Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Google Quantum AI chính thức tiết lộ: Số lượng qubit cần thiết để phá vỡ mã hóa Bitcoin giảm 20 lần
Tác giả: Ryan Babbush & Hartmut Neven, Google Quantum AI
Biên dịch: TechFlow sâu
Lời dẫn của TechFlow sâu: Đây là nguồn gốc đầu tay về thảo luận mối đe dọa lượng tử hôm nay; không phải thông tin được truyền miệng từ giới truyền thông. Đây là blog kỹ thuật chính thức được giám đốc nghiên cứu Quantum AI của Google và VP Engineering đồng ký tên.
Chỉ có một kết luận trọng tâm: ước tính trước đây về số lượng qubit lượng tử vật lý cần để bẻ khóa mật mã đường cong elliptic của Bitcoin đã giảm xuống khoảng 20 lần. Đồng thời, Google cũng công bố tài liệu xác minh theo cách thức “chứng minh không tiết lộ” (zero-knowledge proof), cho phép bên thứ ba kiểm chứng kết luận mà không cần tiết lộ các chi tiết tấn công—cách công bố thông tin như vậy cũng đáng được chú ý.
Toàn văn như sau:
Ngày 31 tháng 3 năm 2026
Ryan Babbush, Giám đốc nghiên cứu thuật toán lượng tử tại Google Quantum AI; Hartmut Neven, Phó tổng giám đốc Engineering tại Google Quantum AI, Google Research
Chúng tôi đang khám phá một mô hình mới để làm rõ năng lực bẻ khóa mật mã của các máy tính lượng tử trong tương lai, đồng thời phác thảo những bước cần thực hiện để giảm thiểu tác động của chúng.
Ước tính tài nguyên lượng tử
Máy tính lượng tử được kỳ vọng sẽ giải quyết những vấn đề trước đây không thể giải quyết được, bao gồm các ứng dụng trong lĩnh vực hóa học, phát hiện thuốc và năng lượng. Tuy nhiên, các hệ thống CRQC (mật mã học định hướng bởi lượng tử có quy mô lớn) cũng có khả năng bẻ khóa mật mã khóa công khai đang được sử dụng rộng rãi hiện nay. Loại mật mã này bảo vệ các thông tin nhạy cảm và nhiều hệ thống khác. Các chính phủ và tổ chức ở nhiều quốc gia, bao gồm cả Google, trong nhiều năm qua đã phải đối mặt với thách thức an ninh này. Khi khoa học và công nghệ tiếp tục tiến bộ, CRQC đang dần trở thành hiện thực, điều này đòi hỏi phải chuyển đổi sang mật mã hậu lượng tử (PQC)—đó cũng là lý do chúng tôi đề xuất mốc thời gian di chuyển sang PQC vào năm 2029 gần đây.
Trong tài liệu whitepaper của chúng tôi, chúng tôi chia sẻ ước tính cập nhật về “tài nguyên” (tức là số qubit lượng tử và số cổng lượng tử) cần thiết cho bài toán logarit rời rạc đường cong elliptic 256-bit (ECDLP-256) là nền tảng để bẻ khóa mật mã đường cong elliptic. Chúng tôi biểu đạt ước tính tài nguyên bằng số qubit logic (các qubit logic được tạo từ hàng trăm qubit vật lý trong một cơ chế sửa lỗi) và số lượng cổng Toffoli (một phép toán cơ bản có chi phí cao trên qubit, là yếu tố chính quyết định thời gian thực thi của nhiều thuật toán).
Cụ thể, chúng tôi đã biên dịch hai mạch lượng tử (dãy các cổng lượng tử) để thực hiện thuật toán Shor cho ECDLP-256: một mạch dùng dưới 1200 qubit logic và 90 triệu cổng Toffoli, và một mạch dùng dưới 1450 qubit logic và 70 triệu cổng Toffoli. Chúng tôi ước tính rằng, với các giả định về năng lực phần cứng tiêu chuẩn phù hợp với một số bộ xử lý lượng tử flagship của Google, các mạch này có thể hoàn thành thực thi trên một hệ CRQC siêu dẫn với dưới 500.000 qubit vật lý trong vòng vài phút.
Đây là mức giảm khoảng 20 lần về số lượng qubit vật lý cần thiết để bẻ khóa ECDLP-256, và cũng là sự tiếp nối của hành trình tối ưu hóa dài lâu khi biên dịch các thuật toán lượng tử thành các mạch có khả năng chịu lỗi (fault-tolerant).
Dùng PQC để bảo vệ tiền mã hóa
Phần lớn các công nghệ blockchain và tiền mã hóa hiện nay dựa vào ECDLP-256 để đảm bảo an toàn cho các khía cạnh trọng yếu. Như chúng tôi đã trình bày trong bài báo của mình, PQC là lộ trình trưởng thành để bảo mật blockchain trong thế giới hậu lượng tử, có khả năng bảo đảm tính khả thi dài hạn của tiền mã hóa và nền kinh tế số trong một thế giới có CRQC.
Chúng tôi nêu ra các ví dụ về blockchain hậu lượng tử và các trường hợp triển khai thử nghiệm PQC trên các blockchain vốn tồn tại lỗ hổng lượng tử. Chúng tôi cũng chỉ ra rằng, mặc dù PQC và các giải pháp khả thi khác đã tồn tại, nhưng việc triển khai vẫn cần thời gian, khiến mức độ cấp bách của hành động ngày càng tăng.
Chúng tôi cũng đưa ra thêm các khuyến nghị cho cộng đồng tiền mã hóa nhằm cải thiện bảo mật và độ ổn định trong cả ngắn hạn lẫn dài hạn, bao gồm: tránh việc để lộ hoặc tái sử dụng các địa chỉ ví có tồn tại lỗ hổng, cùng với các lựa chọn chính sách tiềm năng đối với vấn đề tiền mã hóa bị bỏ rơi.
Cách chúng tôi công bố lỗ hổng
Việc công bố lỗ hổng bảo mật là một chủ đề gây tranh cãi. Một mặt, quan điểm “không công bố” cho rằng việc công khai lỗ hổng đồng nghĩa với việc cung cấp cho kẻ tấn công một hướng dẫn thao tác. Mặt khác, phong trào “công bố đầy đủ” lại cho rằng việc để công chúng biết về lỗ hổng bảo mật không chỉ giúp họ cảnh giác và thực hiện biện pháp tự bảo vệ, mà còn khuyến khích công việc vá lỗi bảo mật. Trong lĩnh vực an ninh máy tính, cuộc tranh luận này đã hội tụ thành một nhóm giải pháp dung hòa, được gọi là “công bố có trách nhiệm” (responsible disclosure) và “công bố lỗ hổng phối hợp” (coordinated vulnerability disclosure). Cả hai đều chủ trương công bố lỗ hổng trong điều kiện có giai đoạn cấm vận (ban thời gian), để các hệ thống bị ảnh hưởng có thời gian triển khai bản vá bảo mật. Các tổ chức nghiên cứu an ninh hàng đầu như CERT/CC thuộc Đại học Carnegie Mellon và Project Zero của Google đã áp dụng các biến thể công bố có trách nhiệm với thời hạn chặt chẽ, và cách làm này cũng đã được chấp nhận như một tiêu chuẩn quốc tế ISO/IEC 29147:2018.
Việc công bố lỗ hổng bảo mật trong công nghệ blockchain còn trở nên phức tạp hơn do một yếu tố đặc thù: tiền mã hóa không chỉ là hệ thống xử lý dữ liệu phi tập trung. Giá trị của tài sản số vừa đến từ an ninh số của mạng, vừa đến từ niềm tin của công chúng vào hệ thống. Ngay cả khi lớp an ninh số có thể bị tấn công bởi CRQC, niềm tin công chúng cũng có thể bị xói mòn bởi các kỹ thuật sợ hãi, không chắc chắn và nghi ngờ (FUD). Vì vậy, các ước tính tài nguyên phi khoa học và không có cơ sở liên quan đến thuật toán lượng tử nhằm bẻ khóa ECDLP-256, tự bản thân chúng cũng có thể cấu thành một kiểu tấn công vào hệ thống.
Những cân nhắc này dẫn dắt chúng tôi thực hiện cách công bố thận trọng đối với ước tính tài nguyên cho các cuộc tấn công lượng tử nhắm vào công nghệ blockchain dựa trên mật mã đường cong elliptic. Trước hết, chúng tôi giảm thiểu rủi ro FUD trong phần thảo luận bằng cách xác định rõ những lĩnh vực mà blockchain được miễn nhiễm trước các cuộc tấn công lượng tử, đồng thời tập trung giới thiệu những tiến bộ mà bảo mật blockchain hậu lượng tử đã đạt được. Thứ hai, mà không chia sẻ các mạch lượng tử nền tảng, chúng tôi xác thực các ước tính tài nguyên của mình bằng cách công bố một cấu trúc mật mã tiên tiến được gọi là “chứng minh không tiết lộ” (zero-knowledge proof), cho phép bên thứ ba kiểm chứng các khẳng định của chúng tôi mà không phải tiết lộ các chi tiết nhạy cảm của cuộc tấn công.
Chúng tôi hoan nghênh việc thảo luận thêm với cộng đồng về lượng tử, an ninh, tiền mã hóa và chính sách, nhằm đạt được sự đồng thuận về các chuẩn mực công bố có trách nhiệm trong tương lai.
Thông qua công việc này, mục tiêu của chúng tôi là hỗ trợ sự phát triển lành mạnh dài hạn của hệ sinh thái tiền mã hóa và công nghệ blockchain, vốn đang ngày càng chiếm vị trí quan trọng trong nền kinh tế số. Nhìn về tương lai, chúng tôi hy vọng cách công bố có trách nhiệm của mình sẽ khởi xướng một cuộc đối thoại quan trọng giữa các nhà nghiên cứu điện toán lượng tử và công chúng rộng rãi hơn, đồng thời cung cấp một mẫu hình có thể tham khảo cho lĩnh vực nghiên cứu phân tích mật mã lượng tử.