比特币社区有一个根深蒂固的信仰:量子威胁是科幻小说,不是今天该担心的问题。这话在两年前说,算合理;一年前说,有点危险;今天再说,我只能说,你可能真的需要重新检查一下那个钱包。
2026 年 3 月底到 4 月初短短几天,量子计算领域同时丢出两颗炸弹,时间点密集到让不少人以为是愚人节整人。但这不是玩笑。加州理工和谷歌各自发布了重大突破性成果,合在一起,意义远不只是”学术进展”四个字而已。
如果你手上有加密货币,尤其是比特币,这篇不是可以扫一眼就跳过的那种文章。
量子计算大跃进:从百万到两万五千个量子比特

过去,专家们对”量子计算威胁加密货币”这件事的标准答案,是”还早”。
原因很具体:要运行破解现代加密系统的 Shor 算法(Shor’s Algorithm),量子纠错的开销极其惊人,估计需要百万量级的物理量子比特才能实现。对今天的量子硬件来说,这是遥不可及的数字。
加州理工的研究团队,包括量子计算领域的知名学者约翰·普雷斯基尔(John Preskill),发布了一种全新的量子纠错架构。核心突破在于利用中性原子(neutral atoms)可以在阵列中实际移动的物理特性,将物理量子比特与逻辑量子比特的比例,从原本约 1000:1 大幅压缩至约 5:1。
翻成白话:原本需要一百万个物理量子比特撑起足够数量的逻辑量子比特,现在可能只需要一两万个。
加州理工团队的估算是,仅需约 25,000 个物理量子比特,就可能足以攻击比特币的签名系统。一年前,同样的任务,行业估计是”数百万”。这不是边际改善,这是量级上的跳跃。
谷歌的论文……没有公开论文

几乎同一时间,谷歌量子 AI 实验室(Google Quantum AI)也发布了研究成果。内容是一种更高效的 Shor 算法实现方式,专门针对比特币等加密货币所使用的 256 位椭圆曲线加密(ECDLP)。
谷歌的优化方案据估算可将破解所需资源减少约十倍。在特定硬件条件下,攻破一组公钥的时间,可能只需 9 到 18 分钟。
但谷歌做了一件让整个学术界愣了一下的事:他们没有直接公开攻击电路的技术细节,而是发布了一个”零知识证明(Zero-Knowledge Proof)”,用密码学方法证明这个电路确实存在,却不透露具体构造。
量子计算学者斯科特·亚伦森(Scott Aaronson)形容,这是他第一次看到数学成果以这种方式发布。他想到了 1500 年代的数学家靠”解题挑战”来证明自己能力,却不公开解题过程的传统。只是,一旦其他团队知道”更小的电路确实存在”,距离他们自己找到答案,可能也不会太久。
两项突破合在一起,威胁时间表提前了多少?

单独看,任何一项都足够引人关注。合在一起,影响就不只是”加快时间表”这么简单的措辞可以概括。
把加州理工的低开销纠错架构,和谷歌优化的 Shor 算法放在一起:攻击比特币签名系统所需的硬件规模,出现了量级式的压缩。亚伦森的评估是,也许时间表缩短了大约一年,但这是从一个原本就没人说得准的数字里扣掉的一年。
特别值得关注的是比特币早期的一种地址格式,P2PK(Pay-to-Public-Key)。这类地址因为公钥直接暴露在区块链上,在量子攻击场景下被认为风险极高。
没有人在说明天就会有人用量子电脑来盗取比特币。但”我们离那一天还有几十年”的说法,今天已经很难维持了。
公开还是保密?安全圈的明确答案

亚伦森在博文中提到,谷歌用零知识证明”藏住”成果这件事,让他想到了一个历史类比。1940 年,英国物理学家弗里施(Frisch)和派尔斯(Peierls)计算出铀-235 引发链式核反应所需的临界质量,但选择不公开发表,尽管前一年的核裂变基础研究早已开放发表。
他提出了一个问题:量子计算领域,是否也快接近那个”不能再随便发表”的临界点?
他咨询了密码学和网络安全领域他最尊重的几位专家,得到的答案几乎是一致的:公开。
他们的逻辑是,几十年的安全圈实践告诉我们,信息公开才是推动防御升级的最强驱动力。如果公开让那些还在依赖脆弱系统的人感到坐立难安,那也许这正是现在需要发生的事。安全漏洞被阳光照射,是促使系统升级的最快捷路径。
量子计算时代来临前,你现在能做什么

全球密码学社区已经在推进后量子密码学(Post-Quantum Cryptography,PQC)标准的落地。美国国家标准与技术研究院(NIST)也已发布了几个主要算法标准,这条路是铺好的,问题是谁在走。
对普通人来说,最直接的意义是:如果你使用的平台或金融服务还在依赖传统椭圆曲线加密,现在是时候关注他们的迁移计划,或者换一个更有准备的平台。
对机构投资者和加密货币生态的参与者,这件事更不容拖延。比特币协议本身的升级需要时间,共识层的变化从讨论到落地从来不是快事,留给准备的时间窗口并不宽裕。
小结

量子计算对加密系统的威胁,已经不再是”理论上可能”的阶段,而是”实验室正在优化执行细节”的阶段。加州理工和谷歌的双重突破,把那张让大家感觉安心的”还有几十年”时间表撕开了一个大口子。
真正的问题不是量子电脑何时能攻破比特币,而是你用的那些系统,有没有人在认真部署抗量子加密。
别等到有人用零知识证明告诉你”攻击电路已经存在了”,才开始着急。往前走一步的代价,今天是最低的。如果你关心加密货币或数字资产安全,今天就去查一查你使用的平台是否已经在推进 PQC 迁移,这一步,今天就可以做。