為何中本聰的錢包是量子計算的主要攻擊目標

隨著研究人員評估運算能力的進步將如何影響早期香港幣地址,中本聰持有的110萬枚比特幣錢包正日益被視為一個潛在的量子安全漏洞。

中本聰估計持有的110萬枚比特幣常被稱作加密世界的終極「失落寶藏」。它靜靜躺在區塊鏈上,彷彿一座休眠火山,又像一艘自誕生以來從未發生鏈上交易的數位幽靈船。這筆巨額財富,按目前市值估算約670億至1240億美元,已然成為一段傳奇。

但在越來越多的密碼學家及物理學家眼中,它同時被視為一個價值數百億美元的安全威脅。這個威脅並非來自駭客、伺服器漏洞或密碼遺失,而是一種全新計算型態——量子計算的崛起。

隨著量子電腦從理論研究實驗室邁向強大工作原型機,它們對現有密碼系統構成潛在威脅。這包括保護中本聰比特幣的加密技術、更廣泛的比特幣網路,以及全球金融基礎設施的部分環節。

這並非遙不可及的「假設」。建造量子電腦與開發抗量子防禦技術的競賽,是當今時代最關鍵且資金最充裕的技術競賽之一。以下是您需要了解的重點資訊。

### 為何中本聰的早期錢包易受量子攻擊

大多數現代比特幣錢包在交易發生前會隱藏公鑰。但中本聰遺留的「支付給公鑰」地址並非如此,它們的公鑰永久暴露在區塊鏈上。

要理解這個威脅,關鍵在於認識到並非所有比特幣地址都採用一樣的標準。漏洞出現在中本聰於2009年及2010年使用的地址類型。

目前大部分比特幣存放在「支付給公鑰雜湊」(P2PKH)地址(以「1」開頭)或更新的隔離見證地址(以「bc1」開頭)中。對於這類地址,區塊鏈在接收比特幣時並未儲存完整的公鑰,只儲存公鑰雜湊值;實際的公鑰只有在花費比特幣時才會揭示。

這就像銀行的投遞箱:地址雜湊是投遞口,任何人都能看見並存入資金;公鑰則是投遞口後上鎖的金屬門,沒有人能看見這把鎖或其機構。公鑰這把「鎖」僅在你決定花費比特幣的那一刻向網路展示,此時你的私鑰會將其「解鎖」。

然而,中本聰的比特幣存放在更舊的P2PK地址中。在這種舊格式中不存在雜湊值。公鑰本身——也就是比喻裡的鎖具——被清楚且永久地登記在區塊鏈上,供所有人閱讀。

對經典電腦而言,這無關緊要。逆向推導公鑰以找到對應私鑰仍幾乎不可能。但對量子電腦來說,這個暴露的公鑰就如同一份詳細藍圖,無異於公開邀請他人前來開鎖。

蕭爾演算法如何讓量子電腦破解比特幣?

比特幣的安全體系——橢圓曲線數位簽章演算法——依賴於經典電腦在計算上無法逆向破解的數學原理。而蕭爾演算法若在足夠強大的量子電腦上執行,正是為破解該數學原理而生。

比特幣的安全模型建立在ECDSA之上,其強度來源自單向數學假設:用私鑰乘以曲線上的一點來推導公鑰很容易,但想透過公鑰逆向推算私鑰卻幾乎不可能。這稱為橢圓曲線離散對數問題。

經典電腦沒有已知方法能「分解」這個運算,唯一選擇是暴力破解——嘗試每一種可能的密鑰。而可能的密鑰數量高達2的256次方,這個數字之龐大甚至超越了已知宇宙裡的原子總數。這就是為何比特幣能抵擋地球上所有經典超級電腦的攻擊,不論現在還是未來。

量子電腦不需要猜測——它能直接運算。

實現這一點的工具是蕭爾演算法,這是在1994年提出的理論演算法。在足夠強大的量子電腦上,該演算法能利用量子疊加態,找出橢圓曲線問題中的隱藏數學規律(尤其是週期性)。它可以在幾小時或幾天內,透過已暴露的公鑰逆向推導出生成該公鑰的唯一私鑰。

攻擊者無需入侵伺服器,他們只需要從區塊鏈中提取已暴露的P2PK公鑰,丟給量子電腦,等私鑰被破解輸出,後續即可簽署交易並轉移中本聰的110萬枚比特幣。

你知道嗎?據估算,破解比特幣加密需要一台擁有約2330個穩定邏輯量子位元的量子電腦。由於目前量子位元存在雜訊且容易出錯,專家認為需要超過100萬個物理量子位元來建構容錯系統,才能合成這2330個穩定邏輯量子位元。

Q日離我們還有多遠?

Rigetti、Quantinuum等公司正競逐打造具備密碼破解能力的量子電腦,其時間軸已從數十年縮短至數年。

「Q日」指量子電腦得以破解現有加密系統的假設時刻。多年來這被視為「10-20年後」的遠期威脅,但如今時程正急劇壓縮。

我們需要百萬個物理量子位元才能得到2330個邏輯量子位元,根源在於量子糾錯。量子位元極為脆弱,雜訊明顯且對微小振動、溫度變化甚至輻射都異常敏感,可能導致退相干和量子態喪失,引發計算錯誤。

要執行破解ECDSA這類複雜計算,必須運用穩定的邏輯量子位元。而創建一個邏輯量子位元,可能需要將數百甚至上千個物理量子位元組合成糾錯編碼——這是維持系統穩定必須付出的代價。

我們正身處加速發展的量子競賽中

Quantinuum、Rigetti、IonQ等量子公司,以及Google、IBM等科技大廠都公開推進著激進的量子科技路線圖。例如Rigetti公司仍計劃在2027年前實現1000+量子位元系統。

這些公開進展尚未計入國家層面的機密研究。第一個達到Q日的國家理論上將掌握全球金融與情報數據的「萬能鑰匙」。因此,防禦體系必須在攻擊成為現實前建置與部署完成。

為何數百萬枚比特幣面臨量子攻擊威脅?

2025年人權基金會報告發現,651萬枚比特幣處於脆弱地址中,其中172萬枚(包括中本聰的持倉)被認為已遺失或無法移動。

中本聰的錢包雖是最大目標,卻非唯一目標。人權基金會2025年10月的報告分析整個區塊鏈的量子脆弱性,結果相當驚人:

651萬枚比特幣可能遭遇遠期量子攻擊,其中172萬枚屬於極早期地址類型,被認為處於休眠或可能遺失狀態(包含中本聰約110萬枚比特幣,多數存放在P2PK地址)。其餘449萬枚比特幣雖脆弱但可透過遷移得以保全,顯示持有者仍可能採取行動。

這449萬枚比特幣的持有者犯了一個關鍵錯誤:地址重複使用。他們雖然使用現代P2PKH地址,但在花費比特幣(會暴露公鑰)後,又將新資金接收到同一地址。這在2010年代初期極為常見。地址重複導致公鑰永久暴露在鏈上,使現代錢包與中本聰錢包同樣脆弱。

若有敵對勢力率先實現量子突破(Q-Day),僅僅移動中本聰的比特幣本身就將成為攻擊得手的鐵證。這將立刻揭示比特幣基礎安全架構已被擊穿,從而導致市場全面恐慌、交易所擠兌潮,並使整個加密生態系統面臨生存危機。

你知道嗎?當前廣為討論的一種策略是「先截獲,後破譯」。惡意行為者已在持續記錄各式加密數據——包括網路流量與區塊鏈公鑰——意圖待多年後取得量子電腦時進行破解。

比特幣如何轉向量子安全防護

全球科技界正加速邁向新一代抗量子加密標準。對比特幣來說,這意味著需透過重大的網路升級(或稱分岔)來採用全新演算法。

密碼學界並未被動等著危機上門。解決方案是後量子密碼學——這套建立於全新複雜數學問題上的加密演算法體系,被認為可同時抵禦經典與量子電腦的攻擊。

與橢圓曲線體系不同,多數PQC演算法依賴格密碼學等數學結構。美國國家標準與技術研究院一直主導這項標準化工作。2024年8月,該機構正式發布首套PQC標準。

其中與比特幣最相關的是基於模組格的數位簽章演算法(ML-DSA),它屬於CRYSTALS-Dilithium標準的核心成分。全球科技界已開始採用該標準:截至2025年底,OpenSSH 10.0已預設啟用PQC演算法,Cloudflare報告指出其多數網路流量也已獲得PQC保護。

對比特幣網路而言,升級途徑將是透過全網軟體更新來進行軟分岔。這次升級會引入新型抗量子地址(如提議中的「P2PQC」地址)。系統不會強制用戶遷移資產,而是讓用戶自願將資金從傳統的脆弱地址(如P2PKH或隔離見證地址)遷移至新型安全地址。這個實施方式將與當年隔離見證升級的推動類似。

相關推薦:Babylon從a16z Crypto獲得1500萬美元,擴展比特幣(BTC)原生借貸業務