Trong nhiều năm, câu chuyện kể đã mang tính cảnh báo: “Máy tính lượng tử sẽ phá vỡ mã hóa của Bitcoin”. Nhưng tuyên bố phổ biến này chứa một lỗi khái niệm cơ bản. Bitcoin chưa bao giờ phụ thuộc vào mã hóa để bảo vệ quỹ của mình. Những gì thực sự bị đặt dưới sự kiểm tra là chữ ký số, và đặc biệt, khả năng của máy lượng tử có thể giải quyết vấn đề logarit rời rạc của đường cong elip nhanh hơn nhiều so với máy tính cổ điển.
Sự nhầm lẫn về thuật ngữ: Mã hóa vs. Chữ ký số
Chuỗi khối Bitcoin là một sổ cái hoàn toàn công khai. Không có bí mật mã hóa nào được lưu trữ trong chuỗi, không có thông tin ẩn nào cần bảo vệ bằng mã hóa. Mỗi giao dịch, mỗi địa chỉ, mỗi số lượng đều rõ ràng cho tất cả mọi người.
Bitcoin sử dụng chữ ký số — cụ thể là ECDSA và Schnorr — để chứng minh quyền kiểm soát quỹ. Khi bạn thực hiện một giao dịch, bạn không giải mã gì cả; bạn tạo ra một chữ ký toán học chứng minh rằng bạn sở hữu khóa riêng liên quan đến địa chỉ đó. Đây là một phân biệt quan trọng mà nhiều bình luận viên bỏ qua.
Adam Back, nhà phát triển Bitcoin và người sáng lập Hashcash, đã rõ ràng về điều này. Trên mạng xã hội, ông cảnh báo: “Bitcoin không sử dụng mã hóa. Hãy đảm bảo bạn biết những điều cơ bản hoặc sẽ rõ ràng là bạn không hiểu bạn đang nói về cái gì.” Sự nhầm lẫn xuất phát từ việc mọi người đồng nhất “an ninh mật mã” với “mã hóa”, trong khi thực tế chúng liên quan đến các vấn đề toán học hoàn toàn khác nhau.
Vectors tấn công thực sự: Tiết lộ khóa công khai
Nếu một máy tính lượng tử đủ mạnh tồn tại, vũ khí của nó không phải là giải mã các tin nhắn. Nó sẽ giải quyết logarit rời rạc của mã hóa đường cong elip, cho phép kẻ tấn công suy ra khóa riêng từ khóa công khai bị lộ trong chuỗi.
Dưới đây là chi tiết quan trọng: không phải tất cả các địa chỉ Bitcoin đều tiết lộ khóa công khai theo cùng một cách.
Nhiều địa chỉ Bitcoin chỉ liên kết với một hash của khóa công khai. Khóa công khai raw không được tiết lộ cho đến khi tiêu dùng xuất đó. Điều này tạo ra một cửa sổ thời gian hạn chế nơi kẻ tấn công có thể tính toán khóa riêng và phát hành một giao dịch mâu thuẫn.
Các định dạng script khác, tuy nhiên, tiết lộ khóa công khai sớm hơn. Và nếu bạn tái sử dụng địa chỉ, việc tiết lộ đó trở thành một mục tiêu vĩnh viễn. Dự án Eleven, một phân tích mã nguồn mở, xác định và lập bản đồ chính xác các output giữ khóa công khai có thể nhìn thấy và những output được bảo vệ bằng hash.
Đo lường rủi ro: 6.7 triệu BTC có thể dễ bị tổn thương
Mặc dù các máy tính lượng tử có khả năng mã hóa chưa tồn tại, nhưng rủi ro hoàn toàn có thể đo lường được hiện nay. Dự án Eleven thực hiện quét tự động hàng tuần để xác định tất cả các địa chỉ Bitcoin có khóa công khai bị lộ trong chuỗi.
Kết quả: khoảng 6.7 triệu BTC đáp ứng các tiêu chí dễ bị tổn thương lượng tử. Điều này không có nghĩa là các quỹ này đang gặp nguy hiểm ngay hôm nay, mà chúng có thể dễ bị tổn thương nếu công nghệ lượng tử phát triển đủ.
Để hình dung yêu cầu tính toán: giải quyết logarit rời rạc 256 bit (dùng trong Bitcoin) theo ước tính của các nhà nghiên cứu, cần khoảng 2.330 qubits logic. Vấn đề là việc chuyển đổi qubits logic thành các máy sửa lỗi và thực thi các mạch sâu sẽ tạo ra một gánh nặng lớn về số lượng qubits vật lý.
Các ước tính thay đổi tùy theo kiến trúc:
10 phút: khoảng 6.9 triệu qubits vật lý
1 ngày: khoảng 13 triệu qubits vật lý
1 giờ: khoảng 317 triệu qubits vật lý
IBM gần đây đã công bố lộ trình hướng tới một hệ thống chịu lỗi vào khoảng năm 2029, mặc dù các thành phần sửa lỗi vẫn là nút thắt chính.
Taproot đã thay đổi phương trình, nhưng chỉ cho tương lai
Cập nhật Taproot (P2TR) đã thay đổi cách các khóa công khai được tiết lộ theo mặc định. Các output Taproot bao gồm trực tiếp một khóa công khai 32 byte trong chương trình output, thay vì một hash.
Điều này không tạo ra lỗ hổng lượng tử ngày nay, nhưng thay đổi bức tranh về khả năng bị lộ nếu việc phục hồi khóa dựa trên logarit lượng tử trở nên khả thi. Điều này có nghĩa là số lượng địa chỉ “dễ bị tổn thương lượng tử” sẽ tiếp tục tăng tự động theo mỗi giao dịch mới sử dụng Taproot, trừ khi có các biện pháp chống lượng tử được triển khai.
Thuật toán Grover: Một mối đe dọa phụ
Trong khi thuật toán Shor tập trung vào logarit rời rạc (mối đe dọa chính), thuật toán Grover cung cấp một gia tốc bình phương cho tìm kiếm theo brute-force. Điều này ảnh hưởng lý thuyết đến hàm băm SHA-256.
Tuy nhiên, chi phí lượng tử và yêu cầu sửa lỗi khiến một cuộc tấn công theo kiểu Grover chống lại SHA-256 đắt hơn nhiều so với giải quyết logarit đường cong elip. Nó không phải là một mối đe dọa tương đương.
Các đòn bẩy nằm trong tay người dùng và các giao thức
Xét theo khung thời gian thực tế, rủi ro lượng tử là cơ bản là một thách thức về di cư, không phải là một khủng hoảng ngay lập tức. Các đòn bẩy có sẵn phân bổ giữa các cấp độ:
Ở cấp người dùng:
Tránh tái sử dụng địa chỉ giảm cửa sổ lộ diện vĩnh viễn
Sử dụng ví giảm thiểu khả năng tiết lộ khóa công khai
Di cư sang các script chống lượng tử khi có sẵn
Ở cấp giao thức:
BIP 360 đề xuất một loại output mới “Pay to Quantum Resistant Hash”
Các đề xuất như qbip.org ủng hộ việc rút các chữ ký kế thừa để thúc đẩy di cư có khuyến khích
Tiêu chuẩn hóa các primitive hậu lượng tử của NIST (ML-KEM FIPS 203) cung cấp các thành phần xây dựng
Ở cấp hạ tầng:
Các chữ ký hậu lượng tử thường có kích thước kilobyte, so với vài chục byte của chữ ký hiện tại. Điều này sẽ thay đổi mô hình kinh tế của các giao dịch và phí, nhưng là một vấn đề kỹ thuật có thể giải quyết, không phải là vấn đề an ninh cơ bản.
Lịch trình thực tế: Hạ tầng, không phải khủng hoảng
Phân biệt đúng là Bitcoin không đang đối mặt với mối đe dọa lượng tử ngay lập tức, nhưng cũng không thể bỏ qua rủi ro vô thời hạn. Các yếu tố quan trọng ngày nay là:
Bao nhiêu phần UTXO có khóa công khai bị lộ (6.7 triệu BTC)
Cách các hành vi ví phản ứng với sự lộ diện đó
Tốc độ mạng có thể áp dụng các tiêu chuẩn hậu lượng tử mà không làm ảnh hưởng đến xác thực và thị trường phí
Việc xem lại “máy tính lượng tử phá vỡ mã hóa của Bitcoin” thành “máy tính lượng tử có thể cho phép giả mạo chữ ký nếu xảy ra, điều này đòi hỏi một quá trình di cư được quản lý” là chính xác và hữu ích hơn.
Bitcoin đã từng trải qua các thay đổi giao thức trước đây. Đây sẽ là một quá trình di cư kỹ thuật có kế hoạch, không phải là một khủng hoảng an ninh bất ngờ. Và khác với các hệ thống khác, khả năng lộ diện hoàn toàn có thể theo dõi, định lượng và giảm thiểu ngay cả ngày nay.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Huyền thoại về "mã hóa bị phá vỡ": Tại sao Bitcoin đối mặt với thách thức về logarit lượng tử, chứ không phải mối đe dọa mã hóa ngay lập tức
Trong nhiều năm, câu chuyện kể đã mang tính cảnh báo: “Máy tính lượng tử sẽ phá vỡ mã hóa của Bitcoin”. Nhưng tuyên bố phổ biến này chứa một lỗi khái niệm cơ bản. Bitcoin chưa bao giờ phụ thuộc vào mã hóa để bảo vệ quỹ của mình. Những gì thực sự bị đặt dưới sự kiểm tra là chữ ký số, và đặc biệt, khả năng của máy lượng tử có thể giải quyết vấn đề logarit rời rạc của đường cong elip nhanh hơn nhiều so với máy tính cổ điển.
Sự nhầm lẫn về thuật ngữ: Mã hóa vs. Chữ ký số
Chuỗi khối Bitcoin là một sổ cái hoàn toàn công khai. Không có bí mật mã hóa nào được lưu trữ trong chuỗi, không có thông tin ẩn nào cần bảo vệ bằng mã hóa. Mỗi giao dịch, mỗi địa chỉ, mỗi số lượng đều rõ ràng cho tất cả mọi người.
Bitcoin sử dụng chữ ký số — cụ thể là ECDSA và Schnorr — để chứng minh quyền kiểm soát quỹ. Khi bạn thực hiện một giao dịch, bạn không giải mã gì cả; bạn tạo ra một chữ ký toán học chứng minh rằng bạn sở hữu khóa riêng liên quan đến địa chỉ đó. Đây là một phân biệt quan trọng mà nhiều bình luận viên bỏ qua.
Adam Back, nhà phát triển Bitcoin và người sáng lập Hashcash, đã rõ ràng về điều này. Trên mạng xã hội, ông cảnh báo: “Bitcoin không sử dụng mã hóa. Hãy đảm bảo bạn biết những điều cơ bản hoặc sẽ rõ ràng là bạn không hiểu bạn đang nói về cái gì.” Sự nhầm lẫn xuất phát từ việc mọi người đồng nhất “an ninh mật mã” với “mã hóa”, trong khi thực tế chúng liên quan đến các vấn đề toán học hoàn toàn khác nhau.
Vectors tấn công thực sự: Tiết lộ khóa công khai
Nếu một máy tính lượng tử đủ mạnh tồn tại, vũ khí của nó không phải là giải mã các tin nhắn. Nó sẽ giải quyết logarit rời rạc của mã hóa đường cong elip, cho phép kẻ tấn công suy ra khóa riêng từ khóa công khai bị lộ trong chuỗi.
Dưới đây là chi tiết quan trọng: không phải tất cả các địa chỉ Bitcoin đều tiết lộ khóa công khai theo cùng một cách.
Nhiều địa chỉ Bitcoin chỉ liên kết với một hash của khóa công khai. Khóa công khai raw không được tiết lộ cho đến khi tiêu dùng xuất đó. Điều này tạo ra một cửa sổ thời gian hạn chế nơi kẻ tấn công có thể tính toán khóa riêng và phát hành một giao dịch mâu thuẫn.
Các định dạng script khác, tuy nhiên, tiết lộ khóa công khai sớm hơn. Và nếu bạn tái sử dụng địa chỉ, việc tiết lộ đó trở thành một mục tiêu vĩnh viễn. Dự án Eleven, một phân tích mã nguồn mở, xác định và lập bản đồ chính xác các output giữ khóa công khai có thể nhìn thấy và những output được bảo vệ bằng hash.
Đo lường rủi ro: 6.7 triệu BTC có thể dễ bị tổn thương
Mặc dù các máy tính lượng tử có khả năng mã hóa chưa tồn tại, nhưng rủi ro hoàn toàn có thể đo lường được hiện nay. Dự án Eleven thực hiện quét tự động hàng tuần để xác định tất cả các địa chỉ Bitcoin có khóa công khai bị lộ trong chuỗi.
Kết quả: khoảng 6.7 triệu BTC đáp ứng các tiêu chí dễ bị tổn thương lượng tử. Điều này không có nghĩa là các quỹ này đang gặp nguy hiểm ngay hôm nay, mà chúng có thể dễ bị tổn thương nếu công nghệ lượng tử phát triển đủ.
Để hình dung yêu cầu tính toán: giải quyết logarit rời rạc 256 bit (dùng trong Bitcoin) theo ước tính của các nhà nghiên cứu, cần khoảng 2.330 qubits logic. Vấn đề là việc chuyển đổi qubits logic thành các máy sửa lỗi và thực thi các mạch sâu sẽ tạo ra một gánh nặng lớn về số lượng qubits vật lý.
Các ước tính thay đổi tùy theo kiến trúc:
IBM gần đây đã công bố lộ trình hướng tới một hệ thống chịu lỗi vào khoảng năm 2029, mặc dù các thành phần sửa lỗi vẫn là nút thắt chính.
Taproot đã thay đổi phương trình, nhưng chỉ cho tương lai
Cập nhật Taproot (P2TR) đã thay đổi cách các khóa công khai được tiết lộ theo mặc định. Các output Taproot bao gồm trực tiếp một khóa công khai 32 byte trong chương trình output, thay vì một hash.
Điều này không tạo ra lỗ hổng lượng tử ngày nay, nhưng thay đổi bức tranh về khả năng bị lộ nếu việc phục hồi khóa dựa trên logarit lượng tử trở nên khả thi. Điều này có nghĩa là số lượng địa chỉ “dễ bị tổn thương lượng tử” sẽ tiếp tục tăng tự động theo mỗi giao dịch mới sử dụng Taproot, trừ khi có các biện pháp chống lượng tử được triển khai.
Thuật toán Grover: Một mối đe dọa phụ
Trong khi thuật toán Shor tập trung vào logarit rời rạc (mối đe dọa chính), thuật toán Grover cung cấp một gia tốc bình phương cho tìm kiếm theo brute-force. Điều này ảnh hưởng lý thuyết đến hàm băm SHA-256.
Tuy nhiên, chi phí lượng tử và yêu cầu sửa lỗi khiến một cuộc tấn công theo kiểu Grover chống lại SHA-256 đắt hơn nhiều so với giải quyết logarit đường cong elip. Nó không phải là một mối đe dọa tương đương.
Các đòn bẩy nằm trong tay người dùng và các giao thức
Xét theo khung thời gian thực tế, rủi ro lượng tử là cơ bản là một thách thức về di cư, không phải là một khủng hoảng ngay lập tức. Các đòn bẩy có sẵn phân bổ giữa các cấp độ:
Ở cấp người dùng:
Ở cấp giao thức:
Ở cấp hạ tầng: Các chữ ký hậu lượng tử thường có kích thước kilobyte, so với vài chục byte của chữ ký hiện tại. Điều này sẽ thay đổi mô hình kinh tế của các giao dịch và phí, nhưng là một vấn đề kỹ thuật có thể giải quyết, không phải là vấn đề an ninh cơ bản.
Lịch trình thực tế: Hạ tầng, không phải khủng hoảng
Phân biệt đúng là Bitcoin không đang đối mặt với mối đe dọa lượng tử ngay lập tức, nhưng cũng không thể bỏ qua rủi ro vô thời hạn. Các yếu tố quan trọng ngày nay là:
Việc xem lại “máy tính lượng tử phá vỡ mã hóa của Bitcoin” thành “máy tính lượng tử có thể cho phép giả mạo chữ ký nếu xảy ra, điều này đòi hỏi một quá trình di cư được quản lý” là chính xác và hữu ích hơn.
Bitcoin đã từng trải qua các thay đổi giao thức trước đây. Đây sẽ là một quá trình di cư kỹ thuật có kế hoạch, không phải là một khủng hoảng an ninh bất ngờ. Và khác với các hệ thống khác, khả năng lộ diện hoàn toàn có thể theo dõi, định lượng và giảm thiểu ngay cả ngày nay.