生态系统在面对市场波动时展现出惊人的脆弱性。2025年10月11日的加密市场暴跌就是最新例证,这场被业内称为“史上最大黑天鹅”的事件在短短数小时内清算了超过190亿美元的头寸,波及超过160万交易者,BTC/ETH等主流资产下跌幅度接近20%,合约市场上山寨币更是动辄有70%乃至90%以上的极端跌幅。事件的导火索看似是地缘政治紧张局势下的风险资产抛售,但深层次原因则是去中心化金融系统中积累的隐形杠杆在市场价格波动时被触发,形成了恶性的循环清算链条。

与传统金融市场不同,去中心化市场缺乏强有力的调控手段来稳定市场情绪。在传统金融体系中,中央银行可以通过调整利率、进行公开市场操作或直接入场干预来平抑过度波动;而在加密世界,即使是美联储的一个简单降息预期,就足以引发整个市场的巨幅震荡。这种对消息的过度反应在高杠杆环境下会被急剧放大,因为交易者往往需要根据短期市场动向快速调整头寸以避免爆仓。更令人担忧的是,“黑天鹅”事件的发生频率正在加快,规模也在不断扩大,甚至呈现出常态化态势,显示出这个年轻的市场在风险管控机制上仍存在根本性缺陷。

3. “量子时刻”的提前到来

量子计算对加密市场的独特威胁在于,它甚至不需要等到技术真正突破就可能引发系统性崩溃。在这个高度依赖信心的市场中,任何关于量子计算进展的传闻或研究论文的发布,都可能成为压垮市场的最后一根稻草。当权威科研机构宣布在量子计算领域取得重大进展,或是知名科技公司展示更高比特数的量子处理器时,市场会作何反应?在当前的杠杆结构下,这样的消息很可能触发恐慌性抛售,而抛售引发的价格下跌又会通过杠杆机制被放大数倍。

2025年10月9日,杜克大学金融学教授Campbell Harvey发布研究警告,理论上仅需约60亿美元的资金就可能对比特币网络发起一次成功的51%攻击。虽然市场普遍认为以比特币目前的体量,其网络算力分布和全球参与度,使得发起一次成功的51%攻击远比理论推算更为复杂和困难,该警告不足为惧。但是我们不得不看到,这只是基于现有常规计算能力的理论性估计。想象一下,如果有一天比特币网络突然出现一笔陌生机构打包成功的交易,背后好像还和量子计算有些关系,无论真假,都可能引发远超“1011黑天鹅”的市场巨震。

倒计时归零,谁来“扶大厦之将倾”?

量子计算对加密领域的威胁已从理论探讨步入现实倒计时阶段。尽管专家对“Q-Day”的具体时间仍存分歧,从两年到十五年不等,但一个共识正在形成:留给加密世界应对这场危机的时间窗口正在快速收窄。当前最令人担忧的并非量子计算机的最终问世,而是其发展过程中可能引发的市场信心崩塌。特别是“现在收集,日后解密”的攻击模式意味着,即使量子计算尚未完全成熟,攻击者早已开始收集易受攻击的区块链数据,为未来的致命一击做好准备。

面对这一系统性风险,加密世界正在探索多条防御路径。技术上,后量子密码学标准的确立为协议升级提供了理论基础,比特币社区也已提出分阶段迁移方案,计划在未来数年内逐步淘汰易受量子攻击的旧地址。然而,这些方案的实施面临着严峻挑战:去中心化治理固有的效率低下使得关键决策难以快速达成,而后量子算法所需的更大密钥尺寸可能对区块链性能造成显著影响。更棘手的是,市场中的高杠杆结构和隐形风险可能使得任何关于量子计算突破的消息都会引发连锁反应,即使这些突破距离实际应用尚有距离。

在这场与时间的赛跑中,各方力量开始显现。监管机构正着手制定后量子金融基础设施框架,科技企业加速推进抗量子解决方案的研发,比特币社区也在尝试通过改进提案凝聚共识。然而,这些努力仍显分散且进展缓慢。加密世界需要克服的不仅是技术难题,更是协调机制缺失导致的集体行动困境。当每个参与者都在等待他人先行时,整个系统的脆弱性正在与日俱增。

量子威胁的本质是一场对去中心化理念的压力测试。它考验的不仅是技术升级能力,更是加密世界在危机面前的协调与应变能力。虽然前景不容乐观,但若能把握剩余的时间窗口,加速推进技术升级与标准统一,或许能在危机全面爆发前构筑起有效的防线。这场倒计时不仅关乎技术,更关乎一个新兴金融体系在生存压力下的成熟与进化。

后记:拯救小兵Satoshi

作为技术信仰者与一线工程师,在加密世界的喧嚣与沉寂之间,我们常常思考比特币的命运。它并非永恒之物—就像人类一样,比特币也有自己的生命周期,从创世区块的诞生,到逐渐成熟,最终也将在某个时刻走向消亡。这不是悲观的预言,而是所有技术、所有理念、甚至所有文明都无法逃脱的自然规律。

我们相信今天的加密市场正处在它的青壮年时期。它已经度过了幼稚的童年—那些被嘲笑、被忽视、被质疑的岁月;它也已经度过了叛逆的少年—那些价格剧烈波动、信念摇摆不定的时光。现在的加密市场,拥有了更为坚实的网络、更为广泛的认知、更为成熟的生态。 正是基于这样的判断,我们坚信从生命周期角度看,加密资产仍然是当下最具投资价值的资产之一。

但理解这一点,需要的是以十年为单位的时间视野,而非以天为单位的交易心态。这个行业的特殊性在于,它不仅仅是技术的竞赛,更是理念的较量、市场的博弈,归根结底是人性的试炼场。唯有深刻理解底层技术架构、把握市场周期规律、并能洞察群体心理机制,才能在这个高波动性市场中持续捕获价值。加密世界从不承诺轻易的财富,但它奖励真正的理解与智慧。这或许就是这个领域最公平,也最迷人的地方。

References:

1.McKinsey & Company. (2025). Quantum Monitor 2025.

2.National Institute of Standards and Technology (NIST). (2024). Post-Quantum Cryptography Standards. Gaithersburg, MD: Computer Security Resource Center.

3.Roetteler, M., Naehrig, M., Svore, K. M., & Lauter, K. E. (2017). Quantum resource estimates for computing elliptic curve discrete logarithms. In Lecture Notes in Computer Science: Advances in Cryptology – ASIACRYPT 2017. Springer, Cham.

4.Gidney, C., & Ekerå, M. (2019). How to factor 2048 bit RSA integers in 8 hours using 20 million noisy qubits. Quantum, 5, 433.

5.Seo, S. (Seungyeon Seo), & Jo, S. (Sungmin Jo). (2025). Quantum security analysis of Module-LWE PQC based on practical cost estimates. Presented at the Conference on Cryptographic Hardware and Embedded Systems (CHES 2025).

6.Cherkaoui, I., & Dey, I. (2025). QMA Complete Quantum-Enhanced Kyber: Provable Security Through CHSH Nonlocality. arXiv preprint arXiv:2511.12318.

7.Dolmans, S. (2025). FIQCS Project: Assessing and Mitigating the Quantum Threat. Eindhoven University of Technology (TU/e).

8.ACM Transactions on Quantum Computing. (2025). Hacking Cryptographic Protocols with Advanced Variational Quantum Attacks. 6(2). DOI: 10.1145/3718349.

9.Buterin, V. (2025). On Quantum Risks and Crypto. Retrieved from public commentary.

10.TechTarget. (2025). Attention CISOs: Quantum computing security risks are here. Retrieved from https://www.techtarget.com/.

本文来自微信公众号“逻辑学家”,作者:汪德嘉,36氪经授权发布。

+1
0

好文章,需要你的鼓励

参与评论
评论千万条,友善第一条
后参与讨论
提交评论0/1000

下一篇

大疆Pocket 3独食市场,OPPO、vivo、小米、影石围剿,云台相机战争打响。

2025-12-15

36氪APP让一部分人先看到未来
36氪
鲸准
氪空间

推送和解读前沿、有料的科技创投资讯

一级市场金融信息和系统服务提供商

聚焦全球优秀创业者,项目融资率接近97%,领跑行业