专注研究「Q-Day(量子电脑破解区块链密码学日)」的非营利组织 Project Eleven 于 4/24 宣布,将 1 枚比特币悬赏颁发给独立研究者 Giancarlo Lelli。Lelli 在公开可存取的云端量子电脑硬件上,使用 Shor 演算法变体,成功破解 15 位元椭圆曲线密钥,这是迄今为止规模最大的公开量子攻击示范。
攻击规模与意义
项目 内容 获奖者 Giancarlo Lelli(独立研究者) 攻击目标 15 位元椭圆曲线密钥,搜索 32,767 种可能性 使用硬件 公开户可存取的云端量子电脑 演算法 Shor 演算法变体,针对椭圆曲线离散对数问题(ECDLP) 前一纪录 2025 年 9 月 Steve Tippeconnic 破解 6 位元密钥(首次量子硬件公开破解) 进展幅度 从 6 位元到 15 位元,规模扩大 512 倍 悬赏 1 枚比特币
距离威胁实际比特币还有多远
比特币实际使用的是 secp256k1 曲线,即 256 位元椭圆曲线密钥。从 15 位元到 256 位元仍有极大差距,但这个差距正以前所未有的速度缩小:
Google 于 2026 年 4 月发布的白皮书指出,破解 256 位元椭圆曲线密钥所需实体量子位元数已可低于 50 万个
Caltech 与 Oratomic 后续研究进一步把这个数字降低到约 1 万个量子位元(基于中性原子架构)
Project Eleven 执行长 Alex Pruden 直接指出:“这类攻击的资源需求持续下降,实际部署的门槛也跟着下降。”
换句话说,从 15 位元到 256 位元的落差,目前被学界视为“工程问题”而非“根本物理问题”。
比特币生态的量子曝险
约有 690 万枚比特币持有在公开公钥已暴露于区块链上的钱包中——这些地址一旦发生过转出交易,或使用旧式 P2PK(pay-to-public-key)地址,公钥就可能被量子攻击者取得并用于伪造签名。
目前 690 万 BTC 以当前币价计算,潜在曝险规模远超 5,000 亿美元。不过“曝险”不等于“立即可被破解”——还需要具备能执行 Shor 演算法于 256 位元密钥的量子硬件实力,且在目标地址进行新转出之前完成破解。
产业应对:后量子密码学的升级压力
这次 Q-Day 悬赏的实际意义,不在于现在就有攻击者可以抢走比特币,而在于迫使比特币社群(及其他使用 secp256k1 或类似 ECC 演算法的区块链、钱包、L2 方案)加速推进后量子密码学(post-quantum cryptography,PQC)迁移计划。相关讨论已成为近期 比特币 2026 完整指南与 L2/钱包开发社群的常态议题。
短期内,多数比特币钱包通过采用哈希包装地址(P2PKH、P2WPKH、P2TR)降低公钥在链上曝露时间。真正的根本解法仍需要协议升级至具备后量子签名演算法——这是未来 2–5 年区块链基础设施最重要的安全工程议题之一。
这篇文章 Project Eleven 颁发 Q-Day 1 BTC 悬赏:研究者用量子电脑破解 15 位元椭圆曲线密钥 最早出现在 链新闻 ABMedia。
相关文章