在这篇文章之后,你将不再被关于量子计算机对比特币的威胁的恐吓和夸大所迷惑,深度且全面的技术解析



作者:伊利·纳加尔 - Braiins 执行官 译者:改写版
2026年4月11日

我写这篇文章是因为我想更好地理解这个主题。然后,它转变成了一份关于量子计算机如何破解比特币的全面技术报告,提出的解决方案,以及一种名为QSB的新方案,它无需对比特币协议网络进行任何升级。

第一部分:比特币的加密基础:
在深入量子威胁之前,我意识到我首先需要理解比特币在表面之下的实际工作原理。比特币依赖多种数学工具来保护你的比特币和比特币地址。让我们逐一了解。
- 公钥、私钥和地址:
*私钥 (PRIVATE KEY):
一个随机生成的秘密数字。可以把它看作你的比特币钱包密码。它是一个256位数字,意味着它从大约10⁷⁷个可能性中选择 (比宇宙中的原子还多)。如果有人知道你的私钥,就可以盗取你的比特币。
*公钥 (PUBLIC KEY):
从私钥通过一种单向数学函数推导出来的数字,称为椭圆曲线乘法 (记住这个)。你可以自由分享你的公钥;没有人能用现有设备逆向工程出私钥——至少目前还不行。比特币使用的椭圆曲线是 secp256k1。
*比特币地址 (BITCOIN ADDRESS):
公钥的简化和缩短版本。当有人向你发送比特币时,会将比特币发送到你的地址。重要的是:地址通过两层哈希((SHA-256 + RIPEMD-160))隐藏了实际的公钥,增加了一层保护。
*交易签名的方式:
当你发送比特币时,会创建一笔交易,你必须证明你拥有这些币。通过使用 ECDSA 算法生成数字签名来实现。

* ECDSA技术 (椭圆曲线数字签名算法):——一种数学操作,接受你的私钥和交易数据,生成签名。任何人都可以用你的公钥验证这个签名,但没有私钥就无法伪造。比特币使用 secp256k1 曲线的 ECDSA。
*数字签名:——一对数字 (称为 r 和 s),它们在数学上证明:“拥有对应公钥的私钥的人,授权了这笔交易。”任何对交易的更改 (即使只是一字节),都会使签名失效。
*矿工如何使用 SHA-256
SHA-256:(安全哈希算法,256位)——一种哈希函数。它将任何数据(如文字、文件、整本书)输入,输出一个固定长度的256位“指纹”。相同输入总是产生相同输出,但即使输入只有微小变化,输出也会完全不同。最重要的是:无法逆向从输出推算出输入。
比特币矿工不断用 SHA-256 将区块数据进行哈希,尝试在数万亿次尝试中找到一个哈希值以满足特定的前导零数量。这就是“工作量证明”,用以保障网络安全。所需的前导零越多,难度越大。

第二部分:量子计算机的威胁:
这里开始变得令人兴奋。经典计算机用比特 (bits)存储信息。每个比特要么是0,要么是1。而量子计算机使用量子比特 (qubits),它们可以处于“叠加”状态 (superposition),同时代表0和1。这一特性,加上纠缠 (entanglement)——量子比特之间以经典比特无法实现的方式相互关联——使得量子计算机能以指数级速度解决某些特定的数学问题。
当你测量一个量子比特时,叠加状态会坍缩,得到0或1。但在测量之前,量子算法可以同时处理所有可能的状态。
我在研究中反复遇到的一点:量子计算机并不是“更快的电脑”。它们是利用量子物理学原理,专门解决某些特定数学问题的工具。不幸的是,这些问题中有两个直接关系到比特币。

* Shor算法:密钥破解者
Shor算法——由数学家彼得·肖尔于1994年提出——能用量子计算机高效解决离散对数和整数分解问题。这两个数学难题是现代大部分加密技术的基础,包括比特币的 ECDSA 签名。在经典计算机上,这些问题可能需要数十亿年才能解决,但在足够强大的量子计算机上,可能在几小时内完成。
BTC4.66%
查看原文
post-image
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论