在这篇文章之后,你将不再被关于量子计算威胁比特币的恐吓和夸大所迷惑,深度且全面的技术解析


作者:伊利·纳加尔 - Braiins 首席执行官 译文:随意改动
2026年4月11日
我写这篇文章是因为我想更好地理解这个主题。然后它变成了一份关于量子计算机如何破解比特币、提出的解决方案,以及一种名为QSB的新方案如何无需升级比特币协议网络的全面技术报告。
第一部分:比特币的加密基础:
在深入量子威胁之前,我意识到我首先需要理解比特币在表面之下的实际运作方式。比特币依赖多种数学工具来保护你的萨托希币和比特币。让我们逐一了解。
- 公钥、私钥和地址:
*私钥 (PRIVATE KEY):
一个随机生成的秘密数字。可以把它看作你的比特币钱包的密码。它是一个256位数字,意味着它从大约10⁷⁷个可能性中选择 (多于宇宙中的原子数)。如果有人知道你的私钥,就可以盗取你的比特币。
*公钥 (PUBLIC KEY):
从私钥通过一种单向数学函数——椭圆曲线乘法 (记住这个)——推导出来的数字。你可以自由分享你的公钥;没有人能用当前的设备逆向工程出私钥——至少目前还不行。比特币使用的椭圆曲线是 secp256k1。
*比特币地址 (BITCOIN ADDRESS):
公钥的简化和哈希版本。当有人向你发送比特币时,会将其发送到你的地址。重要的是:地址通过两层哈希 (SHA-256 + RIPEMD-160)隐藏了实际的公钥,增加了一层保护。
*交易的签名方式:
当你发送比特币时,会创建一笔交易,必须证明你拥有这些币。通过使用 ECDSA 算法生成数字签名来实现。
* ECDSA (椭圆曲线数字签名算法):——一种数学操作,接受你的私钥和交易数据,生成签名。任何人都可以用你的公钥验证这个签名,但没有私钥就无法伪造。比特币使用 secp256k1 曲线的 ECDSA。
*数字签名:——由两个数字组成 (r 和 s),在数学上证明:“拥有对应公钥的私钥的人,授权了这笔特定交易。”任何对交易的更改 (即使只是一字节),都会使签名失效。
*矿工如何使用 SHA-256:
SHA-256 (安全哈希算法,256位)——一种哈希函数。输入任何数据 (如单词、文件、整本书),都会生成一个固定长度的256位“指纹”。相同输入总是产生相同输出,但即使输入只有微小变化,输出也会完全不同。最重要的是:无法逆向计算出输入。
比特币的矿工不断用 SHA-256 将区块数据哈希,尝试在几万亿次尝试中找到一个哈希值以满足特定的前导零数量。这就是“工作量证明”——Proof of Work,确保网络安全。要求的零越多,难度越大。
第二部分:量子计算的威胁:
这里开始变得令人兴奋。经典计算机以比特 (bits)存储信息。每个比特要么是0,要么是1。而量子计算机使用量子比特 (qubits),它们可以处于“叠加” (superposition),同时代表0和1。这一特性,加上纠缠 (entanglement)——量子比特之间以经典比特无法实现的方式相互关联——使得量子计算机能以指数级速度解决某些数学问题。
当测量量子比特时,叠加状态坍缩,得到0或1。但在测量之前,量子算法可以同时处理所有可能的状态。
我在研究中反复遇到的一点:量子计算机并不是“更快的计算机”。它们是利用量子物理学的专用工具,用于解决特定类型的数学问题。不幸的是,其中两个问题直接关系到比特币。
*Shor算法:因子分解的突破:
Shor算法——由数学家彼得·肖尔于1994年提出——能用量子计算机高效解决离散对数和整数分解问题。这两个数学难题是现代大部分加密技术的基础,包括比特币的 ECDSA 签名。在经典计算机上,这些问题可能需要数十亿年才能解决。而在足够强大的量子计算机上,可能只需数小时。$BTC #GateFounderDrHan13thAnniversaryLetter #CryptoMarketsDipSlightly #IsraelStrikesIranBTCPlunges $GT $ETH
GT1.35%
ETH7.75%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论