登录 后可观看高清视频

比特币量子脆弱的分析 | 量子比特币峰会

7次播放
5小时前

视频 AI 总结: 本视频由 Anthony 介绍了他与 Clara 共同撰写的关于比特币量子漏洞的报告。核心内容是量化当前比特币网络中立即面临量子攻击风险的比特币数量及其原因。报告指出,约有 650 万枚比特币(占总供应量的 32%)存在量子漏洞,主要源于地址重复使用、固有脆弱的脚本类型(如 P2PK)和分叉暴露。经过对这些漏洞的可移动性进行评估后,演讲者认为,真正“密码学上相关”的量子脆弱比特币数量约为 200 万枚。视频强调地址重复使用是一个日益严重但可缓解的问题。

视频中提出的关键信息:

  • 核心发现:

    • 截至区块高度 900,000(约 6 月初),约有 650 万枚比特币(占总供应量的 32%)被认为是立即量子脆弱的。
    • 经过对可移动性进行评估后,实际“密码学上相关”的量子脆弱比特币数量约为 200 万枚。
  • 量子漏洞来源及构成:

    • 地址重复使用 (Address Reuse): 占 650 万枚比特币中的约 450 万枚(70%)。这是最大的组成部分,且呈增长趋势,尤其在零售用户和交易所中普遍存在。虽然只有少数地址被重复使用,但它们持有绝大多数重复使用的 UTXO。
    • 固有脆弱的脚本类型: 约 180-190 万枚比特币。
      • Pay-to-Pubkey (P2PK): 绝大部分,主要是早期区块奖励,被认为是“真正的问题”,且大部分可能已无法移动。
      • Pay-to-Multisig (P2MS): 数量极少(约 69 BTC),多为“邮票”(数据承载型 UTXO)。
      • Pay-to-Taproot (P2TR): 约 15 万枚比特币,数量正在增长,多为 key-path 路径花费。其中许多是经济上不划算的 UTXO,但由于交易费率降低,正在被整合。
    • 分叉暴露 (Fork Exposure): 约 15 万枚比特币,主要来自比特币现金 (Bitcoin Cash) 分叉,这些 UTXO 已在 BCH 上花费,但在 BTC 上未花费。大部分被认为是可以移动的。
  • 分析方法:

    • 通过重建 UTXO 集,分析了从区块 400,000 到 900,000 之间,每 50,000 个区块的地址重复使用情况、脆弱脚本类型和分叉暴露情况。
    • 利用 Google BigQuery 进行数据分析。
  • 对前 1000 个地址的分析:

    • 这些地址代表约 600 万枚比特币(总供应量的 30%)。
    • 其中近 30% 的地址被重复使用,持有前 1000 个地址总持有量的 45%。
    • 交易所(如 Binance)的地址重复使用情况严重,但也有一些交易所(如 Coinbase Prime)表现出更好的实践。
    • 视频中讨论了基于地址透明度作为储备证明的有效性,并认为其并非最佳或充分的方法。
  • 可移动性评估与最终结论:

    • 分叉暴露的比特币和大部分重复使用的比特币(约 420 万枚)被认为是可移动的,因此在实际量子攻击风险中可能不那么紧迫。
    • P2PK 类型的比特币(主要是早期区块奖励)被认为是主要且难以移动的量子脆弱资产。
    • 综合考虑后,最终得出约 200 万枚比特币是“密码学上相关”的量子脆弱资产。