Квантовые компьютеры вооружат воров крипты

Когда станет технически возможен взлом кошельков биткойн-китов с утерянными доступами?

ОТВЕТ:

Для нормальных кошельков — не скоро. Для части старых или плохо созданных кошельков — уже возможно, но это не «взлом битко•на», а эксплуатация слабого пароля, утечки seed/wallet.dat, плохой генерации ключей или повторного nonce в ECDSA.

1. Классический перебор ключа практически невозможен.
В Bitcoin приватный ключ — это 256 бит случайных данных, из него детерминированно получается публичный ключ secp256k1, а затем адрес/хеш публичного ключа. Полный перебор такого пространства для нормального ключа нереален.

2. Реальная будущая угроза — квантовый компьютер.
Алгоритм Шора теоретически позволяет восстановить приватный ключ из публичного ключа для ECC/secp256k1. Свежая работа Google Quantum AI и соавторов в 2026 году оценивает, что для атаки на 256-битную эллиптическую криптографию может хватить менее 1200–1450 логических кубитов и менее 500 тысяч физических кубитов на быстрой сверхпроводниковой архитектуре, чтобы выполнять атаку за минуты. Но такой отказоустойчивой машины сегодня нет.

3. По срокам честный ответ: вероятно 2030-е, может 2040-е, а может и позже.
Сейчас речь идёт о прототипах на сотни физических кубитов: например, Google Willow — 105 кубитов с прогрессом в коррекции ошибок, но это не машина для взлома криптографии. IBM в 2025 году показывала Nighthawk на 120 кубитах и заявляла путь к отказоустойчивым вычислениям, но это всё ещё далеко от сотен тысяч качественно управляемых физических кубитов для практической атаки.

4. Не все «потерянные кошельки китов» одинаково уязвимы.
Самые опасные кандидаты для будущей квантовой атаки — старые выходы типа P2PK, где публичный ключ уже лежит в блокчейне. У ранних битко•н-транзакций такой формат действительно использовался; в P2PK монеты заперты прямо на публичный ключ, а не на его хеш.
У P2PKH/P2WPKH публичный ключ обычно скрыт до первой траты: адрес содержит хеш публичного ключа, а сам публичный ключ раскрывается при расходовании UTXO. Поэтому «спящие» адреса, с которых никогда не тратили, лучше защищены от атаки Шора, чем адреса с уже раскрытым публичным ключом.

5. Для Ethereum и EVM-кошельков картина хуже, если адрес уже отправлял транзакции.
Публичный ключ можно восстановить из подписи транзакции; это нормальная часть механизма ECDSA/ecrecover. Поэтому старые активные EVM-адреса в будущем будут более прямой целью квантовой атаки, чем адреса, которые только получали средства и никогда ничего не подписывали.

Резюме:

Массовый «взлом кошельков китов» с потерянными доступами невозможен на обычных компьютерах и станет технически реалистичным только при появлении отказоустойчивых квантовых компьютеров криптографического масштаба. Первые опасные сценарии могут появиться в 2030-х годах, но точная дата неизвестна. В первую очередь под ударом окажутся старые адреса с уже раскрытыми публичными ключами; адреса, где в блокчейне виден только хеш публичного ключа и никогда не было исходящих транзакций, защищены лучше.

NIST уже стандартизировал первые постквантовые алгоритмы — FIPS 203, 204 и 205, что показывает: криптографическое сообщество воспринимает угрозу всерьёз, но это ещё не значит, что старые блокчейны автоматически защищены. (nist.gov)

Подписывайтесь на телеграм-канал Финсайд и потом не говорите, что вас не предупреждали: https://t.me/finside.
Сообщить о мошенниках или задать вопрос
Памятка о возврате от мошенников
Телеграм-канал и чат Вкладер
Белый список инвестиций

Автор

Вкладер

С 2014 года предупреждаем о мошенниках. Вкладер спас от потерь миллионы людей. Подпишитесь на наш телеграм-канал с 19000 подписчиков. И канал в MAX.

Подписаться
Уведомить о
0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии