## Bitcoin và thuật toán Shora: tại sao mối đe dọa hiện tại là vấn đề khóa công khai, chứ không phải mã hóa
Hầu hết các cuộc thảo luận về mối đe dọa lượng tử đối với Bitcoin dựa trên sự hiểu lầm cơ bản về thuật ngữ. Mã hóa trong Bitcoin hầu như không tồn tại – blockchain là sổ cái công khai, trong đó mọi người có thể xem các giao dịch, số tiền và địa chỉ. Những gì thực sự bảo vệ tài sản là chữ ký số (ECDSA và Schnorr) cùng các hàm băm, chứ không phải văn bản đã được mã hóa. Rủi ro lượng tử có ý nghĩa thực sự là khả năng làm giả xác thực bằng cách rút ra khóa riêng từ khóa công khai đã tiết lộ thông qua thuật toán Shora.
## Nơi thực sự có điểm yếu: lộ khóa và dự án Taproot
An ninh của Bitcoin phụ thuộc vào việc khóa công khai có xuất hiện trong chuỗi khối hay không. Nhiều định dạng địa chỉ cam kết với hàm băm của khóa công khai, nghĩa là khóa thô vẫn còn ẩn cho đến khi thực hiện giao dịch. Điều này thu hẹp cửa sổ thời gian cho kẻ tấn công tiềm năng. Tuy nhiên, Taproot (P2TR) thay đổi mẫu này – chứa khóa công khai đã chỉnh sửa 32 byte trực tiếp trong đầu ra, thay vì hàm băm của nó, theo BIP 341.
Dự án Eleven, một dự án mở theo dõi mã hóa và an ninh của Bitcoin, thực hiện quét hàng tuần để tìm các khóa công khai đã tiết lộ. Tracker công khai của họ xác định khoảng 6,7 triệu BTC trên các địa chỉ đáp ứng tiêu chí dễ bị tấn công lượng tử. Điều này không có nghĩa là mối đe dọa hiện tại, mà cho thấy phần dễ bị tổn thương có thể đo lường và đã được theo dõi từ hôm nay.
## Máy tính lượng tử cần hàng tỷ qubit vật lý – và điều đó còn xa lắm
Phần tính toán thay đổi góc nhìn. Để tính logarit rời rạc của đường cong elliptic ECC 256-bit, về lý thuyết cần khoảng 2300 qubit logic ( theo công trình của Roetteler và cộng sự). Vấn đề nằm ở việc chuyển đổi sang máy móc có khả năng sửa lỗi.
Các ước tính cho thấy phạm vi từ 6,9 triệu đến 13 triệu qubit vật lý để phá vỡ khóa trong vòng một giờ đến một ngày, tùy thuộc vào giả định về tốc độ lỗi và kiến trúc. IBM gần đây đã thảo luận về lộ trình hướng tới hệ thống chống lỗi vào khoảng năm 2029, nhưng đó vẫn chỉ là dự đoán, chứ chưa phải thực tế. Các máy tính lượng tử hiện tại còn rất xa mới đạt được điều đó.
## Sử dụng lại địa chỉ và di chuyển chữ ký: thách thức thực sự
Vấn đề thực sự không phải về kỹ thuật – mà là thách thức về di chuyển. Nếu khóa công khai xuất hiện trong chuỗi khối, các khoản tiền gửi sau này đến cùng một địa chỉ vẫn sẽ bị tiết lộ. Các nhà thiết kế ví có thể giảm thiểu rủi ro này bằng cách luân chuyển địa chỉ, nhưng nhiều người dùng không thực hành theo cách đó.
NIST đã tiêu chuẩn hóa các primitive hậu lượng tử (ML-KEM/FIPS 203), và BIP 360 đề xuất một loại đầu ra mới “Pay to Quantum Resistant Hash". Vấn đề là: chữ ký hậu lượng tử có kích thước vài kilobyte, chứ không phải vài chục byte. Điều này thay đổi cơ cấu kinh tế của trọng lượng giao dịch, phí và trải nghiệm người dùng ví – đặt ra thách thức lớn hơn chính mã hóa.
## Tóm lại: hạ tầng, chứ không phải khủng hoảng đột ngột
Mã hóa của Bitcoin không bị đe dọa bởi máy tính lượng tử theo nghĩa truyền thống. Thay vào đó, mạng lưới đối mặt với thách thức dài hạn về di chuyển liên quan đến chữ ký, lộ khóa công khai và quản lý ví. Các yếu tố có thể đo lường được – như trạng thái UTXO hiện tại với các khóa đã tiết lộ, hành vi người dùng và khả năng của mạng lưới chấp nhận các giải pháp chống lượng tử – sẽ xác định lộ trình và thành công của quá trình chuyển đổi. Đây không phải là cuộc chơi trong năm phút, mà là một quá trình chuyển đổi hạ tầng kéo dài nhiều năm.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
## Bitcoin và thuật toán Shora: tại sao mối đe dọa hiện tại là vấn đề khóa công khai, chứ không phải mã hóa
Hầu hết các cuộc thảo luận về mối đe dọa lượng tử đối với Bitcoin dựa trên sự hiểu lầm cơ bản về thuật ngữ. Mã hóa trong Bitcoin hầu như không tồn tại – blockchain là sổ cái công khai, trong đó mọi người có thể xem các giao dịch, số tiền và địa chỉ. Những gì thực sự bảo vệ tài sản là chữ ký số (ECDSA và Schnorr) cùng các hàm băm, chứ không phải văn bản đã được mã hóa. Rủi ro lượng tử có ý nghĩa thực sự là khả năng làm giả xác thực bằng cách rút ra khóa riêng từ khóa công khai đã tiết lộ thông qua thuật toán Shora.
## Nơi thực sự có điểm yếu: lộ khóa và dự án Taproot
An ninh của Bitcoin phụ thuộc vào việc khóa công khai có xuất hiện trong chuỗi khối hay không. Nhiều định dạng địa chỉ cam kết với hàm băm của khóa công khai, nghĩa là khóa thô vẫn còn ẩn cho đến khi thực hiện giao dịch. Điều này thu hẹp cửa sổ thời gian cho kẻ tấn công tiềm năng. Tuy nhiên, Taproot (P2TR) thay đổi mẫu này – chứa khóa công khai đã chỉnh sửa 32 byte trực tiếp trong đầu ra, thay vì hàm băm của nó, theo BIP 341.
Dự án Eleven, một dự án mở theo dõi mã hóa và an ninh của Bitcoin, thực hiện quét hàng tuần để tìm các khóa công khai đã tiết lộ. Tracker công khai của họ xác định khoảng 6,7 triệu BTC trên các địa chỉ đáp ứng tiêu chí dễ bị tấn công lượng tử. Điều này không có nghĩa là mối đe dọa hiện tại, mà cho thấy phần dễ bị tổn thương có thể đo lường và đã được theo dõi từ hôm nay.
## Máy tính lượng tử cần hàng tỷ qubit vật lý – và điều đó còn xa lắm
Phần tính toán thay đổi góc nhìn. Để tính logarit rời rạc của đường cong elliptic ECC 256-bit, về lý thuyết cần khoảng 2300 qubit logic ( theo công trình của Roetteler và cộng sự). Vấn đề nằm ở việc chuyển đổi sang máy móc có khả năng sửa lỗi.
Các ước tính cho thấy phạm vi từ 6,9 triệu đến 13 triệu qubit vật lý để phá vỡ khóa trong vòng một giờ đến một ngày, tùy thuộc vào giả định về tốc độ lỗi và kiến trúc. IBM gần đây đã thảo luận về lộ trình hướng tới hệ thống chống lỗi vào khoảng năm 2029, nhưng đó vẫn chỉ là dự đoán, chứ chưa phải thực tế. Các máy tính lượng tử hiện tại còn rất xa mới đạt được điều đó.
## Sử dụng lại địa chỉ và di chuyển chữ ký: thách thức thực sự
Vấn đề thực sự không phải về kỹ thuật – mà là thách thức về di chuyển. Nếu khóa công khai xuất hiện trong chuỗi khối, các khoản tiền gửi sau này đến cùng một địa chỉ vẫn sẽ bị tiết lộ. Các nhà thiết kế ví có thể giảm thiểu rủi ro này bằng cách luân chuyển địa chỉ, nhưng nhiều người dùng không thực hành theo cách đó.
NIST đã tiêu chuẩn hóa các primitive hậu lượng tử (ML-KEM/FIPS 203), và BIP 360 đề xuất một loại đầu ra mới “Pay to Quantum Resistant Hash". Vấn đề là: chữ ký hậu lượng tử có kích thước vài kilobyte, chứ không phải vài chục byte. Điều này thay đổi cơ cấu kinh tế của trọng lượng giao dịch, phí và trải nghiệm người dùng ví – đặt ra thách thức lớn hơn chính mã hóa.
## Tóm lại: hạ tầng, chứ không phải khủng hoảng đột ngột
Mã hóa của Bitcoin không bị đe dọa bởi máy tính lượng tử theo nghĩa truyền thống. Thay vào đó, mạng lưới đối mặt với thách thức dài hạn về di chuyển liên quan đến chữ ký, lộ khóa công khai và quản lý ví. Các yếu tố có thể đo lường được – như trạng thái UTXO hiện tại với các khóa đã tiết lộ, hành vi người dùng và khả năng của mạng lưới chấp nhận các giải pháp chống lượng tử – sẽ xác định lộ trình và thành công của quá trình chuyển đổi. Đây không phải là cuộc chơi trong năm phút, mà là một quá trình chuyển đổi hạ tầng kéo dài nhiều năm.