#攻擊
陳志被盜12.5萬枚比特幣原因曝光
2020年12月29日,LuBian礦池發生一起重大駭客攻擊事件,總計127272.06953176枚比特幣(當時市值約35億美元,現市值已達150億美元)被攻擊者竊取。這批巨額比特幣的持有者正是柬埔寨太子集團主席陳志。駭客攻擊事件發生後,陳志及其太子集團分別於2021年初、2022年7月多次在區塊鏈上發佈消息,向駭客喊話,希望駭客能夠歸還被盜比特幣並願意支付贖金,但沒有收到任何回覆。但奇怪的是,這批巨額比特幣被盜後,存放於攻擊者控制的比特幣錢包地址中沉寂長達4年之久,幾乎分文未動,這顯然不符合一般駭客急於變現追逐利益的行為,更像是一場由“國家級駭客組織”操盤的精準行動。直到2024年6月,這批被盜比特幣才再次被轉移到新的比特幣錢包地址中,至今未動。2025年10月14日,美國司法部宣佈對陳志提起刑事指控,並稱沒收陳志及其太子集團的12.7萬枚比特幣。種種證據表明,美國政府沒收的陳志及其太子集團的這批巨額比特幣正是早在2020年就已經被駭客攻擊者利用技術手段竊取的LuBian礦池比特幣。也就是說,美國政府或早在2020年就已經通過駭客技術手段竊取了陳志持有的12.7萬枚比特幣,這是一起典型的國家級駭客組織操盤的「黑吃黑」事件。本報告從技術視角出發,通過技術溯源,深度解析該事件關鍵技術細節,重點分析這批比特幣被盜的來龍去脈,還原當時完整的攻擊時間線,評估比特幣的安全機制,希望為加密貨幣行業和使用者提供寶貴的安全啟示。作者:國家電腦病毒應急處理中心原標題:LuBian礦池遭駭客攻擊被竊取巨額比特幣事件技術溯源分析報告一、事件背景情況LuBian礦池(LuBian mining pool)成立於2020年初,是一個快速崛起的比特幣礦池,以中國和伊朗為主要營運基地。2020年12月,LuBian礦池遭受了一次大規模駭客攻擊,導致其超過90%的比特幣持有量被盜。被盜總額127272.06953176BTC,與美司法部起訴書中所稱127271BTC基本吻合。LuBian礦池的營運模式包括挖礦獎勵的集中儲存和分配。礦池地址中比特幣並非儲存在受監管的中心化交易所,而是存在於非託管錢包中。從技術層面看,非託管錢包(也稱冷錢包或硬體錢包)被認為是加密資產的終極避風港,它不像交易所帳戶可以被一紙法令凍結,更像是一個只屬於持有者自己的銀行保險庫,鑰匙(私鑰)只在持有者手中。比特幣作為加密貨幣,其鏈上地址用於標識比特幣資產的歸屬和流向,掌握鏈上地址私鑰可以完全控制比特幣鏈上地址中的比特幣。根據鏈上分析機構的報告,美國政府控制的陳志的巨額比特幣與LuBian礦池遭駭客攻擊事件高度重合。鏈上資料記錄顯示,台北時間2020年12月29日,LuBian的核心比特幣錢包地址發生異常轉移,轉移總額為127272.06953176BTC,與美司法部起訴書中所稱127271BTC基本吻合。這批被盜比特幣被異常轉移後,一直沉寂至2024年6月。台北時間2024年6月22日至7月23日期間,這批被盜比特幣再次被轉移到新的鏈上地址中,至今未動。美國知名區塊鏈追蹤工具平台ARKHAM已將這些最終地址標記為美國政府持有。目前,美國政府在起訴書中暫未公佈如何獲取陳志巨額比特幣鏈上地址私鑰。圖1:關鍵活動時間線二、攻擊鏈路分析眾所周知,在區塊鏈的世界裡,隨機數是加密安全的基石。比特幣採用非對稱加密技術,比特幣私鑰是一串256位的二進制隨機數,理論破解次數為2256次,近乎不可能。但若這串256位的二進制私鑰並非完全隨機產生,比如其中224位有著規定規律可以推算,僅有32位隨機產生,則會大大降低其私鑰強度,僅需嘗試232(約42.9億)次即可暴力破解。例如,2022年9月英國加密貨幣做市商Wintermute因類似偽隨機數漏洞被盜1.6億美元。2023年8月,境外安全研究團隊MilkSad首次公佈發現一款第三方金鑰生成工具存在偽隨機數生成器(PRNG)漏洞,並成功申請了CVE編號(CVE-2023-39910)。在該團隊發佈的研究成果報告中提及,LuBian比特幣礦池存在類似漏洞,在其公佈的遭到駭客攻擊的LuBian比特幣礦池地址中,包含了美國司法部起訴書中全部25個比特幣地址。圖2:美國司法部起訴書中25個比特幣錢包地址列表LuBian比特幣礦池作為非託管錢包系統,其上比特幣錢包地址依賴自訂私鑰生成演算法管理資金,私鑰生成未採用推薦的256位二進制隨機數標準,而是依賴32位二進制隨機數,這一演算法存在致命缺陷:僅依賴時間戳或弱輸入作為種子的“偽隨機生成器”Mersenne Twister (MT19937-32),一個偽隨機數生成器(PRNG)相當於一個4字節整數的隨機性,在現代計算中可被高效窮舉。數學上,破解機率為1/232,例如,假設攻擊指令碼每秒測試106個金鑰,則破解時間約為 4200秒(僅約1.17小時)。實際中,最佳化工具如Hashcat或自訂指令碼可進一步加速。攻擊者正是利用這一漏洞盜取了LuBian比特幣礦池巨額比特幣。圖3:LuBian礦池與行業安全標準缺陷對比表經技術溯源,LuBian礦池遭駭客攻擊的完整時間線及相關細節具體如下:1、攻擊盜取階段:台北時間2020年12月29日事件:駭客利用LuBian礦池比特幣錢包地址私鑰生成存在的偽隨機數漏洞,對超過5,000個弱隨機錢包地址(錢包類型:P2WPKH-nested-in-P2SH,前綴3)進行暴力破解。在約2小時內,約127272.06953176BTC(當時價值約35億美元)從這些錢包地址被抽乾,剩餘不到200BTC。所有可疑交易共享相同交易費用,表明攻擊系由自動化批次轉移指令碼執行。傳送方:LuBian礦池弱隨機比特幣錢包地址群(由LuBian礦場營運實體控制,隸屬陳志的太子集團);接收方:攻擊者控制的比特幣錢包地址群(未公開地址);轉移路徑:弱錢包地址群 → 攻擊者錢包地址群;關聯分析:被盜總額為127272.06953176BTC,與美司法部起訴書中所稱127271BTC基本吻合。2、休眠階段:台北時間2020年12月30日至2024年6月22日事件:這批比特幣自2020年被通過偽隨機數漏洞竊取後,存放於攻擊者控制的比特幣錢包地址中長達4年之久,且處於休眠狀態,僅不足萬分之一的塵埃交易可能用於測試。關聯分析:這批比特幣直至2024年6月22日被美政府全額接管前幾乎分文未動,這顯然不符合一般駭客急於變現追逐利益的本性,更像是國家級駭客組織操盤的精準行動。3、恢復嘗試階段:台北時間2021年初、2022年7月4日、26日事件:這批比特幣被盜後,在休眠期間,2021年初,LuBian礦池通過Bitcoin OP_RETURN功能傳送超過1,500條消息(耗費約1.4 BTC手續費),嵌入區塊鏈資料區,懇求駭客歸還資金。消息示例:「Please return our funds, we'll pay a reward」。2022年7月4日、26日,LuBian礦池再次通過Bitcoin OP_RETURN功能傳送消息,消息示例:「MSG from LB. To the whitehat who is saving our asset, you can contact us through 1228btc@gmail.com to discuss the return of asset and your reward。」傳送方:Lubian弱隨機比特幣錢包地址(由Lubian礦場營運實體控制,隸屬陳志的太子集團);接收方:攻擊者控制的比特幣錢包地址群;轉移路徑:弱錢包地址群 → 攻擊者錢包地址群;小額交易嵌入OP_RETURN);關聯分析:被盜事件發生後,這些消息確認為LuBian礦池作為傳送方多次試圖聯絡“第三方駭客”,請求歸還資產並商討贖金事項。4、啟動與轉移階段:台北時間2024年6月22日至7月23日期間事件:攻擊者控制的比特幣錢包地址群中比特幣從休眠狀態啟動,轉移至最終比特幣錢包地址中。最終錢包地址被美知名區塊鏈追蹤工具平台ARKHAM標記為美國政府持有。傳送方:攻擊者控制的比特幣錢包地址群;接收方:新整合最終錢包地址群(未公開,但確認為美國政府控制的錢包地址群)轉移路徑:攻擊者控制的比特幣錢包地址群 → 美國政府控制錢包地址群;關聯分析:這批被盜竊巨額比特幣,沉寂4年幾乎分文未動後,最終被美國政府控制。5、公告扣押階段:美國當地時間2025年10月14日事件:美國司法部發佈公告,宣佈對陳志提起指控,並「沒收」其持有的12.7萬枚比特幣。同時,通過區塊鏈公開機制,比特幣交易記錄全部公開可追溯。據此,本報告對LuBian弱隨機比特幣錢包地址(由LuBian礦場營運實體控制,可能隸屬陳志的太子集團)被盜的巨額比特幣來源進行了溯源,被盜比特幣總數目合計127272.06953176枚,來源包括:獨立「挖礦」約1.78萬枚、礦池工資收入約0.23萬枚以及來自交易所和其他管道的10.71萬枚,從初步結果看與美國司法部起訴書中所稱的全部來源於非法收入存在出入。三、漏洞技術細節分析1、比特幣錢包地址私鑰生成:LuBian礦池漏洞的核心在於其私鑰生成器使用了類似於Libbitcoin Explorer中的“MilkSad”缺陷。具體而言,該系統採用Mersenne Twister (MT19937-32)偽隨機數生成器,僅以32位種子初始化,導致有效熵僅為32位。這種PRNG並非加密安全的(non-cryptographic),易於預測和逆向工程。攻擊者可以通過列舉所有可能的32位種子(0到2^32-1),生成對應的私鑰,並檢查是否匹配已知錢包地址的公鑰雜湊。在比特幣生態中,私鑰生成過程通常為:隨機種子 → SHA-256雜湊 → ECDSA私鑰。LuBian礦池基礎庫的實現可能基於自訂程式碼或開源庫(如Libbitcoin),但忽略了熵的安全性。與MilkSad漏洞的相似之處在於,Libbitcoin Explorer的“bx seed”命令也同樣使用MT19937-32隨機數生成器,僅依賴時間戳或弱輸入作為種子,導致私鑰可被暴力破解。在LuBian攻擊事件中,超過5,000個錢包受到影響,表明該漏洞是系統性的,可能源於批次生成錢包時的程式碼復用。2、模擬攻擊流程:(1)識別目標錢包地址(通過鏈上監控LuBian礦池活動);(2)列舉32位種子:for seed in 0 to 4294967295;(3)生成私鑰:private_key = SHA256(seed);(4)派生公鑰和地址:使用ECDSA SECP256k1曲線計算;(5)匹配:如果派生地址匹配目標,則使用私鑰簽名交易盜取資金;與類似漏洞比較:該漏洞類似於Trust Wallet的32位熵缺陷,曾導致大規模比特幣錢包地址破解;Libbitcoin Explorer的「MilkSad」漏洞也因低熵而暴露私鑰。這些案例均源於早期程式碼庫的遺留問題,未採用BIP-39標準(12-24詞種子短語,提供高熵)。LuBian礦池可能使用了自訂演算法,旨在簡化管理,但忽略了安全性。防禦缺失:LuBian礦池未實施多簽名(multisig)、硬體錢包或分層確定性錢包(HD wallets),這些均可提升安全性。鏈上資料顯示,攻擊覆蓋多個錢包,表明系統性漏洞而非單一點失敗。3、鏈上證據與恢復嘗試:OP_RETURN消息:LuBian礦池通過Bitcoin的OP_RETURN功能傳送超過1,500條消息,耗費1.4枚BTC,懇求攻擊者歸還資金。這些消息嵌入區塊鏈,證明為真實所有者行為,而非偽造。示例消息包括“請歸還資金”或類似懇求,分佈在多個交易中。4、攻擊關聯分析:美國司法部於美國當地時間2025年10月14日針對陳志的刑事起訴書(案號1:25-cr-00416)中列出了25個比特幣錢包地址,這些地址持有約127,271枚BTC,總價值約150億美元,並已被扣押。通過區塊鏈分析和官方檔案審查,這些地址與LuBian礦池遭攻擊事件高度相關:直接關聯:區塊鏈分析顯示,美國司法部起訴書中25個地址正是LuBian礦池2020年攻擊中被盜比特幣最終持有地址。Elliptic報告指出,這批比特幣於2020年從LuBian礦池的礦業營運中「被盜」。Arkham Intelligence確認,美國司法部扣押的資金直接源於LuBian礦池盜竊事件。起訴書證據關聯:美國司法部起訴書雖未直接命名「LuBian hack」,但提及資金源於「伊朗和中國比特幣礦業業務的被盜攻擊」,這與Elliptic和Arkham Intelligence的鏈上分析一致。攻擊行為關聯:從攻擊手法看,LuBian礦池巨額比特幣自2020年被技術攻擊竊取後,休眠4年之久,其間僅發生不足萬分之一的塵埃交易,直至2024年被美政府全額接管前幾乎分文未動,不符合一般駭客急於變現追逐利益的本性,更像是有國家級駭客組織操盤的精準行動,分析認為,美國政府或在2020年12月已經控制這批比特幣。四、影響與建議LuBian礦池2020年遭駭客攻擊事件的影響深遠,導致礦池實際解散,損失相當於當時總資產的90%以上,而被盜比特幣現值已升至150億美元,凸顯價格波動放大風險。LuBian礦池事件暴露加密貨幣工具鏈中隨機數生成的系統性風險。為防範類似漏洞,區塊鏈行業應使用加密安全偽隨機數生成器(CSPRNG);實施多層防禦,包括多重簽名(multisig)、冷儲存與定期審計,避免自訂私鑰生成演算法;礦池需整合即時鏈上監控與異常轉移警報系統。普通使用者在防護方面,應避免使用開源社區未經驗證的金鑰生成模組。該事件也提醒我們,即使區塊鏈高度透明,安全基礎薄弱仍可釀成災難性後果。也體現了網路安全在未來數字經濟、數字貨幣發展中的重要性。 (碳鏈價值)
除了黃金外 看起來 沒有一個 真正能保值的了??
450萬枚比特幣面臨量子威脅?!!
2025 年 10 月 8 日,加密貨幣市場被一則警告攪動:Capriole Investments 創始人、長期比特幣倡導者查爾斯・愛德華茲援引德勤最新研究成果宣稱,全網 25% 的比特幣(按當前市值約 4250 億美元)正暴露在量子攻擊風險之下。這位以資料驅動研究聞名的分析師發出嚴正預警:若這些資產未能在強大量子電腦問世前轉移至抗量子地址,可能引發數千億乃至兆美元的資產蒸發。“在量子技術競賽中遲到一分鐘,比特幣價值將歸零。” 愛德華茲的論斷猶如巨石投湖,打破了加密貨幣社區對量子威脅 “遙遠論” 的普遍認知。這場爭議不僅關乎超兆美元的資產安全,更直指比特幣賴以生存的加密根基 —— 當量子計算的 “手術刀” 對準橢圓曲線數位簽名演算法(ECDSA),這個運行 16 年的去中心化網路正面臨成立以來最嚴峻的技術拷問。一、警告與質疑:量子威脅的認知分裂愛德華茲的警告並非空穴來風。德勤在其《量子計算對加密資產的衝擊評估》中指出,比特幣網路中約 460 萬個地址(佔總地址數的 18%)存在 “量子脆弱性”,這些地址對應的 25% 比特幣資產,其公鑰已通過交易歷史或區塊鏈瀏覽器公開。“一旦量子電腦突破技術閾值,攻擊者可利用公鑰反推私鑰,實現對資產的非法轉移。” 報告明確提示。按 10 月 8 日比特幣 4.25 萬美元的單價計算,25% 資產對應的市值高達 4250 億美元。愛德華茲進一步測算,若量子攻擊在 5 年內發生,考慮比特幣市值增長預期,潛在損失可能突破兆美元。“這不是科幻小說,而是基於數學原理的必然風險。” 他在接受《區塊鏈簡報》採訪時強調,自己作為比特幣長期持有者,發出警告是 “出於對生態安全的責任”。但加密貨幣社區迅速出現反駁聲音。比特幣核心開發者亞當・拜克公開表示,愛德華茲的結論 “嚴重誇大了短期風險”。他援引麻省理工學院量子計算實驗室 2024 年研究指出,當前最先進的量子電腦僅能處理 256 位整數分解的千分之一難度任務,而破解比特幣 ECDSA 簽名需要數百萬個邏輯量子位元的協同運算,“這一技術目標至少需要 15 年才能實現”。更關鍵的質疑指向 “攻擊窗口期”。區塊鏈安全公司 Chainalysis 的資料顯示,比特幣交易確認平均耗時 10 分鐘,而即便是理論中的量子電腦,破解單個私鑰也需至少 48 小時。“交易確認後資產已完成轉移,攻擊者根本沒有足夠時間實施攻擊。” 拜克的觀點得到 Coinbase 安全主管菲利普・馬丁的支援,後者認為愛德華茲 “混淆了理論可行性與工程實現難度”。這種認知分裂在學術領域同樣存在。史丹佛大學量子資訊科學實驗室主任張首晟的團隊 2025 年 3 月發表論文稱,量子計算對密碼學的威脅 “被系統性低估”,實驗室已在模擬環境中實現對 128 位 ECDSA 簽名的破解;而加州理工學院的反駁研究則指出,該模擬忽略了量子位元糾錯率的現實限制,“實際破解 256 位簽名的難度是模擬環境的 10^60 倍”。二、加密根基:被量子瞄準的 “阿喀琉斯之踵”這場爭議的核心,在於比特幣賴以生存的加密機制與量子計算原理的根本衝突。要理解風險本質,需先釐清區塊鏈世界的 “安全密碼”—— 橢圓曲線數位簽名演算法(ECDSA)的工作邏輯。比特幣的資產安全建立在 “公私鑰非對稱加密” 體系之上。每個使用者擁有一對金鑰:公鑰如同銀行帳號,可公開用於接收資產;私鑰則類似取款密碼,由使用者單獨保管。當使用者發起交易時,需用私鑰生成數位簽名,區塊鏈節點通過公鑰驗證簽名有效性,確認資產所有權後完成記帳。在傳統計算框架下,這種機制幾乎不可破解。從公鑰反推私鑰的過程,本質是求解橢圓曲線上的離散對數問題,這需要完成約 2^128 次基本運算。即便使用當前最快的超級電腦 “富岳”(每秒運算 442 千兆次),破解單個私鑰也需耗費超過 10^20 年 —— 這一時間遠超宇宙 138 億年的年齡。“ECDSA 的安全性建立在數學難題的基礎上,這是比特幣 16 年來未被攻破的核心原因。” 清華大學區塊鏈研究院研究員劉濤解釋道。量子計算的出現,徹底顛覆了這種安全邏輯。與傳統電腦使用 “0” 和 “1” 的二進制位元不同,量子電腦的核心單元是 “量子位元”,可通過疊加態同時表示多種狀態,實現對海量可能性的平行計算。這種特性使量子電腦在特定數學問題上的效率呈指數級提升,而肖爾(Shor)演算法正是專門針對離散對數問題的 “量子手術刀”。1994 年,數學家彼得・肖爾提出的這一演算法,證明量子電腦可在多項式時間內解決大整數分解和離散對數問題。具體到比特幣加密體系,Shor 演算法可將破解 ECDSA 簽名的複雜度從 2^128 降至 O ((log N)^3),其中 N 為金鑰長度。“這相當於把翻越喜馬拉雅山的難度降低到爬樓梯。” 麻省理工學院量子計算教授斯科特・阿倫森形象比喻。更嚴峻的是比特幣區塊鏈的 “公開性” 特質。與銀行帳戶資訊保密不同,區塊鏈上的所有交易資料完全公開可查。當使用者發起交易時,公鑰會伴隨簽名一同廣播至全網,雖然部分錢包採用 “公鑰雜湊”(PublicKey Hash)隱藏原始公鑰,但攻擊者可通過多次交易的關聯分析還原公鑰。Chainalysis 的追蹤顯示,約 38% 的比特幣地址曾因 “地址重用” 暴露公鑰,這些地址成為量子攻擊的潛在目標。不過,比特幣的另一重加密機制 ——SHA-256 雜湊演算法,目前仍被認為對量子計算免疫。雜湊演算法負責保障挖礦過程的安全性,其核心是將任意長度資料轉化為 256 位固定長度雜湊值,具有 “不可逆性” 特徵。即便是量子電腦的 Grover 演算法,也僅能將破解難度從 2^256 降至 2^128,這一難度依然超出了可預見的技術能力。“量子計算威脅的是資產所有權驗證,而非區塊鏈本身的記帳安全。”三、技術鴻溝:量子攻擊的現實障礙儘管理論風險明確,但從實驗室到現實攻擊,量子計算仍需跨越四道難以踰越的技術鴻溝。這也是多數從業者對愛德華茲的警告持謹慎態度的核心原因。第一道鴻溝是 “量子位元數量關”。當前最先進的量子電腦來自 IBM 的 “禿鷹”(Condor)處理器,擁有 1121 個量子位元,但這些均為 “物理量子位元”,存在極高的錯誤率。破解比特幣 ECDSA 簽名需要的是 “邏輯量子位元”—— 通過多個物理量子位元的糾錯機制形成的穩定計算單元。微軟量子實驗室 2024 年發佈的白皮書指出,破解 256 位 ECDSA 簽名需要至少 200 萬個邏輯量子位元,而當前技術水平僅能實現 10 個邏輯量子位元的穩定運行。“物理量子位元與邏輯量子位元的轉換比可能高達 1:1000。”IBM 量子硬體主管達里奧・吉爾透露,即便是 2030 年的技術目標,也僅能實現 10 萬個邏輯量子位元,“距離破解比特幣仍有兩個數量級的差距”。第二道鴻溝是 “量子糾錯技術關”。量子位元具有極強的環境敏感性,溫度波動、電磁干擾甚至觀測行為都可能導致 “量子退相干”,使計算結果失真。破解比特幣需要持續數天的穩定運算,這對量子糾錯率提出了苛刻要求。當前最先進的表面碼糾錯技術,可將量子位元錯誤率從 10^-3 降至 10^-6,但要支撐長時間計算,錯誤率需進一步降至 10^-15,“這相當於要求一支足球隊在 100 場比賽中不出現任何失誤”。第三道鴻溝是 “演算法最佳化關”。Shor 演算法雖然在理論上可行,但要應用於比特幣破解,還需解決 “電路實現” 難題。Google量子 AI 團隊 2025 年 6 月發表的研究顯示,實現針對 256 位 ECDSA 的 Shor 演算法,需要設計包含 10^8 個量子邏輯閘的複雜電路,而當前最大的量子電路僅能容納 10^5 個邏輯閘。“演算法與硬體的適配性,比單純提升量子位元數量更具挑戰性。” 團隊負責人約翰・馬丁尼斯坦言。第四道鴻溝是 “攻擊成本關”。即便上述技術障礙全部突破,量子攻擊的經濟可行性仍存疑。高盛分析師珍妮弗・庫克測算,建造一台可破解比特幣的量子電腦,初期投入將超過 500 億美元,而單次攻擊的電力消耗相當於紐約市一周的用電量。“如果攻擊導致比特幣市值暴跌,攻擊者可能得不償失。” 庫克在報告中指出,理性攻擊者更可能選擇 “隱秘套利” 而非公開破壞,這反而降低了系統性風險。這些現實障礙,使得學界形成了相對一致的時間判斷。牛津大學量子計算研究所 2025 年的調查顯示,83% 的受訪專家認為,能對比特幣構成實質威脅的量子電腦,最早將在 2040 年後出現,67% 的專家認為這一時間點會推遲至 2050 年以後。“愛德華茲提出的 2026 年防禦 deadline,在技術上根本無法實現。” 調查負責人安德魯・斯特恩評論道。四、防禦競速:比特幣的 “量子免疫” 改造儘管短期風險可控,但愛德華茲的警告仍推動加密貨幣社區加速防禦準備。從技術升級到生態協同,一場旨在建構 “量子免疫” 體系的行動已悄然展開。最直接的解決方案是 “金鑰升級”。比特幣錢包服務商 Ledger 於 2025 年 9 月推出支援 “抗量子簽名演算法” 的硬體錢包,採用美國國家標準與技術研究院(NIST)2024 年選定的 CRYSTALS-Kyber 演算法替代 ECDSA。該演算法基於 “格密碼” 原理,其安全性不依賴於離散對數問題,而是建立在格中最短向量問題的計算難度之上,“目前尚無任何量子演算法能有效破解”。Ledger 資料顯示,新產品上線首周銷量突破 10 萬台,已有約 2% 的比特幣資產完成轉移。區塊鏈協議層面的升級也在推進。比特幣核心開發團隊於 2025 年 6 月啟動 “Taproot 2.0” 升級提案,計畫在 2027 年實現抗量子演算法的底層整合。提案主要設計者之一的賈斯汀・德雷克解釋,升級將採用 “後量子簽名” 與 “公鑰隱藏” 雙重機制:交易時僅公開公鑰雜湊而非原始公鑰,同時採用 SPHINCS + 演算法生成數位簽名,“即便量子電腦突破技術瓶頸,也無法從公開資料中獲取攻擊所需的資訊”。但協議升級面臨 “去中心化困境”。比特幣網路由超過 1 萬個全節點組成,升級需獲得全網 51% 以上算力的支援。目前,支援 Taproot 2.0 提案的算力僅佔 38%,礦池巨頭 F2Pool 公開表示 “暫不支援短期內的重大協議變更”。“礦機硬體需要適配新演算法,這將帶來數十億美元的升級成本。”F2Pool 負責人王純指出,礦場更傾向於 “漸進式升級” 而非 “革命性改造”。第三方安全服務成為過渡方案。加密貨幣託管機構 Coinbase 推出 “量子保險” 產品,為暴露在風險中的資產提供最高 1 億美元的攻擊損失賠付,保費按資產規模的 0.5% 收取。截至 10 月 8 日,已有 120 億美元資產投保。Coinbase 首席風險官埃爾莎・陳表示,保險產品既是 “風險緩衝墊”,也是 “推動資產轉移的激勵機制”,投保使用者可獲得抗量子錢包的購買補貼。行業協同機制正在形成。2025 年 7 月,由 20 家區塊鏈公司聯合發起的 “量子安全聯盟” 成立,旨在制定統一的抗量子技術標準。聯盟發佈的《比特幣量子安全路線圖》提出三個階段目標:2027 年前實現錢包端抗量子升級,2030 年前完成協議層相容改造,2035 年前建成全生態量子免疫體系。“愛德華茲的警告雖然激進,但確實推動了行業從‘被動應對’轉向‘主動防禦’。” 聯盟秘書長、以太坊基金會研究員薇拉・施密特評價道。五、生態博弈:安全與發展的平衡之道量子威脅引發的討論,本質上是比特幣生態在 “安全優先” 與 “發展優先” 之間的價值權衡。這場博弈不僅關乎技術路線選擇,更影響著加密貨幣的長期價值根基。對普通投資者而言,當前最務實的防禦措施是 “最佳化金鑰管理習慣”。區塊鏈安全專家建議,避免地址重用、採用分層確定性錢包(HD Wallet)、定期更換金鑰,可將量子攻擊風險降低 90% 以上。“多數使用者的風險並非來自量子電腦,而是自身的金鑰保管漏洞。”Chainalysis 的資料顯示,2024 年全球比特幣被盜案件中,82% 源於釣魚攻擊或私鑰洩露,量子攻擊相關案件仍為零。礦場與開發者的利益平衡是協議升級的關鍵。為說服礦場支援 Taproot 2.0 提案,核心開發團隊提出 “算力補貼計畫”:在升級後的前兩年,對支援新協議的礦池給予 1.25 個比特幣的區塊獎勵(原獎勵為 6.25 個)。“這一方案可覆蓋礦場約 30% 的升級成本。” 德雷克透露,目前已有 5 家中小型礦池表示願意加入試點。監管機構的態度也在發生變化。美國 SEC 於 2025 年 8 月發佈《量子時代加密資產監管指南》,要求頭部加密貨幣平台在 2028 年前完成抗量子安全評估,並向投資者充分披露風險。歐盟則走得更遠,計畫將 “量子安全認證” 納入 MiCA 法案的補充條款,未通過認證的加密資產將被限制交易。“監管介入將加速行業的安全升級,但也可能抑制創新活力。” 康奈爾大學金融監管教授羅伯特・格林評價道。從更宏觀視角看,量子威脅或許是比特幣生態 “自我淨化” 的契機。愛德華茲指出,當前比特幣網路中約 15% 的資產屬於 “殭屍地址”—— 自 2010 年以來從未發生過交易,這些資產的私鑰可能已丟失,卻佔據著大量區塊鏈儲存空間。“量子安全升級可推動資產的‘有效清理’,提高區塊鏈的運行效率。” 他建議,可通過社區投票制定 “休眠資產啟動機制”,對超過 10 年未交易的地址強制啟用抗量子驗證。這種觀點得到部分開發者的認同。比特幣核心開發者盧克・多布斯提出 “量子激勵計畫”:對主動將資產轉移至抗量子地址的使用者,給予交易手續費減免;對逾期未轉移的休眠資產,可將其部分收益用於生態安全建設。“這既解決了量子風險,也最佳化了區塊鏈的資源配置。” 多布斯表示。結語:量子陰影下的價值重構查爾斯・愛德華茲的警告,如同投入加密貨幣池塘的一塊巨石,激起的不僅是對量子風險的討論,更是對區塊鏈技術本質的再思考。比特幣的價值根基,既在於去中心化的信任機制,更在於加密技術的數學確定性。當量子計算動搖這一確定性時,生態必須通過自我革新實現重生。從技術層面看,量子威脅是 “遠慮” 而非 “近憂”,15-20 年的窗口期為防禦準備提供了充足時間;但從生態層面看,這場討論已成為推動行業升級的催化劑 —— 錢包服務商加速技術迭代,開發者啟動協議改造,監管機構完善風險框架,投資者強化安全意識。“比特幣的歷史就是一部應對危機的進化史。” 亞當・拜克在最新部落格中寫道,從 2014 年的 Mt.Gox 破產到 2021 年的特斯拉拋售,每一次危機都推動生態更加成熟。量子計算帶來的挑戰,或許將成為比特幣從 “數字黃金” 向 “量子時代價值儲存工具” 進化的關鍵契機。當量子電腦的曙光逐漸顯現,比特幣的防禦競速已然啟動。這場跨越技術、資本與監管的博弈,最終將決定這個兆級生態的未來命運。正如愛德華茲所言:“量子技術競賽的終點不是‘生存或毀滅’,而是‘進化或淘汰’。” 比特幣能否在量子陰影下完成價值重構,答案將寫在每一行程式碼的升級與每一次生態的協同之中。 (硬核科技資本論)
美媒:“中國隱形攻擊無人機或已部署”
在中國層出不窮的先進/新概念無人機面前,攻擊-11這樣的隱形攻擊無人機在很多中國軍迷心中早已經是“牛夫人”了。但對於世界其他國家而言,攻擊-11依然在全球範圍內都是獨一份——不信可以看看,與之相似的美國X-47B、法國的“神經元”無人機,如今在那裡?俄羅斯的“獵人”隱形無人機,也沒有了下文。也正因為如此,當衛星照片拍攝到西藏日喀則機場出現的攻擊-11無人機時,美國媒體又一次被震驚了——這是首次獲得足夠有說服力的證據,讓“裝瞎”的美國專家也不得不承認,中國隱形攻擊無人機已經服役或接近服役!美國“動力”網站“戰區”頻道10日稱,8月至 9 月期間,多架攻擊-11無人機出現在中國西部“非常活躍”的日喀則軍民兩用機場,相關部署持續數周。“這種部署模式與作戰測試的特性吻合,可能表明攻擊-11已達到或即將達到部署狀態。”對於攻擊-11無人機,外界都已經相當熟悉。它採用飛翼佈局,具備高度最佳化的隱形設計,其典型作戰任務包括執行穿透性空對地打擊和情報、監視和偵察(ISR)任務,也具有作為電子戰平台用於空對空作戰的潛力。在此前的多次防務展和閱兵式中,它都已經公開亮相,根據中國官方的說法,攻擊-11早已經服役。但部分西方媒體和專家拒絕相信中國在先進無人機領域“領先世界”,堅持認為這些無人機——無論是早已經公開的攻擊-11還是首次在九三大閱兵中出現的無人僚機,都是“試驗品”甚至“嚇唬人的模型”。而這次美國衛星拍攝的照片顯示,至少兩架攻擊-11無人機採用與其他解放軍軍機常見的整體灰色塗裝,還有1架則覆蓋著某種紅/棕色保護罩。報導提到,美國商業衛星公司星球實驗室9月10日拍攝的衛星圖像顯示,日喀則基地的“側衛”系列戰鬥機也使用了類似的保護罩。這樣的正式塗裝和部署到西藏高原機場的舉動,種種跡象都表明攻擊-11的確已經被列入了作戰序列。美媒認為,目前解放軍可能正在摸索它的未來作戰模式——畢竟作為“全球首次”,它暫時還沒有可以參考的對象,只能靠自己。攻擊-11也被認為在發展艦載型號之所以攻擊-11選擇部署到日喀則,是因為這裡距離中印邊境很近,具有戰略重要性。報導稱,這裡多年來一直是各種中國先進無人機的部署地點,包括“彩虹”系列無人機,以及無偵-7“翔龍”高空偵察無人機也經常出現在這裡,“用於收集與印度接壤的邊境情報”。報導稱,攻擊-11從日喀則起飛,將提供一個難得的現實機會來探索和完善隱形攻擊無人機作戰的戰術、技術和程序,以及它們如何適應現有的部隊結構。該基地海拔近4000米,為了滿足高原起降的特性,還修建了一條5000米的“世界最長跑道“。報導猜測,在該基地部署多架攻擊-11無人機還可能會測試它們之間的高度自主作戰能力以及與有人駕駛戰鬥機的協同作戰能力——殲-20S雙座型隱形戰鬥機就經常被描述為攻擊-11可能的空中夥伴。美軍X-47B艦載無人攻擊機莫名其妙地下馬了讓美媒感嘆的是,除了攻擊-11之外,中國還在測試多型更先進的無人機,包括具備六代機特徵的無人空戰僚機。而美國雖然更早嘗試發展隱形攻擊無人機,但卻因為種種原因而自行放棄。如今美國的察打一體攻擊無人機依然是“死神”“捕食者”之類的非隱形無人機,而俄烏衝突已經充分證明,這類無人機在高強度的現代化戰爭中基本沒有生存能力——曾喧囂一時的土耳其TB-2無人機如今在俄烏衝突中銷聲匿跡就是證據。從這個角度看,到底誰才在為未來戰爭做好準備,當真是一目瞭然——下一步,該考驗美軍的鋼鐵意志了! (環時樞密院十號)
【俄烏戰爭】突然!俄羅斯,發動大規模襲擊!
俄烏緊張局勢持續升級。據俄羅斯國防部最新通報,9月20日至26日,俄軍使用高精度武器和攻擊型無人機實施一次大規模打擊和六次叢集打擊。與此同時,烏克蘭也加強了對俄羅斯能源基礎設施的襲擊,26日凌晨烏無人系統部隊與其他部隊協同,擊中了位於俄羅斯克拉斯諾達爾邊疆區阿菲普斯基煉油廠的生產設施。另外,美國總統川普正持續施壓俄羅斯石油買家。受此影響,國際油價持續攀升,布倫特11月原油期貨26日站上70美元/桶,為7月底以來首次,本周累計漲幅超5%。俄軍實施大規模打擊9月27日,據央視新聞,俄羅斯國防部26日通報稱,9月20日至26日,俄軍使用高精度武器和攻擊型無人機實施一次大規模打擊和六次叢集打擊,打擊目標包括:烏軍工綜合體、烏軍使用的交通與能源基礎設施、彈藥倉庫、軍用機場、遠端無人機組裝儲存和發射場地,以及烏武裝部隊和外國僱傭兵等臨時駐地。俄軍一周內共控制4座居民點及兩千餘座建築。烏克蘭武裝部隊總參謀部26日通報稱,當天凌晨烏無人系統部隊與其他部隊協同,擊中了位於俄羅斯克拉斯諾達爾邊疆區阿菲普斯基煉油廠的生產設施,襲擊後煉油廠發生火災,受損程度及具體細節尚在核實中。另據烏克蘭媒體26日報導,烏克蘭武裝部隊總司令瑟爾斯基當天與媒體代表會面時表示,目前激烈戰鬥主要集中在波克羅夫斯克、多布羅皮利亞、利曼和新帕夫利夫卡方向,前線局勢複雜但總體可控。烏克蘭總統澤倫斯基當天發文稱,聽取了烏軍方有關多布羅皮利亞反攻行動的進展。與此同時,美國方面的最新動作引發各方關注。據《華爾街日報》報導,知情的美方與烏方官員透露,烏克蘭總統澤倫斯基在與美國總統川普會談中請求獲得更多遠端導彈(包括“戰斧”巡航導彈)並允許用於打擊俄境內目標。川普回應稱“不反對這一想法”,但沒有確認會改變現行禁令。報導稱,此舉顯示川普在援烏政策上態度有所鬆動,但未來是否放寬限制仍存重大不確定性。值得注意的是,俄烏衝突的外溢風險正急劇增加。據央視新聞,近期,波蘭、羅馬尼亞、愛沙尼亞等國先後稱,本國領空遭到俄羅斯無人機或軍機的侵犯,引發歐洲對自身安全和北約東翼局勢的擔憂。儘管俄羅斯方面數次回應稱這一指控毫無依據,但歐盟依然在26日召開了關於建立“無人機牆”的會議,討論如何推進“無人機牆”計畫。會後,歐盟委員會宣佈將聯合成員國和北約,盡快制定技術路線圖和融資方案,加快落實該項目。歐盟領導人下周將在哥本哈根舉行的非正式會議上進一步討論“無人機牆”這一議題。歐盟方面稱,“無人機牆”將具備探測、追蹤和攔截功能,系統涵蓋地面、海上和太空。據悉,該項目的主要資金將來自價值1500億歐元的“歐洲安全行動”計畫以及15億歐元的“歐洲防務工業計畫”。歐盟委員會正在研究其他補充性融資管道。歐盟負責防務事務的委員庫比柳斯在會後表示,歐盟必須在政治、技術和財政層面迅速行動,動員工業資源,全力推進該項目。烏克蘭國防部長什梅加爾當天表示,烏方將向歐盟及北約派遣技術團隊開展合作培訓,烏克蘭製造商也有意參與項目建設。油價飆升隨著地緣政治壓力加劇,國際油價錄得逾三個月來最大單周漲幅,布倫特原油突破70美元/桶關鍵心理關口。據新華社,川普當地時間25日在白宮會晤土耳其總統埃爾多安,其在會談開始時告訴媒體記者:“我希望他(埃爾多安)停止從俄羅斯購買石油。”本周早些時候,他還曾指責購買俄羅斯燃料的北約成員國。對此,俄羅斯副總理亞歷山大·諾瓦克表態稱,目前已實施的汽油出口禁令將延長至年底,並將在汽油限制措施的基礎上,增加禁止非生產商出口柴油的禁令。一系列緊張局勢加劇了原油市場的擔憂情緒,油價大幅拉升。9月26日,布倫特11月原油期貨收漲1.02%,站上70美元/桶,為7月底以來首次,本周漲幅錄得5.17%;WTI 11月原油期貨收漲1.14%,報65.72美元/桶。除了川普直接向俄羅斯石油的買家施壓外,烏克蘭也加強了對俄羅斯能源基礎設施的無人機襲擊,直接威脅其供應能力。有知情人士透露,歐洲外交官本周向克里姆林宮發出警告,稱北約已準備好對任何進一步侵犯其領空的行為做出全力回應,甚至包括擊落俄羅斯飛機。Again Capital合夥人約翰·基爾達夫(John Kilduff)表示:“市場持續聚焦俄烏局勢,這些無人機襲擊正在逐步累積影響。”Commodity Context的創始人、石油市場研究員Rory Johnston警告稱,目前做空市場風險很大,而整個原油市場中積累的投機性空頭頭寸仍然很高,這使得風險進一步加大。另據Bridgeton Research Group的資料,傾向於放大價格波動的大宗商品交易顧問(CTA)周五轉為淨多頭,這是自8月初以來的首次。資料顯示,交易員在布倫特原油上的頭寸從前一日的27%淨空頭轉為27%淨多頭,美國WTI原油的頭寸則轉為持平。強勁的美國PCE通膨資料給油價帶來了額外支撐,緩解了市場對短期需求惡化的擔憂。同時,美元走弱使得以美元計價的大宗商品對持有其他貨幣的買家更具吸引力。 (券商中國)
美國突發!航班大面積取消!
據最新消息,當地時間9月19日,由於電信故障,美國聯邦航空管理局(FAA)發佈地面停飛指令,導致達拉斯地區兩大機場超過1800個航班延誤,數百個航班被取消。另外,當地時間9月20日上午,歐洲多個機場的系統遭到網路攻擊,引發大量航班延誤或取消。美國達拉斯地區超1800個航班延誤美國德克薩斯州達拉斯地區兩座機場遭遇電信故障後,美國聯邦航空局發佈停飛令,導致美國東部時間9月19日在這兩座機場起降的至少1800架次航班延誤,數百架次航班取消。美國聯邦航空局說,達拉斯當地電話公司裝置故障導致航班運行放緩,該機構正與相關電話公司合作,排查故障原因。據新華社援引路透社報導,美國聯邦航空局已暫停飛往達拉斯-沃思堡國際機場的航班直至美東時間23時,飛往達拉斯拉夫菲爾德機場的航班則至少暫停至美東時間20時45分。航班跟蹤網站說,涉及的航空營運商已取消達拉斯地區20%的航班。航班跟蹤網站資料顯示,美國航空公司取消了逾200架次航班,延誤航班超過500架次,幾乎全部與達拉斯電信故障相關。美國西南航空公司延誤航班超過1100架次。美聯社援引達拉斯拉夫菲爾德機場發言人的話報導,他們正與聯邦航空局等合作夥伴保持“持續溝通”,以“努力應對當前狀況,並最大限度減少干擾”。達拉斯-沃思堡國際機場在社交媒體X平台發佈消息說,聯邦航空局正處理該區域的空中交通延誤問題。今年以來,美國已多次發生裝置故障影響機場正常運轉的事件。9月18日,因進近管制塔與丹佛空中交通管制系統間自動化過程出現故障,被迫改為人工切換程序,聯邦航空局不得不降低飛往科羅拉多州丹佛國際機場航班的頻率,導致航班平均延誤30至45分鐘。4月28日,紐澤西州紐瓦克自由國際機場空管設施出現雷達黑屏情況,導致空管人員無法與飛機通話,造成眾多航班延誤或取消。這起故障發生後,至少5名空管人員休了為期45天的“創傷假”。5月,該機場的空管設施又多次出現故障,影響通訊。歐洲多個機場遭網路攻擊據央視新聞消息,當地時間9月20日上午,歐洲多個機場的系統遭到網路攻擊,涉及比利時布魯塞爾機場、德國柏林勃蘭登堡機場、英國倫敦希思羅機場等。比利時布魯塞爾機場多個航班被取消或延誤。據瞭解,由於值機和登機系統的外部服務提供商遭受網路攻擊,機場的值機和登機服務必須手動完成,多個航班因此受到影響。當天上午,布魯塞爾機場已有9個航班被取消,15個航班延誤至少1小時。布魯塞爾機場預計9月20日將有3.5萬名旅客離港。機場建議旅客在航班確認後再前往機場,並關注機場的資訊發佈管道獲取最新資訊。另據新華社報導,英國倫敦希思羅機場在社交媒體發表聲明說,為多家航空公司在多國機場提供值機和登機服務的柯林斯航空航天公司出現技術故障,導致乘客登機延誤。目前該公司正在努力快速解決故障。希思羅機場建議旅客在出發前向航空公司確認航班狀態,避免過早抵達機場。機場已在值機區加派工作人員提供幫助,儘可能減少對旅客出行的影響。德國柏林勃蘭登堡機場在官網發佈消息說,因值機與登機系統服務供應商出現技術故障,旅客辦理登機手續等待時間延長。該機場網站資訊顯示,一些航班能夠順利起飛,但部分航班出現短暫延誤,有些航班延誤時間較長。據德國媒體報導,德國法蘭克福和漢堡機場20日早稱未受影響,營運正常。另外,當地時間20日11時30分左右,愛爾蘭都柏林機場發出警報,該機場2號航站樓內的所有旅客被緊急疏散。都柏林機場方面表示,疏散目的是保障“乘客和員工的安全”,航班營運可能受到影響。俄羅斯普爾科沃機場網站遭駭客侵入位於俄羅斯第二大城市聖彼得堡的普爾科沃機場9月19日通過社交媒體發佈聲明稱,該機場的網站被駭客侵入,但機場營運保持正常。聲明說,普爾科沃機場網站功能因駭客侵入而受限,工作人員正努力恢復網站功能。目前該機場正常營運,航班值機照常進行。普爾科沃機場網站頁面顯示暫時處於維護狀態。普爾科沃機場營運商“北方首都空中門戶”公司新聞處也表示,普爾科沃機場的旅客值機和航班服務所需資訊技術設施與該機場網站無關,技術人員正努力恢復機場網站。據俄羅斯國際文傳電訊社消息,2024年普爾科沃機場客流量為2090萬人次,是俄客流量第二大機場。 (券商中國)