#破解
九分鐘破解比特幣?別慌
關於量子電腦什麼時候能破解比特幣,網上吵了不是一年兩年了。一邊說“五到十年就能成”,另一邊覺得“永遠都不可能”。兩撥人都挺硬氣,誰也不服誰。年兩年了。一邊說“五到十年就能成”,另一邊覺得“永遠都不可能”。兩撥人都挺硬氣,誰也不服誰。2026年3月出了篇論文,Google Quantum AI拉著以太坊基金會和史丹佛一起發的。裡面有個數字挺刺激:破解比特幣用的橢圓曲線,量子位元需求從以前說的幾百萬個,直接壓到了不到五十萬。更狠的是,真到那一天,破解一個公鑰只需要九分鐘——而比特幣一個區塊確認,平均也就十分鐘。這意味著什麼?你剛把交易廣播出去,還沒來得及上鏈,人家那邊私鑰就算出來了。當然,現在的量子電腦還差得遠。Google最牛的Willow也就105個量子位元,離五十萬差了四百多倍。所以不是說下周就要出事,但“永遠不可能”這話基本站不住了。問題是,大多數人聊這事兒就停在“私鑰被破解,錢包被盜”這個層面。實際要複雜得多——銀行系統怎麼辦?去中心化會不會直接完蛋?還有那些沒人注意但更陰險的攻擊方式,比如趁你交易那幾分鐘截胡。這些才是真正讓人睡不著覺的東西。比特幣:技術革命還是“理念勝利”?聊量子電腦的威脅,其實還有個更根本的問題繞不開:比特幣這東西,到底算不算技術革命?有人覺得當然是。也有人覺得壓根不是,充其量是把一堆現成的技術攢在了一起,真正讓它跑起來的不是什麼黑科技,而是“去中心化”這個理念本身。Ripple的前CTO David Schwartz說話挺直的。他說比特幣“基本是一個技術死胡同”,它的成功更多是靠已經建立起來的地位,而不是區塊鏈技術有多牛。你想想美元——美元成功是因為美國的經濟和軍事力量,不是因為美元紙幣的印刷技術有多先進。比特幣也一樣,它現在能值這麼多錢,是因為有那麼多人信它、用它,而不是因為它的程式碼寫得比別人高明多少倍。這話有沒有道理?咱們拆開看。比特幣用的那幾個核心部件:工作量證明(PoW)、雜湊鏈、橢圓曲線數位簽名(ECDSA),這些東西在2008年之前就有了。中本聰沒有發明任何一個。他的原創性在於:把這些零件拼成了一個沒人能單方面控制的電子現金系統。這個組合本身,確實是個創舉。但也得承認,比特幣協議這些年的升級速度慢得讓人著急。以太坊那邊智能合約玩出花了,Solana那邊每秒處理幾千筆交易了,比特幣這邊還在為“要不要把區塊大小擴一擴”吵了好幾年。技術上被後來者超越,這是事實。那問題來了:如果比特幣用的都是“現有技術”,它憑什麼被稱為革命?答案是:它解決了一個從電子現金誕生之初就沒人真正搞定過的問題——沒有中心信任方的雙花問題。什麼叫雙花問題?電子資料可以無限複製,同一筆錢理論上可以花無數次。傳統做法是找個銀行或者支付平台,讓它來記帳,誰先花誰後花它說了算。這是“中心化信任”。比特幣的辦法是:我不信任何人,我信帳本。這個帳本(區塊鏈)由全網一起維護,誰想篡改就得付出巨大的算力代價。工作量證明和最長鏈規則,讓“誠實”變成了最理性的選擇。這是第一次,信任從“人”和“機構”轉移到了“數學”和“能源消耗”上。你不必相信某個銀行不會作惡,你只需要相信沒有人能擁有全網51%以上的算力——而即便他擁有了,理性也會驅使他維護系統而不是摧毀它。所以,回到最初的問題:比特幣是技術革命嗎?更精確的說法可能是這樣——它的每一個零部件都是“現有技術”,但把這些零部件組合成一個可行的去中心化共識系統,這個組合本身就是革命性的。就像第一輛汽車。內燃機不是卡爾·本茨發明的,車輪也不是,底盤也不是。但當他把這些東西按照正確的方式組合在一起,汽車就誕生了。你不能因為每個零件都“早已存在”,就說汽車不是革命性的。比特幣也一樣。它證明了“沒有老闆也能運轉”這件事,在工程上是可行的。這個證明本身,比它用的是什麼加密演算法重要得多。當然,這個結論跟量子威脅也有關係。因為如果比特幣的核心價值是“去中心化信任”這個架構,而不是某一把具體的鎖——那麼當這把鎖(橢圓曲線簽名)被量子電腦砸開的時候,只要我們能換一把更好的鎖(抗量子簽名),這個架構依然可以活下去。怕的不是鎖被砸開,怕的是我們連換鎖的共識都達不成。量子破解私鑰後,去中心化會終結嗎?講完比特幣的性質,現在回到量子威脅本身。一個最讓人焦慮的問題是:如果量子電腦真能破解私鑰,是不是意味著去中心化徹底完蛋了?先別急著下結論。這裡面有一個很多人理解錯了的地方。量子電腦不能直接“黑掉”比特幣網路,也不能憑空修改帳本。它能做的事情其實很具體——從暴露的公鑰反向計算出私鑰。也就是說,只有那些公鑰已經公開的比特幣地址,才處於危險之中。那麼,那些地址的公鑰是暴露的?第一種,也是最危險的一種:早期比特幣使用的一種叫P2PK的地址格式。這種地址直接把公鑰寫在鏈上,誰都能看到。中本聰早期挖的幣基本都是這種格式,大概有170萬枚比特幣。一旦量子電腦成熟,這些幣相當於沒上鎖。第二種,更普遍的情況:地址復用。很多人習慣一個地址收多次錢、花多次錢。第一次花費時,公鑰就會被廣播到全網。從那以後,這個地址就不再安全了。據估算,大約有450萬枚比特幣因為地址復用而暴露了公鑰。那相對安全的是什麼樣的?像P2PKH這種最常見的地址格式,它只公開地址的雜湊值,而不是公鑰本身。雜湊值是不可逆的,量子電腦也破解不了。只有在真正花這筆錢的時候,公鑰才會短暫暴露。如果你不重複使用地址,每次花完就把剩餘的錢轉到新地址,那攻擊窗口就只有那幾分鐘的交易確認時間。所以,去中心化不會因為量子電腦的出現而一夜終結。它更像是一把慢刀子——最先被捅的是那些安全意識差的人,以及那些十多年沒動過的古老幣。但比私鑰破解更陰險的,是另外幾種攻擊方式。這些才是真正讓人後背發涼的。第一個叫“記憶體池攻擊”。你發起一筆交易,交易進入記憶體池等待礦工打包。這時候你的公鑰已經公開了。如果攻擊者有量子電腦,他可以在幾分鐘內算出你的私鑰,然後用更高的礦工費發一筆同樣的交易,把你的錢轉到他自己帳上。等你發現的時候,錢已經沒了。比特幣的區塊確認平均要十分鐘,而量子破解只需要九分鐘——這意味著你幾乎沒有安全窗口。第二個是以太坊那邊的問題。那篇論文指出,以太坊至少有五個獨立的攻擊向量,遠遠不止“破解私鑰”這麼簡單。比如KZG多項式承諾方案,它依賴一個“一次性可信設定”,這個設定如果被量子恢復,整個系統就會出現永久性的後門。這會影響上千億美元的DeFi資產。第三個是挖礦層面的。量子演算法裡的Grover演算法可以把雜湊碰撞的效率從平方級提升到平方根級。雖然不足以直接破解SHA-256,但如果有礦工用量子電腦挖礦,他的算力會遠遠超過普通礦機。結果就是挖礦權力急劇集中,比特幣最核心的去中心化假設——“沒有人能掌控51%算力”——可能就此崩塌。聽到這兒,你是不是覺得沒救了?倒也未必。應對方案其實已經有人在做了。比特幣社區提出了BIP-360,要引入SPHINX+這類後量子簽名演算法。BTQ Technologies已經做出了一個抗量子的比特幣核心版本,基於NIST標準化的ML-DSA演算法,計畫在2026年第二季度上線主網。他們還搞了個“量子金絲雀”網路——一旦檢測到量子攻擊,就發出警報。更有意思的是,就在幾天前(2026年4月9日),Starkware的CTO發佈了一個叫QSB的方案。這個方案不用修改比特幣協議,每筆交易只需要75到150美元的GPU計算成本,就能實現量子安全。這說明什麼?量子威脅是真實的,但它不是那種“來了就全完”的滅頂之災。它是一個可以分階段、分層次去解決的問題。真正讓人擔心的,其實不是技術,而是人的惰性——如果大家都在等別人先動,等到量子電腦真來了,就來不及了。傳統銀行體系:受害更深,但升級更快?聊完加密貨幣,咱們得轉過頭來看看傳統銀行。很多人一聽量子電腦能破解加密,第一反應是“比特幣要完蛋”。但你要是真去比較一下,會發現銀行體系面臨的風險可能比比特幣大得多。原因其實挺簡單的:比特幣的私鑰只在交易那幾分鐘裡暴露,而銀行的加密資料是常年躺在硬碟裡的。這叫“先採集,後破解”——Harvest Now, Decrypt Later,圈子裡簡稱HNDL。什麼意思呢?攻擊者現在就可以把銀行之間傳輸的加密資料全部抓下來,存著。等量子電腦成熟的那一天,再一把梭全破解了。跨境支付記錄、客戶身份資訊、數位簽名、SWIFT報文……這些東西一旦被解密,後果可想而知。比特幣沒有這個問題。你不可能提前採集一個尚未暴露的公鑰。量子電腦再牛,也破解不了一串雜湊值。只有當你發起交易、公鑰亮出來的那幾分鐘,才有機會下手。所以比特幣的脆弱窗口是“瞬時”的,銀行卻是“永久”的。那是不是說銀行比比特幣更危險?也不完全是。銀行有一個比特幣永遠比不了的優勢:集中治理。你想,比特幣要升級一個加密演算法,得全網共識。礦工、節點、開發者、使用者……誰都能嚷嚷兩句。吵幾年能達成一致就算快的了。但銀行不一樣。國際清算銀行(BIS)發個通知,各國央行跟著執行,商業銀行照做就行。不需要投票,不需要分叉,不需要擔心社區分裂。BIS已經啟動了“Project Leap”,專門為全球金融體系搭建抗量子安全的框架。美國NIST也早就把後量子密碼學的標準定下來了——CRYSTALS-Kyber、ML-DSA這些演算法,該用什麼、怎麼用,寫得清清楚楚。IBM這些廠商也已經在催金融機構:趕緊準備遷移,別拖了。所以這裡出現了一個很有意思的不對稱局面:銀行的“傷”更重,但“藥”來得更快;比特幣的“傷”更輕,但“藥”來得更慢。然而,銀行也有自己的麻煩。這個麻煩叫“時間不對稱”。全球金融基礎設施有多大?SWIFT網路、跨境清算系統、ATM網路、網上銀行、數字證書體系……這些東西不是換一個演算法那麼簡單。很多老系統跑的是COBOL程式碼,連懂的人都快找不到了。升級一次,動輒數年甚至十年。而量子電腦的成熟時間,可能就在五到十年之間。有多緊迫?有機構測算過,到2031年,主流公鑰加密被量子攻擊破解的風險機率將達到50%。也就是說,不到六年,一半的機率你的加密已經形同虛設。那銀行現在準備好了嗎?差得遠。大多數銀行連“後量子遷移”的預算都沒批,更別說實際動手了。監管層雖然在推,但落地速度遠遠跟不上威脅的增長。再說一個更刁鑽的角度:銀行系統裡大量使用RSA-2048加密。RSA比橢圓曲線更容易被量子破解——Shor演算法跑起來,破解RSA所需的量子位元數反而比橢圓曲線低。也就是說,銀行用的這把鎖,比比特幣的鎖先被砸開。當然,銀行還有一個最後的底牌:物理隔離。大不了把核心系統從網上拔下來,用人工磁帶、信使傳資料。聽起來荒唐,但五角大樓到現在還在用軟碟控制核武器。銀行要是真到了那一步,也不是不能退回去。比特幣可沒有這種“線下模式”——它生來就在網上。總結一下:量子威脅面前,銀行和比特幣各有各的倒霉法。銀行的資料可被提前竊取、基礎設施臃腫難改,但它有集中指揮的優勢。比特幣的暴露窗口短、升級靈活,但要達成共識比登天還難。誰更危險?取決於你問的是那一年。短期看,銀行更危險——因為那些加密資料已經被抓走了。長期看,比特幣更危險——因為它可能還沒來得及吵完架,量子電腦就已經來了。容易被忽略的幾個關鍵問題前面聊了那麼多,其實大多數討論都集中在同一個套路上:量子電腦能不能破解私鑰?破解了怎麼辦?但這裡面藏著幾個更刁鑽的角度,大部分人根本沒意識到。它們不直接回答“會不會完蛋”,而是讓你發現——事情遠比想像中複雜。第一個:中本聰的110萬枚比特幣,是整個系統最大的“量子金絲雀”。早期比特幣用的P2PK格式,公鑰直接寫在鏈上。中本聰挖的那些幣,絕大多數都是這種格式。大概有170萬枚,其中屬於中本聰本人的估計在110萬枚左右。這些幣從2010年以後就沒動過。這意味著什麼?一旦量子電腦真的能用,這些幣是第一批被破解的目標。不是因為中本聰得罪了誰,而是因為它們是全網最容易得手的大額目標。那問題就來了:如果某一天,這些幣突然開始移動,或者被轉走,那就是一個極其強烈的訊號——量子攻擊已經進入實戰階段。這比任何學術論文、任何公司公告都更直接。所以業內人士管這叫“量子金絲雀”。金絲雀死了,礦工就知道有毒氣了。但更麻煩的是:如果社區想提前保護這些幣,比如通過軟分叉把它們凍結或者強制遷移到抗量子地址,那就等於承認“產權不是絕對的”。今天能凍結中本聰的幣,明天就能凍結你的。比特幣“不可侵犯”的信仰會瞬間崩塌。如果不保護,那它們終將被量子電腦掃走,屆時市場上突然多出上百萬枚比特幣,價格怎麼走?信任還在不在?沒人知道答案。第二個:攻擊不是“單點突破”,而是“分層滲透”。大多數人想像量子攻擊是這樣的:駭客拿到量子電腦,輸入你的地址,啪一下算出私鑰,轉走錢。實際上,那篇2026年的論文把攻擊分成了三類。第一類是交易中攻擊,就是前面說的記憶體池截胡。第二類是休眠錢包攻擊,專門對付那些長時間沒動過的P2PK地址。第三類是協議設定攻擊——比如攻擊KZG承諾、攻擊隨機數生成器、攻擊共識機制的底層參數。這三類攻擊需要的量子資源不同,防禦方式也不同。只升級簽名演算法,擋不住第三類。只教育使用者不要復用地址,擋不住第一類。這意味著防禦必須是分層的、多線的。而現在的比特幣社區,連第一層(抗量子簽名)都還沒吵完。第三個:治理悖論——你想救人,但人不想被你救。假設明天社區達成共識:所有P2PK格式的舊幣必須在五年內遷移到新地址,否則視為放棄所有權。這聽起來很合理。但那些丟了私鑰的使用者怎麼辦?那些已經去世的持幣人怎麼辦?那些故意不遷移、就想賭一把量子電腦來不了的人怎麼辦?更棘手的是,這種強制遷移本身就需要一個中心化的決策機制。誰來決定截止日期?誰來判斷那些幣是“合法遷移”還是“量子破解”?一旦開了這個頭,比特幣和“央行”有什麼區別?有些人提出更溫和的方案:不強制遷移,但給量子脆弱的UTXO打上標記,讓礦工和節點默認不打包來自這些地址的交易。這相當於“軟封殺”。但它同樣需要一個“誰有權打標記”的答案。第四個:加密敏捷性,比任何單一演算法都重要。未來可能不是“換一次抗量子演算法就萬事大吉”。量子電腦在進化,密碼學家也會發明新的攻擊方法。一個真正健康的區塊鏈,必須具備“隨時更換加密演算法”的能力,就像手機系統能隨時打安全補丁一樣。但比特幣的升級機制有多慢,大家心裡都有數。SegWit用了兩年多,Taproot也用了將近一年。如果未來每三五年就要換一次簽名演算法,比特幣的治理結構扛得住嗎?這已經不是量子威脅的問題了,而是整個區塊鏈的“可升級性”問題。第五個:被動竊取和主動遷移之間的時間差,可能造成災難性損失。假設2030年某一天,Google宣佈他們的量子電腦達到了破解能力。從那一刻起,所有尚未遷移到抗量子地址的使用者,都暴露在風險中。但遷移本身需要時間——使用者要下載新錢包、生成新地址、轉移資金。這幾小時甚至幾天的時間裡,攻擊者可以瘋狂掃蕩。解決方案是什麼?有人提議設定一個“日落日期”——比如2029年1月1日之後,所有非抗量子地址的交易將不再被網路接受。這等於給了一個最後期限,強迫所有人在此之前完成遷移。這個方案的好處是明確了截止時間,壞處是——如果量子電腦提前問世,這個日期就毫無意義。說到底,這些刁鑽問題指向同一個核心:量子威脅不是純粹的技術問題,它是技術、治理、經濟、心理學交織在一起的困局。那個環節出了岔子,都可能導致系統失穩。而最讓人不安的是,這個困局沒有一個完美的解法——只能挑一個最不壞的。結語寫到這裡,其實就一個感覺:這事兒沒那麼嚇人,但也沒法裝看不見。“永遠不可能”已經被那篇論文推翻了。“五年內就要完蛋”也不現實——差了四百多倍的量子位元,不是說追就能追上的。真正讓人坐不住的,是中間那塊灰色地帶:不知道具體那一天,但知道那一天遲早會來。比特幣也好,銀行也好,面對的都是同一個問題:鎖會被砸開,但你有沒有時間換鎖。銀行有集中指揮的優勢,但資料已經被提前抓走了。比特幣有靈活升級的潛力,但吵個架都得吵幾年。誰都不比誰更安全,只是各自的死法不一樣。那幾個刁鑽的問題——中本聰的幣怎麼辦、要不要強制遷移、治理悖論怎麼解——到現在也沒人能給出讓所有人滿意的答案。可能根本就不存在完美的答案。唯一確定的是,這場賽跑已經開始了。不是量子電腦和加密演算法之間的賽跑,而是人類的集體行動能力和時間之間的賽跑。跑贏了,區塊鏈還是那個區塊鏈,只是換了把鎖。跑輸了,也不會是世界末日,但一定會有人付出代價——很可能是不知情、不作為的那些人。所以別等到金絲雀死了再找防毒面具。現在就可以做幾件小事:別復用地址,關注BIP-360的進展,留意中本聰那些幣動不動。不是要你恐慌,是要你別睡得太死。 (BrandDAO中文)
巴倫週刊—Google發佈“Q日”警告:量子計算或將在2029年前破解比特幣加密 | 巴倫科技
Google研究人員指出,到2029年,量子電腦或將攻破主流區塊鏈安全體系。現有多達690萬枚比特幣因公鑰已暴露在外,隨時可能遭到量子算力破解。投資量子計算普遍被認為是在押注未來。預計在未來幾年內,大規模、高性能的量子系統將會問世,它們既會帶來顛覆性的潛力,同時也伴隨新的風險。Google表示,別太早安逸下來。這家Alphabet旗下的子公司正致力於推進其自身的量子計算雄心。其威洛(Willow)晶片被認為引發了2024年底掀起全球量子熱潮,讓這項新興技術徹底站上風口。如今,Google研究人員發佈了一份白皮書,指出“Q-Day”(即量子電腦能夠破解保護全球大量資料的加密技術的那個時刻)並非遙遠的威脅。而且公司還明確指出了一個具體年份,呼籲公眾在該年之前為這一事件做好準備。這篇論文字周上傳到了康奈爾大學的arXiv平台,專門聚焦於加密貨幣。加密貨幣交易依賴兩把金鑰:一把私鑰,一把公鑰。私鑰是一個超大、隨機且保密的數字,它讓你能夠管理並訪問自己的資金。與之相對應的公鑰則會公開分享,用於接收加密貨幣。比特幣等一眾加密貨幣的安全性依賴一種稱為橢圓曲線密碼學的技術。其基本假設是:現有電腦無法從公鑰反向推匯出私鑰。這話不無道理——用傳統電腦確實無法在可行的時間內做到這一點。然而,量子電腦不一樣。正如Barron's此前報導,未來的機器或許能夠運行一種叫作“Shor 演算法”(肖爾演算法)的量子演算法,該演算法能夠將大數分解為其質因數。論文強調了Shor演算法的一個特定用例,稱為“即時消費攻擊”(on-spend attack)。當你傳送比特幣時,在交易進入記憶體池、等待確認期間,你的公鑰會短暫地向網路公開。這個過程大約需要10分鐘。研究人員發現,在一台“快速時鐘”量子電腦(或使用某種特定量子架構的電腦)上運行最佳化後的Shor演算法,可以在短短9到12分鐘內從該公鑰推匯出私鑰。關鍵在於,研究人員估計,在一台超導量子電腦上,破解保護比特幣以及大多數主流加密貨幣的橢圓曲線密碼學,所需的物理量子位元可能不到50萬個。這比早先的估算大約減少了20倍。研究人員指出,高達690萬個比特幣被存放在公鑰已暴露的地址中。由於這些金鑰已是公開的,量子系統將不受10分鐘窗口期的限制,它可以隨時使用Shor演算法侵入這些錢包。該論文的共同作者之一Justin Drake在社交媒體上表示,他對“Q日”在2032年前到來的信心“顯著飆升”。Drake 預計,到那一年,量子系統從已暴露的公鑰中恢復出私鑰的機率至少達10%。“我預計相關敘事會發生轉向,並進一步推動後量子密碼學的研發投入,”Drake寫道。儘管他承認自己並非“量子專家”,而且這些尚未經過同行評審的結果還需要時間“進行適當驗證”,但他基於與研究團隊的交流認為,Google的估算偏保守。業界共識普遍認為,這一事件大機率會發生在2030年代的某個時候,但Google預計“Q日”會更早到來。在該公司看來,一台具有密碼學相關實際能力的量子電腦,可能在2029年前後就足以攻破大多數主流區塊鏈。巧合的是,這一時間點與多數量子研發團隊為大規模、商業級量子電腦問世所設定的目標時間相吻合。國際商業機器公司(IBM)通常被視為Google在量子領域的競爭對手,其目標也是在那之前部署一台具備容錯能力的超級電腦。Google在上周的一篇部落格文章中敦促企業加強網路安全措施,以免被時代甩在後面。該公司寫道:“加密技術面臨的威脅在當下就已存在,因為存在‘先儲存、後解密’的攻擊。而對數位簽名的威脅則是未來的風險。”Google尤其在推動向“後量子密碼學”的過渡,也就是採用新的、抗量子演算法來保護資料,以抵禦未來的攻擊。 (Barrons巴倫)
Nature封面!GoogleDeepMind開源“生命底層程式碼”,一鍵破解98%基因暗物質!
就在今天,GoogleDeepMind開源人類底層程式碼!AlphaGenome登上了Nature封面,標誌著 DeepMind 在生物計算領域繼 AlphaFold 之後再下一城。相較於同類模型,AlphaGenome能夠一次性輸入100萬個鹼基對,並在單鹼基對的精度上預測數千種表徵其調控活性的分子特性。這是DNA領域的里程碑式突破。如今,AlphaGenome只需讀入一段DNA序列,提取調控基序與表徵活性,便可對數千種分子特性高度預測。該研究也得到了醫學大佬的認可,美國醫學院院士,斯克里普斯研究轉化研究生的創始人和主任Eric  Topol表示,這是AI在生命科學方面的又一大進步。早在2025 年6月,DeepMind就率先在 bioRxiv 發佈 AlphaGenome 預印本並推出 API,目前已經有來自160個國家的3000多名研究人員使用。如今,該成果被《自然》正式刊發,團隊正式對外開源了全部研究程式碼和模型權重。我們可以期待,在完全開放原始碼的情況下,有多少人類基因秘密被科學家們解開。解鎖人類98%的“垃圾基因”AlphaGenome由Google DeepMind的負責人DemisHassabis領導,他此前憑藉蛋白質模型AlphaFold2,獲得了2024年諾貝爾化學獎。Demis Hassabis曾放出豪言:「未來十年,AI將治癒所有疾病」。而AlphaGenome出世意味著,人類向理解生命本質又邁進一大步。要知道,距離全球科學家完成人類基因組測序,已經過去了23年了。但迄今為止,科學家仍然沒能解開DNA的秘密。以往的觀點認為,人類DNA僅有2%,剩下的98%都是DNA都是“無用”的非編碼區。然而,現在剩下的98%並非是無用的基因,其中蘊含著豐富的調控資訊,包括調控基因開關、影響胚胎發育、參與形成特殊RNA、維持染色體結構等。因此AlphaGenome,其核心意義正是為瞭解碼這98%的“暗物質”區域。它能夠系統預測非編碼DNA序列的功能和變異影響,幫助科學家從海量無用資訊中高效篩選出真正具有生物學意義的寶藏,從而理解疾病機制、助力藥物研發。解開人類底層密碼該模型基於Google DeepMind 的基因組學模型 Enformer 建構,採用Loop-aware 架構,並和此前推出的預測編碼區變異的AlphaMissense互補。同時,AlphaGenome整合了人類和小鼠的基因組資料,包含5930 條人類以及1128 條小鼠基因組訊號,這些訊號與基因表達、DNA 可及性和剪接等功能相關。這也讓AlphaGenome做到了以往同類模型到達不了的高度。1、又長又精準,100萬鹼基對的長序列輸入此前的模型要麼能處理長序列但解析度低(如Enformer和Borzoi),要麼解析度高但只能處理短序列(如SpliceAI和BPNet)。但AlphaGenome它一次就能掃描長達100萬個DNA鹼基對的廣闊區域,與此同時它做到了能夠預測到單個鹼基對的精度2、多模態大模型,多個任務一次搞定現有模型要麼專注於單一任務,例如剪接預測等,要麼是多模態但某些任務表現不佳。而AlphaGenome能夠做到一次輸入後,可以同時預測基因變體對數千種基因組的影響,包括基因表達、組蛋白修飾、剪下等各個方面,科學家不用再切換多個工具了。更重要的是,AlphaGenome做到了性能全面領先。對單條DNA 序列進行預測時,AlphaGenome 在 24 項評估中有 22 項表現優於最佳外部模型。而在預測變異的調控效應時,它在 26 項評估中有 24 項表現與最佳外部模型相當或更優,尤其在預測eQTL方向上,比此前最佳模型提高超25%。RNA剪貼錯誤是造成疾病的常見原因,AlphaGenome的創新性在於,能夠直接從序列預測剪下點。在7個權威的剪接變異基準測試中,AlphaGenome在其中6個上實現了SOTA 性能,包括根據ClinVar、sQTL因果關係和GTEx剪接異常值預測剪接變異的致病性。除了能夠預測多種分子特性外,AlphaGenome還能在一秒鐘內高效評估一個基因變異對所有這些特性的影響。它通過對比突變序列與未突變序列的預測結果,並針對不同模態採用不同方法高效總結這種對比來實現這一功能。不僅如此,對比此前的預印本,DeepMind團隊還最佳化了以下內容。更好地理解生命就在論文發佈同一天,DeepMind還上傳了一支視訊,邀請團隊對該工作進行分享。針對後續如何完善AlphaGenome,團隊表示:1、拓展對複雜變異類型的預測支援,使模型能解讀更真實的臨床與科研遺傳變異,覆蓋更多疾病機理2、提升易用性,將數千個複雜評分彙總為更易解讀的單一評分3、拓展資料與物種範圍,目前只包含人類和小鼠,未來可能納入更多物種和更多細胞類型的資料這些都將進一步提高AlphaGenome在實際科研中的實用性。從AlphaFold再到AlphaGenome,DeepMind打開了一扇窺見生命與疾病最根本過程的窗口。近期科技女皇木頭姐的一份報告,再次點燃了人們對AI+醫療保健的熱情。報告預測,到2030年,測序整個人類基因組的成本可能下降約十倍,降至10美元(如今約100美元)。測序成本降低將導致資料量增長10倍,意味著人類基因資料將遠遠超過現有的數量。當然,海量資料本身不是價值,解讀才是。AlphaGenome正是為解讀資料中最複雜、資訊量最大的DNA序列而生,能將原始資料轉化為可理解的生物學知識。當前,AlphaGenome已經學會了DNA的基本原理,未來有望為為罕見病診斷、癌症精準醫療、藥物靶點發現提供新途徑。包括但不限於:發現新的疾病標記物和藥物靶點(尤其是在非編碼區)解釋患者基因檢測結果,指導精準用藥設計合成生物學元件,為基因療法和細胞療法提供設計工具此外,它在預測RNA剪接異常等方面的能力,對於理解許多罕見病和癌症至關重要,能直接推動相關藥物研發。可以預見,未來的多組學AI平台可能會整合類似AlphaGenome的先進基因組模型,使其與蛋白質、代謝組等模型協同工作,形成一個統一的生命系統模擬與預測環境。屆時,人類不只是能夠獲得DNA資料,而是真正理解生命的運行。 (智藥局)
美國暴力破解價值150億美金的比特幣?比特幣還安全嗎?
最近,幣圈被一則爆炸性的新聞刷屏:“美國動用超級電腦,破解柬埔寨太子集團陳志控制的127,271 枚比特幣,價值超過150 億美元。”然後一刷抖音,小紅書看了不下5 個「故事」版本,大部分結論就是比特幣本身就是騙局,老美搞的割韭菜的,研發時開了後門,隨意破解不安全等等,故事還編的栩栩如生,下面一群門外漢跟著附和。單看標題聽起來就像電影情節一樣國家級駭客大戰犯罪帝國。但真相其實沒那麼神奇,比特幣的金鑰也沒有被攻破。 「美國查封陳志、沒收太子集團比特幣」是真的。這部分是真實的司法事件。事情的確是真的,但暴力「破解」是誤會美國紐約東區聯邦法院確實在2025 年10 月公開起訴柬埔寨太子集團創始人陳志(Chen Zhi),指控他操控殺豬盤詐騙、洗錢、人口販賣等跨國犯罪。案件中,美國政府查封了127,271 枚比特幣,以當時價格約150 億美元,目前已由美國法警署(USMS) 保管。所以,這筆錢確實被「收走」了。但關鍵點在於:美國不是靠算力暴力破解拿到這些幣的,而是他們直接拿到了「鑰匙」。真相藏在一個「低熵漏洞」裡陳志的比特幣來自他控制的礦池-路邊礦池(LuBian)。這個礦池一度佔全球算力6%,但在技術實現上偷了懶:他們的錢包生成程序用了一個叫Mersenne Twister (MT19937) 的隨機演算法。問題是,這種演算法不是為密碼學設計的,隨機性很弱。換句話說,它的「隨機」其實是「有規律的隨機」。就像你設密碼時,以為是「隨便選」的,但別人只要知道你電腦時間或系統參數,就能推算出結果。舉個例子:假設你要建立一個錢包,本來應該隨機產生一個256 位元的私鑰,例如:C1A9E3F7... (超長隨機數)但你的程式圖省事,只用電腦時間當種子:種子:2020年5月1日12:00:01那麼駭客或執法機構只要知道你那天開過礦池,大致時間,就能算出該時間段所有可能的私鑰組合,進行一一驗證。這不是暴力破解,而是“推算規律”,相當於從“密碼學漏洞”中撿鑰匙。這就是所謂的低熵漏洞(Low Entropy Vulnerability)。它讓本來應該天文級難度的比特幣私鑰生成,變成了「幾百萬次猜測就能中」的小遊戲。美國可能怎麼拿到的?目前業內流傳三種版本:1.美國情報機構發現漏洞,提前滲透接管2.駭客先偷走,美國後來追查並沒收3.執法人員在查封太子集團時,直接扣押了硬體錢包或服務器上的助記詞檔案從美國司法部的檔案來看,第三種說法最可信。因為起訴書中就寫明了:“這些比特幣已在美國保管之下。”這說明他們是透過實物扣押獲得控制權,而不是「黑進區塊鏈」。所以,這不是神秘的“國家級算力暴力破解”,而是一次徹底的“人失誤+ 裝置查封”。比特幣是否還安全?很多人看完新聞後第一反應是:「那比特幣還安全嗎?美國連私鑰都能算出來?」其實,這次事件跟比特幣演算法沒半點關係。比特幣的安全沒出問題,出問題的是人馬虎了。比特幣的私鑰是256 位元隨機數,可能性是2 的256 次方,你每秒試一萬個密碼,從宇宙誕生開始到現在,連千分之一都沒算完,全球所有電腦加起來都不可能暴力算出一個正常生成的私鑰。但如果你用錯誤的演算法生成,例如上面說的偽隨機函數,那就相當於自己在天文數字的保險庫裡,裝了個可複製的門鎖。總結三點教訓第一,演算法沒問題,人的偷懶才是漏洞。LuBian 用了「圖省事」的隨機演算法,結果讓整個礦池的錢包都成了半公開的。第二,永遠別用來歷不明的錢包或礦池。很多人喜歡下載“新錢包”、“高收益挖礦軟件”,結果裡面的密鑰生成邏輯根本沒有通過安全審計。第三,安全不只是鏈上,也在鏈下。真正危險的不是區塊鏈,而是「電腦被查」、「助記詞被抄」、「硬錢包被扣」。這場150 億美元的「破解」事件,說白了是個誤會。美國沒攻破比特幣,也沒暴力算出私鑰。他們只是抓到了一個用「壞隨機數」產生錢包的犯罪集團。比特幣的安全沒被撼動,但人類的僥倖心理又被狠狠教育了一次。在這個世界上,最脆弱的環節永遠是人,不是演算法。 (GoMoon)
全球汽車盜竊產業的一次革命?
也許你還不知道,一款外觀酷似電子寵物玩具、名為Flipper Zero的裝置,正被駭客改造為破解汽車門鎖的工具。美國調查新聞網站404 Media披露,有駭客在地下交易市場出售Flipper Zero的定製軟體與補丁,可將其改造為多款主流品牌汽車的替代鑰匙扣,實現遠端解鎖車輛。目前看來,受影響的品牌包括福特、奧迪、大眾、斯巴魯、現代、起亞,等等。01 數字竊車成為新威脅令人啼笑皆非的是,Flipper Zero本是一款用於測試系統漏洞的工具,使用者可按照個人需求靈活擴展功能,將常用的安全探測與滲透測試硬體工具整合於單一裝置中,支援對各類門禁系統、RFID標籤、無線電協議進行安全研究,並通過GPIO引腳進行硬體偵錯與互動分析。恰恰是Flipper Zero這種完全開源並支援高度自訂的特性,為不法分子利用來進行惡意活動埋下了隱患。一位化名為“Daniel”的駭客,專門兜售可將Flipper Zero變為汽車解鎖工具的補丁,並提供兩種購買方案:一檔售價600美元,提供最新版本的軟體;另一檔售價1000美元,除軟體外還附帶“未來更新與技術支援”服務。於是,官方售價200美元的裝置價格已飆升至3到5倍,充分反映出該軟體補丁在地下交易市場的強烈需求。然而,這類由Daniel等人銷售的軟體補丁,目前正遭到其他駭客破解,原本的付費機制正在逐漸被打破,這意味著Flipper Zero在地下管道的傳播可能會變得更為廣泛。與此同時,還有人故意散佈虛假補丁混淆視聽,進一步加劇了該類工具濫用所帶來的安全風險。在未來,偷竊汽車可能不再需要暴力破開車窗或者車門,也不會充斥刺耳的警報和噪音,而是演變成一場隱蔽化的數字入侵。一場汽車智能安全與汽車盜竊技術之間的戰役已經悄然打響,在這場沒有硝煙的戰爭中,安靜可能才是最可怕的警報聲。02 理論安全與實際風險的裂縫針對此事件,逆向工程界的一位人士在採訪中表示:“到2026年,Kia Boys(起亞男孩)將會變成Flipper Boys。”Kia Boys的作案手法依賴於車型的機械設計缺陷,因為在2011年至2021年生產的部分起亞和現代車型中,許多沒有配備發動機防盜鎖止系統。人們只需要撬開起亞汽車轉向柱下方的塑料蓋板,用一根常見的USB資料線插入鑰匙孔,像擰鑰匙一樣轉動,就能輕鬆啟動並開走汽車,整個過程耗費不到一分鐘。如果說Kia Boys足以讓人震驚,那麼,Flipper Boys的出現是否會代表汽車盜竊產業的一次徹底革命,畢竟他們連資料線都不需要了。對此,Flipper Zero的開發公司持反對態度:“真正的偷車賊不會使用Flipper Zero,他們有專門的中繼工具”。畢竟,Flipper Zero上的解鎖軟體針對的是1980年代中期由 Microchip 公司開發的硬體專用分組密碼技術(KeLoq)中一個眾所周知的漏洞。這家公司還特別強調:“如果汽車可能受到 Flipper Zero的攻擊,那麼它也同樣可能被一根電線輕易入侵。”2024年2月,當加拿大政府計畫禁止進口 Flipper Zero以及與其類似的裝置時,Flipper Devices首席營運官Alex Kulagin就曾公開聲稱其產品不具備主動攔截汽車滾動碼訊號的功能。20世紀90年代後生產的汽車的安全系統有滾動程式碼,其工作原理是在鑰匙和汽車之間採用同步演算法。每次按下鑰匙按鈕,都會生成一個全新、唯一且難以預測的程式碼,已使用的舊程式碼將被汽車拒絕,使得簡單的訊號錄製和重放手段失效。這種系統使得攻擊者需要主動攔截車主發出的訊號才能獲取原始訊號進行分析和克隆。可事實真的像Flipper Devices所說的這麼輕描淡寫嗎?理論安全和現實風險的裂縫正在不斷擴張。Flipper Zero從設計之初就內建了安全繞過功能,可以繞過別人鎖就意味著其在技術運用過程中不可避免地遊走在法律和道德的灰色地帶,隱藏在“可愛海豚”表象之下的安全利刃遲早會顯露出來。況且,Flipper Zero的傳播向我們傳遞了一個非常重要的訊號——汽車專業盜竊技術正在走向民主化、普及化,以電子消費品為形式的線上黑市的交易使汽車盜竊技術的獲取門檻顯著降低。這與當年Kia Boys通過TikTok通過社交軟體分享盜竊技術有著異曲同工之妙,技術易得性以及開源屬性將在極大程度上推動基於類似Flipper Zero裝置作為載具的汽車盜竊技術發展,汽車安全的現實風險與日俱增。03 謹慎回應背後的艱難平衡Kia Boys讓現代和起亞用2億美元的代價給所有汽車製造商上了慘痛的一課,網際網路時代的汽車安全問題絕不容小覷,誰也不想成為下一個現代或者起亞。Flipper Zero事件發生後,汽車製造商表現得十分謹慎。起亞和現代均表示,“對此事件會保持密切關注,但尚未注意到任何由 Flipper Zero而導致的車輛盜竊案件”。大眾、福特和斯巴魯等汽車製造商則選擇保持沉默。當下,AES-128 等先進加密演算法憑藉更高的破解難度、更穩定的加密性能,已成為主流車企在智能防盜系統、車聯網通訊中的標配,而UWB(超寬頻)等新一代通訊協議也以高精準定位能力和強抗干擾能力,在汽車數字鑰匙上逐步替代傳統射頻方案。但是,仍有一些低端汽車產品或者老舊車型仍使用KeeLoq加密解密技術,這就讓Flipper Zero有了用武之處。這種現狀其實反應了汽車智能安全技術開發與成本控制之間的矛盾。一方面,汽車行業正面臨從“硬體定義汽車”向“軟體定義汽車”的轉型,汽車製造商需推動雲端運算、車聯網、自動駕駛和V2X等技術的融合應用,加速產品迭代以順應市場競爭;另一方面,智能技術開發周期長,商業落地的不確定性仍比較高,汽車製造商無法放棄低端市場維護,老舊技術仍有生存空間,這無疑為潛在攻擊者留下了可乘之機。《汽車商業評論》認為,這場由Flipper Zero 引發的風暴是汽車智能化處理程序中安全問題的升級,正在逼迫整個汽車行業以更認真、更嚴肅的態度去審視汽車智能安全的底層邏輯,因為隨著汽車安全的核心戰場從傳統的物理鎖具轉移到數字程式碼,犯罪分子會緊跟腳步完成犯罪升級。試想,當更多類似 Flipper Zero駭客工具普遍化,汽車智能安全又將面臨何種嚴峻的挑戰? (汽車商業評論)
破解黃金12宮~"天蠍宮"的提示如下: 天蠍宮中的“米諾斯迷宮”,其實是一座會"旋轉"迷宮! 進得去卻出不來。你想到闖宮的方法了嗎? 今天給大家一點提示(Hint)。以下是真實的故事。