开始前先做个小预告: · 12月13日下午14:00-16:00在杭州良渚大屋顶会有一场《数字世界生存指南》线下读书分享会,我们的好朋友雨白老师会来现场支持,Will老师也会在线上和大家见面~ · 元旦后(暂定1月9-11日)在新加坡跳海和大家线下见个面~ 本期节目我们来深入探讨一下加密领域的最大威胁——量子计算。从以太坊创始人Vitalik Buterin在开发者大会上发出的紧急警告:能威胁现代密码学的量子电脑,有20% 几率在2030年前出现。所以以太坊抗量子升级必须提前到2028年完成。 年初《文理》科技八大预测(第66期,今年1月7号),不是说还早着吗?至少10几年,怎么突然提前了?本期就来和大家系统剖析一下量子计算破解加密算法的底层逻辑:量子计算真的是威胁吗?对谁是威胁? 最后再延伸讨论一下预测市场(主要是Polymarket)的操纵风险——Coinbase CEO在财报会议上引发的大无语争议事件。 时间戳: [00:01:30] 新书发布与活动预告:杭州、新加坡 [00:07:20] 比特币暴跌因为量子计算2030年实现破解加密? [00:11:10] 量子计算破解加密的两条路径 [00:17:38] 比特币vs以太坊:谁更危险? [00:24:30] 比特币的正确使用方式:"狡兔三窟" [00:31:49] 以太坊的抗量子升级方案,有用吗?来得及吗? [00:42:28] 硬分叉:最后的“耍赖”保底手段 [00:45:41] 量子计算对现实世界还有其他威胁吗?比如你的银行密码?操纵金融市场?核武器密码?基因破解? [00:54:55] Coinbase CEO“操纵”polymarket?预测市场的操纵悖论 [01:00:30] 市场行为还是监管漏洞? 剪辑:小碗 文字稿: 01 量子计算引发的加密货币恐慌 2024年末,加密货币市场经历了一场剧烈震荡。比特币从10月初创下的12.6万美元历史高点,在短短两个月内暴跌至8.6万美元,蒸发了4万美元的市值。这场跌幅的导火索,并非传统的宏观经济因素或监管压力,而是来自一个看似遥远的科技领域——量子计算。 在以太坊开发者大会DevConnect上,创始人Vitalik Buterin发出了一个令人震惊的警告。他引用预测市场Metaculus的数据指出,威胁现代密码学的量子计算机有20%的概率在2030年之前出现。基于这一预测,他宣称以太坊的抗量子升级必须在2028年之前完成。这个时间表的紧迫性远超市场预期——距离现在仅剩两年多时间。 这一警告之所以引发如此强烈的市场反应,是因为它触及了加密货币领域最根本的安全基石。从比特币诞生之日起,密码学就是保护私钥安全、确保资产不被盗取的唯一屏障。而量子计算的突破,可能意味着这道屏障的坍塌。 回顾年初的科技八大预测节目,量子计算的威胁就已被提及,但当时的普遍判断是这个威胁至少在十几年后才会成为现实。然而短短一年内,行业氛围发生了180度转变。Google的量子芯片Willow和最新的量子算法突破,让这个原本遥远的威胁变得迫在眉睫。市场的恐慌情绪瞬间蔓延,投资者纷纷抛售比特币,试图规避潜在风险。 然而,当我们深入理解量子计算破解加密算法的原理后,会发现一个令人意外的真相:这场恐慌可能打错了对象。 02 量子计算的双刃剑:哈希与椭圆曲线 要理解量子计算对加密货币的真正威胁,首先需要厘清量子计算机攻击密码学的两条截然不同的路径。 第一条路径是攻击哈希函数。哈希函数是密码学的基础工具,它能将任意长度的数据转换为固定长度的随机数,且这个过程不可逆——你无法从哈希值反推出原始数据。量子计算机确实具备一定的哈希攻击能力,但这种能力相当有限。具体来说,量子计算可以将破解难度降低一半,比如将2的128次方的破解难度降至2的64次方。 这听起来似乎很可怕,但实际影响有限。如果2的64次方的难度量子计算机能在一秒内破解,那么2的128次方可能仍需要数十万年。应对方法也很简单:只需将密码长度从2的128次方扩展到2的256次方,量子计算机就又需要数百亿年才能破解了。因此,哈希函数对量子攻击具有天然的防御能力——只要不是二把刀程序员编写的哈希实现,就能通过简单扩展长度来抵御量子威胁。 第二条路径才是真正的关键:攻击椭圆曲线加密算法。这也是比特币、以太坊等加密货币采用的核心加密方式。椭圆曲线加密属于非对称加密,其原理是利用一个复杂的数学方程,通过公钥和私钥的配合生成签名。用户可以用公钥验证签名的有效性,但无法从公钥反推出私钥。 这里出现了一个关键的技术细节:量子计算机在破解椭圆曲线方面具有压倒性优势。原因在于量子计算的底层原理——利用量子干涉发现算法中的周期性。椭圆曲线方程恰好具有显著的周期性特征,这使得量子算法能够高效地从公钥反推私钥。 这也解释了为什么从中本聪创建比特币开始,量子计算就被视为加密货币的头号威胁。量子计算机并非万能的超级计算机,它能解决的问题范围其实很窄,但椭圆曲线加密偏偏就在它的能力范围之内,就像是为量子计算量身定制的攻击目标。 理解这两条路径的区别至关重要,因为它直接决定了不同加密货币面临的风险程度。而接下来的分析将揭示一个颠覆性的结论。 03 “意外”的真相:比特币比以太坊更安全 当量子计算威胁成为现实,人们的第一反应往往是:加密货币的末日来了,所有人的资产都将被洗劫一空。然而事实远比这个简化的判断复杂得多。一个反直觉的结论是:量子计算机对以太坊的威胁远大于比特币,而中本聪的100万枚比特币几乎不可能被破解。 这个结论的关键在于公钥暴露机制的差异。量子计算机破解椭圆曲线的前提是必须知道公钥——有了公钥,才能通过量子算法反推私钥。而比特币的地址并不是公钥,而是公钥经过两次哈希运算后的结果。由于哈希函数的不可逆性,即使量子计算机再强大,也无法从比特币地址反推出公钥。 只有当比特币用户用私钥签名进行交易时,公钥才会暴露在区块链上。这是因为签名验证需要公钥参与。一旦完成一次交易,这个地址的公钥就永久性地记录在链上,成为量子计算机的攻击目标。 这就引出了比特币安全性的核心原则:从未进行过任何交易的地址是安全的。中本聪的钱包地址正是如此——那100多万枚比特币从未转出过,公钥从未暴露,因此即使量子计算机能够破解椭圆曲线,也无从下手。要破解中本聪的钱包,量子计算机必须先攻破两层哈希函数,而这在可预见的未来几乎不可能实现。 相比之下,以太坊的处境就危险得多。以太坊采用账户模型,每个地址就像一个银行账户,用户会频繁使用同一个地址进行各种操作——存款、借贷、交易、参与DeFi协议等。只要进行过一次签名操作,公钥就会暴露。而且由于DeFi协议的限制,用户往往无法频繁更换地址。 这意味着以太坊上99%的活跃地址都已经暴露了公钥,成为量子计算机的潜在攻击目标。一旦具备破解能力的量子计算机出现,这些地址中的资产都将面临被盗风险。这就是Vitalik如此紧迫地推动抗量子升级的根本原因。 这个发现也解释了一个市场异象:当量子威胁的新闻传出时,恐慌性抛售的主要是比特币,但真正应该担心的其实是以太坊。市场的反应方向可能完全错了。 04 比特币老炮的生存智慧:狡兔三窟 理解了公钥暴露的风险后,就能理解为什么比特币社区的老玩家一直遵循一个看似繁琐的原则:每个地址只使用一次。 比特币采用UTXO模型,类似于现金交易。假设你有1个BTC,想转给别人0.1个BTC,剩下的0.9个BTC该怎么办?大多数懒人用户的做法是把找零转回原地址。这种做法虽然方便,但在量子计算威胁下是不安全的——因为你已经用这个地址签过一次名,公钥已经暴露。 正确的做法是:在转账前先创建一个全新的比特币地址,然后在转账时将0.9个BTC的找零发送到这个新地址。原地址完成这笔交易后就彻底废弃,因为里面已经没有余额了。这样,即使量子计算机破解了已废弃地址的私钥,也找不到任何资产可以盗取。 这就是狡兔三窟策略在密码学领域的应用。每次交易都换一个新洞穴,让捕猎者永远无法锁定目标。虽然这种方式需要管理多个地址,对用户体验有一定影响,但它提供了对抗量子威胁的天然防护。 中本聪和早期比特币开发者从一开始就推荐这种使用方式,可能并非偶然。他们在设计比特币时就考虑到了量子计算的潜在威胁,UTXO模型本身就为一次性地址策略提供了便利。相比之下,以太坊的账户模型虽然在用户体验上更直观,但在安全性上却埋下了隐患。 这种差异也反映了两种设计哲学的根本分歧:比特币追求极致的安全性和去中心化,即使牺牲一些便利性;以太坊则更注重功能性和可用性,希望成为去中心化应用的平台。在量子时代来临之际,这种哲学差异的后果开始显现。 05 以太坊的反击:账户抽象与零知识证明 面对量子威胁,以太坊并非束手无策。虽然账户模型的设计使其天然容易暴露公钥,但以太坊社区正在开发一系列创新方案,试图在不改变用户体验的前提下解决这