如果真是想探討問題就討論問題,我錯了也沒事。 但是,兄弟,你說的滿滿的漏洞啊: 1. “地址和公鑰是兩回事”——沒錯,不過,這反而是暴露風險的根源。 P2PK(Pay-to-Public-Key):早期地址直接把公鑰寫在scriptPubKey裡,從創世塊起就100%暴露(不需要任何花費)。這些不是“哈希地址”,而是裸公鑰地址。 2PKH/P2WPKH等:地址是公鑰哈希,未花費時公鑰隱藏。但一旦花費,簽名時公鑰就上鍊暴露。之後這個UTXO就永久量子脆弱。 “遠古大神早就轉哈希了”聽起來像在說“沒事”,不過忽略了兩類真實暴露: 1). 還沒轉的P2PK(仍佔早期挖礦產出大頭)。 2). 轉了但重用地址的(spend後暴露)——這才是主流風險。 不能把“地址=哈希就安全”當萬能盾,忽略了花費後暴露的現實。 2. “滿打滿算暴露的公鑰根本沒幾個區塊獎勵”—— 這個得要靠數據估算啊。不能“張口就來”。 2026年3月31日,Google Quantum AI白皮書明確估算: P2PK(Pay-to-Public-Key)早期地址直接暴露公鑰,鎖定超過 170萬BTC。 綜合所有script類型和地址重用情況,處於量子暴露狀態的BTC約 690萬枚(約佔總供應32%),其中重用地址暴露的部分佔了大部分。 即使按白皮書最保守的dormant 230萬,也不是小數目,更何況重用地址讓暴露規模進一步擴大。 這個數據可不是“沒幾個區塊獎勵”啊!

再见甘客
@zjgker
能不能不要张口就来?地址和公钥是两回事。。 那些远古大神早就转哈希了,满打满算暴露的公钥根本没几个区块奖励。
來自推特
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論
分享
