Przegląd dokumentu Google: Zabezpieczanie kryptowalut opartych na krzywych eliptycznych przed komputerami kwantowymi – oszacowania zasobów i łagodzenia skutków
2026-04-01
31 marca 2026 roku Google Quantum AI opublikowało 57-stronicowy dokument techniczny zatytułowany"Zabezpieczanie kryptowalut opartych na krzywych eliptycznych przed kwantowymi lukami: szacunki zasobów i działania łagodzące"— i natychmiast przewróciło do góry nogami każdą z założeń, na których opierał się przemysł kryptowalutowy.
Współautorstwo zFundacja Ethereumi Uniwersytet Stanforda, artykuł przedstawia najdokładniejszą opublikowaną do tej pory ocenę tego, co tak naprawdę byłoby potrzebne dla akomputer kwantowyaby przełamać kryptografię opartą na krzywych eliptycznych, która zabezpiecza Bitcoina, Ethereum i praktycznie każdą majorową blockchain. Liczby opierają się całkowicie na sprzęcie, który Google już buduje.
Co oddziela to od lat teoretycznych ostrzeżeń dotyczących kwantów, to jego pochodzenie. To nie zostało napisane przez akademików pracujących w teorii — pochodzi z tego samego zespołu, który stoi za nadprzewodzącymi procesorami kwantowymi Google'a, z oszacowaniami zasobów skalibrowanymi bezpośrednio do udowodnionego sprzętu.
To jest szczegół, który zmienia rozmowę z "kiedyś" na "zacznij planować teraz."
Kluczowe wnioski
- Google's optimized quantum circuits for ECDLP-256 wymagają mniej niż 500 000 fizycznych kubitów — to około 20-krotne zmniejszenie w porównaniu do wcześniejszych oszacowań na tej samej architekturze kodu powierzchniowego.
- Wyspecjalizowana maszyna kwantowa mogłaby wygenerować prywatny klucz Bitcoin w około 9 minut, co stwarzałoby około 41% szans na dokonanie kradzieży przed zamknięciem 10-minutowego okna potwierdzenia bloku Bitcoin.
- Zamiast publikować schematy ataków, Google użyło dowodu zerowej wiedzy, aby zweryfikować swoje ustalenia — umożliwiając niezależną weryfikację bez przekazywania złym aktorom użytecznej mapy exploitów.
Handluj z pewnością. Bitrue jest bezpieczną i zaufaną platforma handlu kryptowalutamido kupowania, sprzedawania i wymiany Bitcoinów oraz altcoinów.
Zarejestruj się teraz, aby odebrać swoją nagrodę!
Wewnątrz architektury obwodu: Co tak naprawdę zbudował Google
Artykuł przedstawia dwie warianty obwodów do rozwiązania ECDLP-256 na krzywej secp256k1 w Bitcoinie. Wariant o niskiej liczbie kubitów wykorzystuje nie więcej niż 1200 logicznych kubitów i 90 milionów bramek Toffoliego.
Wariant z niską bramką wykorzystuje nie więcej niż 1 450 logicznych kubitów i 70 milionów bramek Toffoliego. Gdy zostanie skompilowany na architekturze nadprzewodnikowej z płaską łącznością czterech stopni, z fizycznymi wskaźnikami błędów rzędu 10⁻³ i czasem cyklu kodu wynoszącym 1 mikrosekundę, te obwody wymagają mniej niż 500 000 fizycznych kubitów.

Aby zobrazować, jak bardzo to jest istotne: wcześniejsza najlepsza fizyczna estymacja kubitów dla ECDLP-256 wynosiła około 9 milionów kubitów wg Litinskiego w 2023 roku — zespół Google’a zredukował to około 18 razy, korzystając wyłącznie z popraw stworzonych na podstawie algorytmów i kompilacji, bez zakładania egzotycznego sprzętu.
Poprawa jest architektoniczna, a nie spekulacyjna — i bezpośrednio odnosi się do procesorów, które Google już zaprezentowało w swoim laboratorium.
Przeczytaj także:Vitalik Buterin Ostrzega: 20% Szans, że Komputery Kwantowe Mogą Złamać Kryptowaluty do 2030 Roku
Pięć luk w blockchainie zidentyfikowanych przez Google
Ten dokument nie ogranicza się tylko do kradzieży kluczy Bitcoin. Dostarcza to, co prawdopodobnie jest najbardziej systematyczną publiczną taksonomią wektorów ataków kwantowych w całym ekosystemie blockchain.
Dla samego Ethereum Google zidentyfikował pięć wyraźnych kategorii luk w zabezpieczeniach:
- Wrażliwość konta skierowana na 1 000 najlepszych portfeli, które posiadają około 20,5 miliona ETH;
- Admin Vulnerability obejmujący co najmniej 70 głównych inteligentnych kontraktów zarządzających ponad 200 miliardami dolarów w stablecoinach i tokenizowanych aktywach;
Wrażliwość kodu narażająca około 15 milionów ETH w sieciach Layer 2;
- Zgoda na podatność naraża w przybliżeniu 37 milionów stakowanych ETH na ryzyko;
- i luka w dostępności danych wynikająca z ceremonii zaufanego przygotowania KZG Ethereum.
Wektor KZG jest szczególnie podstępny — CRQC mógłby odzyskać tajny skalar z ogólnodostępnych parametrów, tworząc na stałe wykorzystywalny klasyczny exploit, który fałszuje dowody dostępności danych bez konieczności stałego dostępu kwantowego.
Artykuł opisuje to jako "potencjalnie możliwe do handlu" — co oznacza, że mogłoby to funkcjonować jako zwykłe oprogramowanie.

Przeczytaj także:
Jak Google ujawnił to bez uzbrajania napastników
Metodologia ujawniania jest równie istotna jak same ustalenia. Google nawiązało współpracę z rządem USA przed publikacją i opracowało nową metodę opisywania tych podatności za pomocą dowodu zerowej wiedzy, co pozwala osobom trzecim na weryfikację roszczeń bez ujawniania podstawowych obwodów ataku.
Technicznie, Google zobowiązało się do swoich tajnych obwodów za pomocą hasha SHA-256, wygenerowało 9 024 dane testowe przy użyciu heurystyki Fiat-Shamir, zasymulowało obwody w SP1 zkVM i opakowało wynik w SNARK Groth16 — zapewniając 128-bitowe zabezpieczenie kryptograficzne, że obwody działają poprawnie na co najmniej 99% danych wejściowych.
Przeczytaj również:
IBM, Google i Microsoft: Liderzy w Wyścigu o Obliczenia KwantoweWniosek
Artykuł Google na temat zabezpieczania kryptowalut opartych na krzywych eliptycznych przed zagrożeniami ze strony kwantów nie jest odległym ostrzeżeniem — to specyfikacja techniczna z dołączonym terminem.
Google zobowiązał się do terminowej migracji PQC do 2029 roku i współpracuje z Coinbase, Stanford Institute for Blockchain Research oraz Ethereum Foundation w zakresie odpowiedzialnych metod przejścia.
Google Research Dla użytkowników oznacza to, że należy zaprzestać ponownego użycia kluczy publicznych już dziś. Dla programistów oznacza to, że BIP-360 i migracja na poziomie protokołu nie mogą być już zepchnięte na dalszy plan.
Jak mówi ostatnie zdanie dokumentu: "Możliwe, że istnienie wczesnych CRQC może być wykryte najpierw w blockchainie, a nie ogłoszone." postquantum To nie jest retoryczny chwyt — to ocena ryzyka zespołu budującego sprzęt.
Przeczytaj też:
Hoskinson ostrzega przed aktualizacjami po-kwantowymi: Co to oznacza dla przyszłości CardanoFAQ
The Google paper "Securing Elliptic Curve Cryptocurrencies Against Quantum" discusses the vulnerabilities of elliptic curve cryptography to quantum computing attacks and proposes solutions to secure cryptocurrencies that use this type of cryptography. It highlights the potential threats posed by advancements in quantum computing and the importance of transitioning to quantum-resistant algorithms to safeguard digital currencies. If you need additional details or a specific section translated to Polish while preserving HTML formatting, please provide that text.
To jest 57-stronicowy dokument techniczny od Google Quantum AI, współautorstwa z Fundacją Ethereum i Uniwersytetem Stanforda, prezentujący dwa zoptymalizowane obwody kwantowe, które rozwiązują problem logarytmu dyskretnego na krzywej eliptycznej o długości 256 bitów — krytograficzną podstawę zabezpieczającą podpisy transakcji Bitcoin i Ethereum — przy użyciu mniej niż 500 000 fizycznych kubitów w architekturze nadprzewodzącej.
Czy artykuł Google'a oznacza, że kryptowaluty mogą być dziś hakowane przez komputery kwantowe?
Nie. Artykuł nie twierdzi, że istnieje działający komputer kwantowy o znaczeniu kryptograficznym lub że jest on bliski — ustala, że cel inżynieryjny dla jego budowy jest znacznie mniejszy i szybszy, niż zakładała społeczność kryptograficzna. Zagrożenie jest realne, ale jeszcze nieoperacyjne.
Co to jest "9-minutowe okno ataku", o którym mowa w artykule?
Because Shor's algorithm can be primed using fixed curve parameters computed in advance, once a specific Bitcoin public key is revealed through a broadcast transaction, the remaining computation takes approximately 9 minutes — against Bitcoin's average 10-minute block time, creating a roughly 41% probability of a successful on-spend attack.
Ponieważ algorytm Shora może być przygotowany przy użyciu stałych parametrów krzywej obliczonych z wyprzedzeniem, po ujawnieniu konkretnego klucza publicznego Bitcoin w transakcji broadcastowej, pozostałe obliczenia zajmują około 9 minut — przy średnim czasie bloków Bitcoin wynoszącym 10 minut, co daje około 41% szans na udany atak na wydanie.
Czym jest dowód zerowej wiedzy i dlaczego Google go użył?
Dowód zerowej wiedzy to metoda kryptograficzna, która pozwala jednej stronie udowodnić, że twierdzenie jest prawdziwe, nie ujawniając podstawowych informacji — Google użyło tego do weryfikacji swoich oszacowań ataków kwantowych bez publikowania rzeczywistych obwodów, co zapobiegało wykorzystaniu badań przez złych aktorów jako podręcznika do ataku.
Które blockchainy są najbardziej narażone na ryzyko?
Bitcoin i Ethereum mają najbardziej bezpośrednią ekspozycję — Bitcoin na ataki on-spend podczas okna transakcyjnego, a Ethereum na stałą ekspozycję na stanie, ponieważ klucze publiczne stają się na stałe widoczne po pierwszej transakcji. Szybsze blockchainy, takie jak Dogecoin i Zcash, mają niższe ryzyko on-spend z powodu krótszych czasów bloków.
Co powinni robić posiadacze kryptowalut i deweloperzy w tej chwili?
Natychmiastowe środki łagodzące w dokumencie obejmują eliminację ponownego użycia kluczy publicznych, unikanie adresów P2TR tam, gdzie to możliwe, wsparcie dla BIP-360, wdrożenie prywatnych puli pamięci oraz rozpoczęcie przejścia na kryptografię odporną na kwanty — z Fundacją Ethereum planującą odporną na kwanty aktualizację podstawowego poziomu do 2029 roku w ramach czterech kolejnych twardych forków.
Poglądy wyrażone należą wyłącznie do autora i nie odzwierciedlają poglądów tej platformy. Ta platforma oraz jej afiliacje zrzekają się jakiejkolwiek odpowiedzialności za dokładność lub odpowiedniość podanych informacji. Służy to wyłącznie celom informacyjnym i nie jest przeznaczone jako porada finansowa lub inwestycyjna.
Zastrzeżenie: Treść tego artykułu nie stanowi porady finansowej ani inwestycyjnej.




