Квантові обчислення становлять реальну загрозу для Bitcoin у найближчій та середньостроковій перспективі: співзасновник Solana Анатолій Яковенко попереджає про значний прорив протягом п’яти-десяти років і закликає перейти на квантово-стійку схему підпису Bitcoin для захисту гаманців і майбутніх транзакцій.
-
50/50 ймовірність квантового прориву протягом п’яти років — рекомендовано термінові дії
-
Пом’якшення ризику вимагає скоординованого оновлення до постквантових підписів, що може потребувати хардфорку та консенсусу спільноти.
-
Експерти не погоджуються щодо термінів: оцінки варіюються від менше п’яти років до двох десятиліть; рекомендується планування та дослідження вже зараз.
Загроза квантових обчислень для Bitcoin: плануйте оновлення до квантово-стійких підписів вже зараз, щоб захистити гаманці та транзакції. Дізнайтеся про кроки та часові рамки.
Засновник Solana Анатолій Яковенко прогнозує “50/50” ймовірність квантового прориву до 2030 року і каже, що спільнота Bitcoin повинна “прискорити процес”.
Співзасновник Solana Анатолій Яковенко закликав спільноту Bitcoin прискорити зусилля щодо захисту від квантових атак, стверджуючи, що значний прорив у квантових обчисленнях може статися набагато раніше, ніж багато хто очікує.
У чому полягає загроза квантових обчислень для Bitcoin?
Загроза квантових обчислень для Bitcoin полягає в тому, що достатньо потужні квантові машини можуть вирішити задачу дискретного логарифму на еліптичних кривих, яка лежить в основі ECDSA, дозволяючи зловмисникам отримувати приватні ключі з публічних ключів і підписувати транзакції. Якщо це стане реальністю, це підірве безпеку відкритих адрес Bitcoin і збережених ключів.
Наскільки ймовірний квантовий прорив у найближчі п’ять-десять років?
Яковенко заявив на All‑In Summit 2025 (відео опубліковано на YouTube), що він оцінює “50/50 протягом п’яти років” для значного квантового прориву. Він вказав на швидку конвергенцію AI та апаратного забезпечення як причину для прискорення захисних робіт. Інші експерти дають ширший діапазон: деякі дослідники з кібербезпеки попереджають, що це може статися менш ніж за п’ять років, тоді як досвідчені криптографи оцінюють горизонт у кілька десятиліть.
Як швидко квантові комп’ютери можуть зламати криптографію Bitcoin?
Поточні гаманці Bitcoin використовують алгоритм цифрового підпису на еліптичних кривих (ECDSA), який залежить від складності задачі дискретного логарифму на еліптичних кривих для класичних комп’ютерів. Квантові алгоритми, такі як алгоритм Шора, можуть, в принципі, вирішувати ці задачі експоненціально швидше, роблячи ECDSA вразливим, якщо з’являться великі, кориговані від помилок квантові комп’ютери.

Засновник Solana Анатолій Яковенко виступає на All-in Summit. Джерело: All-In Podcast
Девід Карвалью, засновник і головний науковий співробітник Naoris Protocol, у червні заявив, що покращення квантового обладнання можуть “реально прорвати” криптографію Bitcoin менш ніж за п’ять років. З іншого боку, CEO Blockstream Адам Бек оцінює, що реальна загроза може з’явитися “можливо через 20 років”. Самсон Моу припустив, що часовий горизонт, ймовірно, ближчий до десятиліття, додавши, що інші системні збої можуть передувати криптографічному колапсу.
Як Bitcoin може перейти на квантово-стійкі підписи?
Перехід Bitcoin на постквантову криптографію технічно можливий, але операційно складний. Практичний план вимагає досліджень, тестування, координації спільноти та одного або кількох оновлень протоколу. Нижче наведено короткий, дієвий посібник для зацікавлених сторін.
- Дослідження та стандартизація: Оцінити кандидатів на постквантові схеми підпису та стандарти з криптографічних досліджень і національних лабораторій.
- Прототипування та аудит: Реалізувати прототипи, провести аудити та тестування на продуктивність, розміри ключів і сумісність.
- Інструменти для софтфорку: Де можливо, впровадити зворотно-сумісні опції (наприклад, подвійні підписи), щоб зменшити порушення роботи.
- Координація хардфорку: Якщо потрібен хардфорк, досягти консенсусу спільноти, визначити часові рамки та шляхи оновлення для гаманців і майнерів.
- Ротація ключів та навчання: Опублікувати інструкції з міграції для провайдерів гаманців і користувачів щодо безпечної ротації ключів і уникнення повторного використання адрес.
- Безперервний моніторинг: Відстежувати розвиток квантового обладнання та відповідно коригувати часові рамки й заходи пом’якшення ризиків.
Часті питання
Чи можуть квантові комп’ютери вже сьогодні зламати Bitcoin?
Ні. Поточне квантове обладнання не має масштабу та корекції помилок, необхідних для запуску алгоритму Шора на ключах, які використовує Bitcoin. Більшість експертів погоджуються, що наразі загроза є теоретичною, хоча прискорення розвитку обладнання робить планування нагальним.
Як виглядатиме квантова атака на Bitcoin?
Квантова атака дозволить отримати приватні ключі з публічних, що дасть змогу зловмиснику підписувати транзакції та переміщати кошти з гаманців, які мають відкриті публічні ключі або повторно використовувані адреси.
Чи повинні окремі користувачі Bitcoin вже зараз змінити свою поведінку?
Так: уникайте повторного використання адрес, по можливості переміщайте кошти з адрес із відкритими публічними ключами та дотримуйтесь рекомендацій розробників гаманців щодо ротації ключів і підтримки постквантових оновлень.
Основні висновки
- Ймовірність не є незначною: Провідні експерти попереджають, що квантовий прорив може статися протягом п’яти-десяти років.
- Технічні засоби захисту існують: Постквантові схеми підпису та гібридні підходи можуть захистити Bitcoin, але потребують тестування та консенсусу.
- Дії: Збільшити фінансування досліджень, координувати оновлення та інструктувати користувачів уникати повторного використання адрес і ротації ключів.
Висновок
Попередження засновника Solana Анатолія Яковенка підкреслює, що загроза квантових обчислень для Bitcoin тепер є обов’язковою для планування. Хоча часові рамки різняться, спільнота повинна прискорити дослідження постквантових підписів, прототипування оновлень і скоординоване впровадження. Проактивна підготовка може зберегти довіру та безпеку в міру розвитку квантових можливостей.