谷歌量子人工智能警告以太坊面临五种攻击路径

谷歌量子人工智能于 2026 年 3 月发布了一份白皮书,描绘了未来量子计算机可以用来对抗以太坊加密的五种不同的攻击路径。根据已发表的报告,该论文的标题是“通过负责任地披露量子漏洞来保护加密货币”。谷歌与以太坊基金会研究员贾斯汀·德雷克(Justin Drake)和斯坦福大学的丹·博内(Dan Boneh)共同创作了它。
“到 2032 年,量子计算机至少有 10% 的机会从暴露的公钥中恢复 secp256k1 ECDSA 私钥”,2026 年 3 月 25 日。 — Justin Drake,以太坊基金会研究员
量子计算对钱包意味着什么以太坊使用称为椭圆曲线数字签名算法(ECDSA)的加密标准来保护钱包私钥。该白皮书模拟了先进量子计算机破解 256 位加密的场景。在这种情况下,攻击者从公开可见的钱包地址恢复私钥。 “静态”钱包中至少有 2050 万枚 ETH 面临这种暴露风险。另外 1500 万个跨第 2 层网络(建立在以太坊之上的二级链)的 ETH 也属于预计的威胁范围。
谷歌设定 2029 年迁移截止日期谷歌和以太坊基金会都将 2029 年确定为迁移到后量子密码学 (PQC) 的关键截止日期。 PQC是指旨在抵御量子硬件攻击的加密方法。谷歌安全专家希瑟·阿德金斯(Heather Adkins)和索菲·施米格(Sophie Schmieg)表示,当前保护银行、政府和个人数据的加密技术到今年将面临被破解的风险。以太坊基金会为其量子升级路线图独立设定了相同的 2029 年目标。
时间线是理论上的,而不是即时的。当今没有量子计算机可以破解 ECDSA 加密。以太坊基金会估计量子计算在未来 8 到 12 年内不会与加密相关。白皮书模型中描述的九分钟密钥恢复场景适用于未来的高级量子配置,而不是当前的硬件。媒体报道中流传的 1000 亿美元数字是根据按当前市场价格计算的公开 ETH 供应量进行的社论计算。谷歌没有直接在白皮书中说明这个数字。 “到 2032 年,量子计算机至少有 10% 的机会从暴露的公钥中恢复 secp256k1 ECDSA 私钥”,2026 年 3 月 25 日。 — Justin Drake,以太坊基金会研究员
量子计算对钱包意味着什么以太坊使用称为椭圆曲线数字签名算法(ECDSA)的加密标准来保护钱包私钥。该白皮书模拟了先进量子计算机破解 256 位加密的场景。在这种情况下,攻击者从公开可见的钱包地址恢复私钥。 “静态”钱包中至少有 2050 万枚 ETH 面临这种暴露风险。另外 1500 万个跨第 2 层网络(建立在以太坊之上的二级链)的 ETH 也属于预计的威胁范围。
谷歌设定 2029 年迁移截止日期谷歌和以太坊基金会都将 2029 年确定为迁移到后量子密码学 (PQC) 的关键截止日期。 PQC是指旨在抵御量子硬件攻击的加密方法。谷歌安全专家希瑟·阿德金斯(Heather Adkins)和索菲·施米格(Sophie Schmieg)表示,当前保护银行、政府和个人数据的加密技术到今年将面临被破解的风险。以太坊基金会为其量子升级路线图独立设定了相同的 2029 年目标。
时间线是理论上的,而不是即时的。当今没有量子计算机可以破解 ECDSA 加密。以太坊基金会估计量子计算在未来 8 到 12 年内不会与加密相关。白皮书模型中描述的九分钟密钥恢复场景适用于未来的高级量子配置,而不是当前的硬件。媒体报道中流传的 1000 亿美元数字是根据按当前市场价格计算的公开 ETH 供应量进行的社论计算。谷歌没有直接在白皮书中说明这个数字。量子计算对钱包意味着什么以太坊使用称为椭圆曲线数字签名算法(ECDSA)的加密标准来保护钱包私钥。白皮书模拟了一个场景,先进的量子计算机打破了这个 256-