Ang encryption ng Bitcoin ay hindi nanganganib mula sa quantum computers dahil sa isang simpleng dahilan: hindi ito talaga umiiral
Salungat sa karaniwang paniniwala, hindi “mababasag” ng quantum computers ang Bitcoin encryption; sa halip, ang anumang makatotohanang banta ay magpupokus sa pagsasamantala ng digital signatures na naka-link sa mga lantad na public key.
Hindi kayang i-decrypt ng quantum computers ang Bitcoin dahil wala itong iniimbak na mga encrypted na lihim sa on-chain.
Ang pagmamay-ari ay pinapatupad sa pamamagitan ng digital signatures at hash-based commitments, hindi ciphertext.
Ang quantum risk na mahalaga ay ang panganib ng authorization forgery.
Kung ang isang cryptographically relevant na quantum computer ay kayang patakbuhin ang Shor’s algorithm laban sa elliptic-curve cryptography ng Bitcoin, maaari nitong makuha ang private key mula sa isang on-chain public key at pagkatapos ay gumawa ng valid na signature para sa isang kalabang paggastos.
Marami sa mga pahayag na “quantum breaks Bitcoin encryption” ay isang pagkakamali sa terminolohiya. Si Adam Back, matagal nang Bitcoin developer at imbentor ng Hashcash, ay nagbuod nito sa X:
“pro-tip para sa mga quantum FUD promoters. hindi gumagamit ng encryption ang bitcoin. ayusin ang mga basic ninyo o halata na.”
Isang hiwalay na post ang gumawa ng parehong paglilinaw nang mas tahasan, binanggit na ang isang quantum attacker ay hindi “magde-decrypt” ng anuman, kundi gagamitin ang Shor’s algorithm upang makuha ang private key mula sa isang lantad na public key:
“Ang encryption ay tumutukoy sa pagtatago ng impormasyon upang ang may susi lamang ang makakabasa nito. Hindi ito ginagawa ng Bitcoin. Ang blockchain ay isang public ledger; kaya’t kahit sino ay makakakita ng bawat transaksyon, bawat halaga, at bawat address. Wala ni isa ang naka-encrypt.”
Bakit ang public-key exposure, hindi encryption, ang tunay na security bottleneck ng Bitcoin
Ang mga signature system ng Bitcoin, ECDSA at Schnorr, ay ginagamit upang patunayan ang kontrol sa isang keypair.
Sa modelong iyon, nakukuha ang coins sa pamamagitan ng paggawa ng signature na tatanggapin ng network.
Iyan ang dahilan kung bakit ang public-key exposure ang sentro.
Nakadepende kung exposed ang isang output sa kung ano ang lumalabas sa on-chain.
Maraming address format ang nagko-commit sa hash ng public key, kaya’t hindi nailalantad ang raw public key hanggang magastos ang transaksyon.
Nagpapaliit ito ng window para sa isang attacker na kalkulahin ang private key at maglathala ng magkasalungat na transaksyon.
Ang ibang script types ay naglalantad ng public key nang mas maaga, at ang paulit-ulit na paggamit ng address ay maaaring gawing permanenteng target ang isang minsang paglalantad.
Ang open-source na “Bitcoin Risq List” query ng Project Eleven ay nagtatakda ng exposure sa antas ng script at reuse.
Ito ay nagmamapa kung saan ang isang public key ay available na sa isang posibleng Shor attacker.
Bakit nasusukat na ngayon ang quantum risk, kahit hindi pa ito napipinto
Binabago ng Taproot ang pattern ng exposure sa paraang mahalaga lamang kung darating ang malalaking fault-tolerant na makina.
Ang Taproot outputs (P2TR) ay naglalaman ng 32-byte tweaked public key sa output program, sa halip na pubkey hash, gaya ng inilarawan sa BIP 341.
Kasama sa query documentation ng Project Eleven ang P2TR kasabay ng pay-to-pubkey at ilang multisig forms bilang mga kategorya kung saan ang public keys ay nakikita sa outputs.
Hindi ito lumilikha ng bagong kahinaan sa ngayon.
Gayunpaman, binabago nito kung ano ang na-e-expose bilang default kung magiging posible ang key recovery.
Dahil nasusukat ang exposure, maaaring subaybayan ngayon ang vulnerable pool nang hindi kinakailangang tukuyin ang quantum timeline.
Sinasabi ng Project Eleven na nagpapatakbo ito ng automated weekly scan at naglalathala ng “Bitcoin Risq List” concept na nilalayong saklawin ang bawat quantum-vulnerable address at ang balanse nito, detalyado sa kanilang methodology post.
Ipinapakita ng kanilang public tracker ang headline figure na humigit-kumulang 6.7 million BTC na tumutugon sa kanilang exposure criteria.
| BTC sa “quantum-vulnerable” addresses (public key exposed) | ~6.7M BTC | Project Eleven |
| Logical qubits para sa 256-bit prime-field ECC discrete log (upper bound) | ~2,330 logical qubits | Roetteler et al. |
| Physical-qubit scale na halimbawa na naka-link sa 10-minutong key-recovery setup | ~6.9M physical qubits | Litinski |
| Physical-qubit scale reference na naka-link sa 1-araw na key-recovery setup | ~13M physical qubits | Schneier on Security |
Sa computational side, ang pangunahing pagkakaiba ay sa pagitan ng logical qubits at physical qubits.
Sa papel na “Quantum resource estimates for computing elliptic curve discrete logarithms,” binigay nina Roetteler at mga co-author ang upper bound na hindi hihigit sa 9n + 2⌈log2(n)⌉ + 10 logical qubits upang makalkula ang elliptic-curve discrete logarithm sa isang n-bit prime field.
Para sa n = 256, katumbas ito ng humigit-kumulang 2,330 logical qubits.
Ang pag-convert nito sa isang error-corrected na makina na kayang magpatakbo ng malalim na circuit sa mababang failure rates ay kung saan nangingibabaw ang physical-qubit overhead at timing.
Ang mga pagpipilian sa arkitektura ay nagtatakda ng malawak na saklaw ng runtimes
Ang pagtataya ni Litinski noong 2023 ay naglalagay ng 256-bit elliptic-curve private-key computation sa humigit-kumulang 50 million Toffoli gates.
Sa ilalim ng kanyang mga palagay, maaaring makalkula ng modular approach ang isang key sa loob ng mga 10 minuto gamit ang humigit-kumulang 6.9 million physical qubits.
Sa isang buod ng Schneier on Security ng kaugnay na pag-aaral, ang mga pagtataya ay nagkakatipon sa paligid ng 13 million physical qubits upang mabasag sa loob ng isang araw.
Ang parehong linya ng mga pagtataya ay binabanggit din ang humigit-kumulang 317 million physical qubits upang targetin ang isang oras na window, depende sa timing at error-rate assumptions.
Para sa mga operasyon ng Bitcoin, ang mas malapit na mga lever ay behavioral at protocol-level.
Ang paulit-ulit na paggamit ng address ay nagpapataas ng exposure, at maaaring bawasan ito ng disenyo ng wallet.
Binanggit sa wallet analysis ng Project Eleven na kapag ang isang public key ay nasa on-chain na, ang mga susunod na pagtanggap pabalik sa parehong address ay nananatiling exposed.
Kung sakaling magkasya ang key recovery sa loob ng isang block interval, ang attacker ay makikipag-unahan sa paggastos mula sa exposed outputs, hindi binabago ang kasaysayan ng consensus.
Ang hashing ay kadalasang isinasama sa naratibo, ngunit ang quantum lever dito ay ang Grover’s algorithm.
Nagbibigay ang Grover ng square-root speedup para sa brute-force search sa halip na ang discrete-log break na ibinibigay ng Shor.
Ang pananaliksik ng NIST sa praktikal na gastos ng Grover-style attacks ay binibigyang-diin na ang overhead at error correction ang humuhubog sa system-level cost.
Sa idealized na modelo, para sa SHA-256 preimages, nananatili ang target sa antas ng 2^128 na trabaho pagkatapos ng Grover.
Hindi ito maihahambing sa ECC discrete-log break.
Nananatili ang signature migration, kung saan ang mga constraint ay bandwidth, storage, fees, at coordination.
Ang mga post-quantum signatures ay kadalasang nasa kilobytes sa halip na mga ilang dosenang bytes na nakasanayan ng mga user.
Binabago nito ang economics ng transaction weight at wallet UX.
Bakit ang quantum risk ay isang migration challenge, hindi isang agarang banta
Sa labas ng Bitcoin, na-standardize na ng NIST ang mga post-quantum primitives gaya ng ML-KEM (FIPS 203) bilang bahagi ng mas malawak na migration planning.
Sa loob ng Bitcoin, iminungkahi ng BIP 360 ang isang “Pay to Quantum Resistant Hash” output type.
Samantala, isinusulong ng qbip.org ang legacy-signature sunset upang pilitin ang migration incentives at bawasan ang mahabang buntot ng exposed keys.
Ang mga kamakailang corporate roadmaps ay nagdadagdag ng konteksto kung bakit ang paksa ay itinuturing na infrastructure issue sa halip na emergency.
Sa isang kamakailang ulat ng Reuters, tinalakay ng IBM ang progreso sa error-correction components at muling iginiit ang landas patungo sa fault-tolerant system bandang 2029.
Saklaw din ng Reuters ang pahayag ng IBM na ang isang key quantum error-correction algorithm ay maaaring patakbuhin sa mga karaniwang AMD chips, sa isang hiwalay na ulat.
Sa ganitong framing, “quantum breaks Bitcoin encryption” ay pumapalya sa terminolohiya at sa mekanismo.
Ang mga nasusukat na bagay ay kung gaano karami sa UTXO set ang may exposed na public keys, paano nagbabago ang asal ng wallet bilang tugon sa exposure na iyon, at kung gaano kabilis makaka-adopt ang network ng quantum-resistant spending paths habang pinananatili ang validation at fee-market constraints.
Ang post na Bitcoin encryption isn’t at risk from quantum computers for one simple reason: it doesn’t actually exist ay unang lumabas sa CryptoSlate.
Disclaimer: Ang nilalaman ng artikulong ito ay sumasalamin lamang sa opinyon ng author at hindi kumakatawan sa platform sa anumang kapasidad. Ang artikulong ito ay hindi nilayon na magsilbi bilang isang sanggunian para sa paggawa ng mga desisyon sa investment.
Baka magustuhan mo rin
Pinakamahusay na Solana Wallets habang pinipili ng Visa ang Solana at USDC para sa US Bank Settlements

Mga Kumpanyang Konektado sa Tether, Binili ang Peak Mining Bago ang Pag-takeover ng Rumble
Analista sa mga XRP Trader: Hindi niyo pwedeng sabihing hindi ko kayo binalaan. Heto kung bakit
