返回博客
安全警报2026 年 1 月 • 阅读需 25 分钟

Quantum Computing Threat to CryptocurrencyWhat You Need to Know

Will quantum computers break Bitcoin? A comprehensive look at the quantum threat, how Shor's algorithm works, which cryptocurrencies are at risk, and how the industry is preparing for a post-quantum future.

10-20

距离威胁的年数

~4M

所需量子比特

~1.5K

当前量子比特

$2T+

面临风险

量子计算代表着加密货币安全领域最重要的长期威胁之一。 虽然当前的量子计算机还不足以攻破 Bitcoin 的加密机制,但这项技术正在快速发展。 对任何认真的加密货币投资者来说,理解这一威胁以及如何做好准备都至关重要。

理解量子计算

经典计算机使用比特,状态只能是 0 或 1。量子计算机使用量子比特,其状态可以处于 叠加态 ,也就是 0 和 1 同时存在, 从而让它们在某些问题上实现指数级更快的计算。

量子比特状态可视化器

|0⟩|1⟩

测量概率:

|0⟩
0.4%
|1⟩
99.6%

经典比特: 只能是 0 或 1
量子比特: 可以是 0、1,或同时处于两者(叠加态)

威胁:Shor 算法

Shor 算法由数学家 Peter Shor 于 1994 年提出,它可以以指数级更快的速度分解大数, 超过任何已知的经典算法。这直接威胁到 RSA 和椭圆曲线密码学 (ECDSA) 这些加密货币安全的基础。

Shor 算法模拟器

Shor 算法分解大数的速度比经典计算机快得多,呈指数级提升。 这正是它对 Bitcoin 使用的 RSA 和椭圆曲线加密构成威胁的原因。

初始化量子寄存器
应用 Hadamard 门
模幂运算
量子傅里叶变换
测量并寻找因数

为什么这很重要

Bitcoin 的 ECDSA 使用 256-bit 密钥。足够强大的量子计算机 可能会从公钥推导出私钥,从而盗取暴露地址中的资金。

量子计算发展时间线

追踪量子计算的发展,以及它何时可能对加密货币构成威胁。 点击不同年份可查看关键里程碑。

量子计算时间线

2019202420302035
2024Various

Multiple 1000+ qubit systems

量子比特

1,500

距 BTC 威胁等级的进展

需要

~4M

* 估算结果各不相同。按照当前纠错技术,攻破 Bitcoin 约需 ~4 million 个物理量子比特。 预测基于当前路线图,未来可能会变化。

哪些加密货币存在脆弱性?

不同加密货币因其采用的密码算法不同, 以及地址是否已因交易而暴露,面临的脆弱性程度也各不相同。

加密货币脆弱性矩阵

加密货币签名算法暴露地址风险新地址风险PQC 状态
B

Bitcoin

BTC

ECDSA (secp256k1)HighLowUnder discussion
E

Ethereum

ETH

ECDSA (secp256k1)HighLowRoadmap includes PQC
S

Solana

SOL

Ed25519HighLowResearch phase
A

Cardano

ADA

Ed25519HighLowResearch ongoing
Q

QRL

QRL

XMSS (Hash-based)Very LowVery LowAlready quantum-resistant
A

Algorand

ALGO

Ed25519 + FalconMediumLowFalcon signatures available

暴露地址

公钥在区块链上可见(该地址曾发送过交易)

新地址

仅地址哈希可见(从未发送过交易,仅接收过)

后量子密码解决方案

NIST(美国国家标准与技术研究院)自 2016 年起一直在推进 抗量子密码算法的标准化。这些解决方案最终将取代存在脆弱性的算法。

后量子密码解决方案

NIST 已将这些算法标准化,用于替代存在脆弱性的经典密码算法。

CRYSTALS-Kyber

NIST 标准

类型

基于格

使用场景

Key Encapsulation

安全基础

Based on Learning With Errors (LWE)

优势

  • Fast
  • Small keys
  • Well-studied

注意事项

  • Larger than classical
  • Relatively new

与经典 ECDSA 的尺寸对比

公钥大小

ECDSA
33 bytes
Kyber
1,568 bytes

权衡: 后量子算法需要更大的密钥和签名, 但能够提供抵御量子攻击的安全性。

如何保护你的加密资产

虽然量子威胁并非迫在眉睫,但你现在就可以采取一些措施来尽量降低风险。 每完成一项,就勾选对应项目。

量子防护清单

0/7

不要重复使用地址

每笔交易生成一个新地址,以尽量减少公钥暴露

使用硬件钱包

将大额资产存放在 Ledger 或 Trezor 等冷存储设备中

了解更多 →

将资金保存在新地址中

将资金转移到从未发送过交易的地址

关注交易所公告

大型交易所会比消费者钱包更早实施 PQC

持续关注升级动态

关注 Bitcoin 和 Ethereum 的开发进展,了解 PQC 实施消息

考虑抗量子币种

通过配置 QRL 或其他原生支持 PQC 的加密货币来分散风险

不要恐慌

与密码学相关的量子计算机距离现实仍有数年之遥

常见问题

当前估计表明,具备密码学实用性的量子计算机还需 10-20 年。按照当前纠错技术,攻破 Bitcoin 的 ECDSA 大约需要 4 million 个物理量子比特。截至 2024 年,最大的量子计算机大约拥有 1,000-1,500 个量子比特。不过,如果量子纠错技术取得突破,这一时间线可能会提前。

立即保护您的加密资产

虽然量子计算机不会在明天就攻破加密技术,但尽早遵循最佳安全实践永远不嫌早。 使用我们的专属优惠代码,在安全的交易所开始交易。

使用代码: TRADEOFF20

相关文章

© 2026 Crypto Deals。 保留所有权利。

我们可能会通过联盟链接赚取佣金。加密货币具有重大风险,投资前请务必自行研究。

分享: