如果真是想探讨问题就讨论问题,我错了也没事。 但是,兄弟,你说的满满的漏洞啊: 1. “地址和公钥是两回事”——没错,不过,这反而是暴露风险的根源。 P2PK(Pay-to-Public-Key):早期地址直接把公钥写在scriptPubKey里,从创世块起就100%暴露(不需要任何花费)。这些不是“哈希地址”,而是裸公钥地址。 2PKH/P2WPKH等:地址是公钥哈希,未花费时公钥隐藏。但一旦花费,签名时公钥就上链暴露。之后这个UTXO就永久量子脆弱。 “远古大神早就转哈希了”听起来像在说“没事”,不过忽略了两类真实暴露: 1). 还没转的P2PK(仍占早期挖矿产出大头)。 2). 转了但重用地址的(spend后暴露)——这才是主流风险。 不能把“地址=哈希就安全”当万能盾,忽略了花费后暴露的现实。 2. “满打满算暴露的公钥根本没几个区块奖励”—— 这个得要靠数据估算啊。不能“张口就来”。 2026年3月31日,Google Quantum AI白皮书明确估算: P2PK(Pay-to-Public-Key)早期地址直接暴露公钥,锁定超过 170万BTC。 综合所有script类型和地址重用情况,处于量子暴露状态的BTC约 690万枚(约占总供应32%),其中重用地址暴露的部分占了大部分。 即使按白皮书最保守的dormant 230万,也不是小数目,更何况重用地址让暴露规模进一步扩大。 这个数据可不是“没几个区块奖励”啊!

再见甘客
@zjgker
能不能不要张口就来?地址和公钥是两回事。。 那些远古大神早就转哈希了,满打满算暴露的公钥根本没几个区块奖励。
来自推特
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
收藏
评论
分享
