Phân đoạn phổ biến trong truyền thông về “lỗ hổng mã hóa Bitcoin bởi máy tính lượng tử” chứa đựng một sai lầm cơ bản về khái niệm. Bitcoin hoàn toàn không dựa vào mã hóa dữ liệu lưu trữ trong chuỗi khối. Blockchain hoạt động như một sổ cái công khai, nơi mọi giao dịch, số tiền và địa chỉ đều có thể xem được bởi tất cả mọi người. Mối đe dọa thực sự cần tập trung vào không phải là giải mã, mà là khả năng làm giả chữ ký số liên quan đến khóa công khai đã được tiết lộ.
Đâu là điểm yếu thực sự: từ mã hóa đến chữ ký
Hệ thống chữ ký của Bitcoin—ECDSA và Schnorr—là nền tảng kiểm soát quỹ. Tiền được chuyển qua việc tạo ra một chữ ký hợp lệ, được mạng lưới chấp nhận. Trong kiến trúc này, việc tiết lộ khóa công khai trở thành điểm yếu nghiêm trọng khi xuất hiện máy tính có khả năng chạy thuật toán Shor.
Nếu kẻ tấn công sở hữu một máy tính lượng tử quan trọng về mặt mật mã, chúng có thể:
Rút ra khóa riêng từ khóa công khai xuất hiện trong chuỗi
Tạo ra chữ ký cạnh tranh cho một khoản chi tiêu khác
Chiếm quyền kiểm soát tài sản
Việc hạn chế khả năng phơi bày khóa công khai quyết định quy mô của rủi ro này. Nhiều địa chỉ Bitcoin mã hóa khóa công khai trong các hàm băm, chỉ tiết lộ khóa thô khi thực hiện giao dịch. Các định dạng khác—như pay-to-pubkey hoặc multisig—tiết lộ khóa sớm hơn. Việc sử dụng lại địa chỉ trước đó kéo dài khoảng thời gian này, biến lần phơi bày một lần thành mục tiêu vĩnh viễn cho kẻ tấn công tiềm năng.
Rủi ro lượng tử trong số liệu: điều gì có thể đo lường ngày nay
Project Eleven công bố quét chuỗi hàng tuần, xác định UTXO có khóa công khai đã tiết lộ. Tracker công khai của họ cho thấy khoảng 6,7 triệu BTC đáp ứng tiêu chí phơi nhiễm lượng tử.
Xét về mặt tính toán, theo nghiên cứu của Roettler và cộng sự, để phá vỡ logarit 256-bit của đường cong elip đòi hỏi:
Thể loại
Ước lượng
Quân tử logic (giới hạn trên)
~2.330
Quân tử vật lý (phục hồi trong 10 phút)
~6,9 triệu
Quân tử vật lý (phục hồi trong 1 ngày)
~13 triệu
Quân tử vật lý (khung thời gian theo giờ)
~317 triệu
Sự khác biệt giữa quân tử logic và quân tử vật lý là rất lớn. Chuyển đổi mạch điện thành một máy có khả năng sửa lỗi với tỷ lệ lỗi thấp—đòi hỏi cho tấn công thực tế—tạo ra chi phí mở rộng và thời gian cực kỳ lớn.
Taproot thay đổi bối cảnh phơi nhiễm
Việc triển khai Taproot (P2TR) thay đổi mẫu mặc định của việc tiết lộ khóa. Các đầu ra Taproot chứa khóa công khai đã chỉnh sửa 32-byte trực tiếp trong phần đầu ra, thay vì là hàm băm của khóa công khai. Điều này có nghĩa là các khoản chi tiêu mới sẽ tạo ra một nhóm UTXO lớn hơn với khóa đã tiết lộ, khi công nghệ lượng tử trở thành mối đe dọa thực tế.
Tuy nhiên, mức độ an toàn đến nay vẫn không thay đổi—việc phơi nhiễm trở thành một biến số đo lường được, theo dõi được, xác định phạm vi của mối đe dọa trong tương lai.
Từ Grover đến di cư: toàn cảnh của phạm vi lượng tử
Các hàm băm như SHA-256 đối mặt với một loại tấn công lượng tử khác. Thuật toán Grover cung cấp khả năng tăng tốc căn bậc hai trong tìm kiếm brute-force, chứ không phải là phá vỡ logarit 256-bit của đường cong elip như Shor. Đối với các tiền thân của SHA-256, chi phí vẫn ở mức 2^128 phép tính ngay cả khi áp dụng Grover—ít nguy hiểm hơn nhiều so với việc phá vỡ ECDSA về mặt thực tế.
Các câu chuyện về mối đe dọa lượng tử thường thiếu phân biệt rõ ràng giữa các thuật toán này. NIST đã chuẩn hóa các nguyên mẫu hậu lượng tử như (ML-KEM, FIPS 203), trong khi Bitcoin đang phát triển các giải pháp như BIP 360 đề xuất “Pay to Quantum Resistant Hash”. Thách thức nằm ở quá trình di chuyển, chứ không phải là sụp đổ ngay lập tức.
Tại sao đây là vấn đề hạ tầng, chứ không phải kịch bản tận thế
Theo các báo cáo mới nhất của Reuters, IBM đang lên kế hoạch cho một hệ thống chống lỗi dự kiến vào khoảng năm 2029. Trong cùng bối cảnh, tiến bộ trong các thành phần sửa lỗi cho thấy rằng việc vượt qua lượng tử sẽ là kết quả của quá trình phát triển kéo dài nhiều năm, chứ không phải là một cuộc tấn công bất ngờ.
Vấn đề thực sự nằm trong ba chiều:
Phần nào của UTXO đã tiết lộ khóa công khai (đã có thể xác định được ngày nay)
Các ví và giao thức có thể chấp nhận các khoản chi tiêu chống lượng tử nhanh như thế nào
Mạng lưới có duy trì được khả năng xử lý, an toàn và kinh tế phí trong quá trình chuyển đổi hay không
Chữ ký hậu lượng tử có kích thước vài kilobyte thay vì vài chục byte, làm thay đổi tính toán trọng lượng giao dịch và trải nghiệm người dùng. Quá trình di chuyển đòi hỏi sự phối hợp, chứ không phải là lập trình lại một cách tuyệt vọng.
Rủi ro lượng tử thực tế có thể đo lường được, nhưng trên hết, đó là một thử thách về thời gian và thiết kế—chứ không phải là lý do để hoảng loạn về bối cảnh câu chuyện an ninh trong tiền mã hóa đã thay đổi.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
An ninh Bitcoin trong kỷ nguyên lượng tử: phân biệt giữa giả tưởng và mối đe dọa thực sự
Phân đoạn phổ biến trong truyền thông về “lỗ hổng mã hóa Bitcoin bởi máy tính lượng tử” chứa đựng một sai lầm cơ bản về khái niệm. Bitcoin hoàn toàn không dựa vào mã hóa dữ liệu lưu trữ trong chuỗi khối. Blockchain hoạt động như một sổ cái công khai, nơi mọi giao dịch, số tiền và địa chỉ đều có thể xem được bởi tất cả mọi người. Mối đe dọa thực sự cần tập trung vào không phải là giải mã, mà là khả năng làm giả chữ ký số liên quan đến khóa công khai đã được tiết lộ.
Đâu là điểm yếu thực sự: từ mã hóa đến chữ ký
Hệ thống chữ ký của Bitcoin—ECDSA và Schnorr—là nền tảng kiểm soát quỹ. Tiền được chuyển qua việc tạo ra một chữ ký hợp lệ, được mạng lưới chấp nhận. Trong kiến trúc này, việc tiết lộ khóa công khai trở thành điểm yếu nghiêm trọng khi xuất hiện máy tính có khả năng chạy thuật toán Shor.
Nếu kẻ tấn công sở hữu một máy tính lượng tử quan trọng về mặt mật mã, chúng có thể:
Việc hạn chế khả năng phơi bày khóa công khai quyết định quy mô của rủi ro này. Nhiều địa chỉ Bitcoin mã hóa khóa công khai trong các hàm băm, chỉ tiết lộ khóa thô khi thực hiện giao dịch. Các định dạng khác—như pay-to-pubkey hoặc multisig—tiết lộ khóa sớm hơn. Việc sử dụng lại địa chỉ trước đó kéo dài khoảng thời gian này, biến lần phơi bày một lần thành mục tiêu vĩnh viễn cho kẻ tấn công tiềm năng.
Rủi ro lượng tử trong số liệu: điều gì có thể đo lường ngày nay
Project Eleven công bố quét chuỗi hàng tuần, xác định UTXO có khóa công khai đã tiết lộ. Tracker công khai của họ cho thấy khoảng 6,7 triệu BTC đáp ứng tiêu chí phơi nhiễm lượng tử.
Xét về mặt tính toán, theo nghiên cứu của Roettler và cộng sự, để phá vỡ logarit 256-bit của đường cong elip đòi hỏi:
Sự khác biệt giữa quân tử logic và quân tử vật lý là rất lớn. Chuyển đổi mạch điện thành một máy có khả năng sửa lỗi với tỷ lệ lỗi thấp—đòi hỏi cho tấn công thực tế—tạo ra chi phí mở rộng và thời gian cực kỳ lớn.
Taproot thay đổi bối cảnh phơi nhiễm
Việc triển khai Taproot (P2TR) thay đổi mẫu mặc định của việc tiết lộ khóa. Các đầu ra Taproot chứa khóa công khai đã chỉnh sửa 32-byte trực tiếp trong phần đầu ra, thay vì là hàm băm của khóa công khai. Điều này có nghĩa là các khoản chi tiêu mới sẽ tạo ra một nhóm UTXO lớn hơn với khóa đã tiết lộ, khi công nghệ lượng tử trở thành mối đe dọa thực tế.
Tuy nhiên, mức độ an toàn đến nay vẫn không thay đổi—việc phơi nhiễm trở thành một biến số đo lường được, theo dõi được, xác định phạm vi của mối đe dọa trong tương lai.
Từ Grover đến di cư: toàn cảnh của phạm vi lượng tử
Các hàm băm như SHA-256 đối mặt với một loại tấn công lượng tử khác. Thuật toán Grover cung cấp khả năng tăng tốc căn bậc hai trong tìm kiếm brute-force, chứ không phải là phá vỡ logarit 256-bit của đường cong elip như Shor. Đối với các tiền thân của SHA-256, chi phí vẫn ở mức 2^128 phép tính ngay cả khi áp dụng Grover—ít nguy hiểm hơn nhiều so với việc phá vỡ ECDSA về mặt thực tế.
Các câu chuyện về mối đe dọa lượng tử thường thiếu phân biệt rõ ràng giữa các thuật toán này. NIST đã chuẩn hóa các nguyên mẫu hậu lượng tử như (ML-KEM, FIPS 203), trong khi Bitcoin đang phát triển các giải pháp như BIP 360 đề xuất “Pay to Quantum Resistant Hash”. Thách thức nằm ở quá trình di chuyển, chứ không phải là sụp đổ ngay lập tức.
Tại sao đây là vấn đề hạ tầng, chứ không phải kịch bản tận thế
Theo các báo cáo mới nhất của Reuters, IBM đang lên kế hoạch cho một hệ thống chống lỗi dự kiến vào khoảng năm 2029. Trong cùng bối cảnh, tiến bộ trong các thành phần sửa lỗi cho thấy rằng việc vượt qua lượng tử sẽ là kết quả của quá trình phát triển kéo dài nhiều năm, chứ không phải là một cuộc tấn công bất ngờ.
Vấn đề thực sự nằm trong ba chiều:
Chữ ký hậu lượng tử có kích thước vài kilobyte thay vì vài chục byte, làm thay đổi tính toán trọng lượng giao dịch và trải nghiệm người dùng. Quá trình di chuyển đòi hỏi sự phối hợp, chứ không phải là lập trình lại một cách tuyệt vọng.
Rủi ro lượng tử thực tế có thể đo lường được, nhưng trên hết, đó là một thử thách về thời gian và thiết kế—chứ không phải là lý do để hoảng loạn về bối cảnh câu chuyện an ninh trong tiền mã hóa đã thay đổi.