Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Google Quantum AI chính thức tiết lộ: Số lượng qubit cần thiết để phá vỡ mã hóa Bitcoin giảm 20 lần
Google Đồng thời công bố các tài liệu xác minh theo cách “chứng minh không kiến thức”, cho phép bên thứ ba kiểm chứng kết luận mà không cần tiết lộ các chi tiết của cuộc tấn công.
Tác giả: Ryan Babbush & Hartmut Neven, Google Quantum AI
Biên dịch: Deep Tide TechFlow
**Deep Tide dẫn đọc: **Đây là nguồn đầu tay cho thảo luận mối đe dọa lượng tử của hôm nay, không phải bản tường thuật của truyền thông; đây là blog kỹ thuật chính thức do đồng thời Giám đốc Nghiên cứu AI Lượng tử và Phó Giám đốc phụ trách Kỹ thuật (VP Engineering) của Google Quantum AI/Google đồng ký phát.
Chỉ có một kết luận trọng tâm: ước tính trước đây về số lượng qubit lượng tử vật lý cần thiết để bẻ khóa mã hóa mật mã đường cong elliptic của Bitcoin, hiện đã giảm đi khoảng 20 lần. Google cũng đồng thời công bố các tài liệu xác minh theo cách “chứng minh không kiến thức”, cho phép bên thứ ba kiểm chứng kết luận mà không cần tiết lộ các chi tiết của cuộc tấn công—cách công bố này bản thân cũng đáng được chú ý.
Toàn văn như sau:
31 tháng 3 năm 2026
Ryan Babbush, Giám đốc Nghiên cứu thuật toán lượng tử, Google Quantum AI; Hartmut Neven, Phó Giám đốc điều hành mảng Kỹ thuật (Engineering) tại Google Quantum AI, Google Research
Chúng tôi đang khám phá một mô hình mới để làm rõ năng lực bẻ khóa mật mã của các máy tính lượng tử trong tương lai, đồng thời phác thảo những bước cần thực hiện để giảm thiểu tác động của nó.
Ước lượng tài nguyên lượng tử
Máy tính lượng tử được kỳ vọng sẽ giải quyết các vấn đề trước đây không thể giải quyết, bao gồm ứng dụng trong lĩnh vực hóa học, phát hiện thuốc và năng lượng. Tuy nhiên, các máy tính lượng tử mã hóa mật mã quy mô lớn liên quan đến CRQC (CRQC) cũng có khả năng bẻ khóa mã hóa khóa công khai được sử dụng rộng rãi hiện nay, loại mã hóa này bảo vệ các thông tin bí mật và nhiều hệ thống khác. Bao gồm Google, các chính phủ và tổ chức ở nhiều quốc gia trong nhiều năm qua đã và đang ứng phó với thách thức an ninh này. Khi khoa học và công nghệ tiếp tục tiến bộ, CRQC đang dần trở thành hiện thực, điều này đòi hỏi phải chuyển đổi sang mật mã hậu lượng tử (PQC)—đó cũng là lý do gần đây chúng tôi đề xuất mốc thời gian chuyển đổi năm 2029.
Trong bạch thư của chúng tôi, chúng tôi chia sẻ ước lượng mới nhất về “tài nguyên” tính toán lượng tử (tức là các qubit lượng tử và các cổng lượng tử) cần thiết để giải bài toán logarit rời rạc đường cong elliptic 256 bit (ECDLP-256) làm cơ sở cho việc bẻ khóa mật mã đường cong elliptic. Chúng tôi biểu đạt ước lượng tài nguyên thông qua số lượng qubit logic (các qubit đã được sửa lỗi lượng tử được tạo từ hàng trăm qubit lượng tử vật lý) và số lượng cổng Toffoli (là các phép toán cơ bản có chi phí cao trên qubit lượng tử, đồng thời là một trong những yếu tố chính quyết định thời gian thực thi của nhiều thuật toán).
Cụ thể, chúng tôi đã biên dịch hai mạch lượng tử (chuỗi các cổng lượng tử) để thực hiện thuật toán Shor nhằm vào ECDLP-256: một mạch dùng ít hơn 1200 qubit logic và 9000 vạn cổng Toffoli; và một mạch dùng ít hơn 1450 qubit logic và 7000 vạn cổng Toffoli. Chúng tôi ước tính rằng, với các giả định về năng lực phần cứng tiêu chuẩn tương thích với một số bộ xử lý lượng tử flagship của Google, các mạch này có thể hoàn thành thực thi trên qubit siêu dẫn CRQC với dưới 500 nghìn qubit lượng tử vật lý, trong vòng vài phút.
Đây là mức giảm khoảng 20 lần về số lượng qubit lượng tử vật lý cần thiết để bẻ khóa ECDLP-256, và cũng là sự tiếp nối của hành trình tối ưu hóa kéo dài khi biên dịch thuật toán lượng tử thành các mạch chịu lỗi.
Mật mã hậu lượng tử để bảo vệ tiền mã hóa
Phần lớn các công nghệ blockchain và tiền mã hóa hiện nay dựa vào ECDLP-256 để đảm bảo các khía cạnh then chốt cho sự an toàn của chúng. Như chúng tôi đã lập luận trong bài báo, PQC là con đường trưởng thành để đảm bảo an ninh cho blockchain hậu lượng tử, có thể mang lại sự bảo đảm cho tính khả thi dài hạn của tiền mã hóa và nền kinh tế số trong một thế giới có CRQC.
Chúng tôi nêu ra các ví dụ về blockchain hậu lượng tử và các trường hợp triển khai thử nghiệm PQC trên các blockchain ban đầu có lỗ hổng lượng tử. Chúng tôi chỉ ra rằng, dù PQC và các phương án khả thi khác đã tồn tại, việc triển khai vẫn cần thời gian, khiến tính cấp bách của việc hành động ngày càng gia tăng.
Chúng tôi cũng đưa ra thêm các khuyến nghị cho cộng đồng tiền mã hóa nhằm cải thiện an ninh và độ ổn định trong cả ngắn hạn và dài hạn, bao gồm: tránh phơi lộ hoặc tái sử dụng các địa chỉ ví có lỗ hổng, cùng với các lựa chọn chính sách tiềm năng đối với vấn đề tiền mã hóa bị bỏ phế.
Cách thức công bố lỗ hổng của chúng tôi
Việc công bố lỗ hổng an ninh là một chủ đề gây tranh cãi. Một mặt, quan điểm “không công bố” cho rằng công khai lỗ hổng đồng nghĩa với việc cung cấp cho kẻ tấn công một hướng dẫn sử dụng. Mặt khác, phong trào “công bố đầy đủ” cho rằng, khi công chúng biết về lỗ hổng an ninh, vừa có thể giúp họ cảnh giác và thực hiện các biện pháp tự bảo vệ, đồng thời cũng có thể thúc đẩy công việc vá lỗi an ninh. Trong lĩnh vực an ninh máy tính, cuộc tranh luận này đã hội tụ thành một nhóm các giải pháp dung hòa, được gọi là “công bố có trách nhiệm” và “công bố lỗ hổng phối hợp”. Cả hai đều chủ trương công bố lỗ hổng trong một giai đoạn “cấm vận” (deadline) nhất định, để các hệ thống bị ảnh hưởng có thời gian triển khai bản vá an toàn. Các tổ chức nghiên cứu an ninh hàng đầu như CERT/CC của Đại học Carnegie Mellon và Project Zero của Google đã áp dụng các biến thể công bố có trách nhiệm kèm thời hạn chặt chẽ, và cách làm này cũng đã được chấp nhận như một tiêu chuẩn quốc tế là ISO/IEC 29147:2018.
Việc công bố lỗ hổng an ninh trong công nghệ blockchain còn trở nên phức tạp hơn do một yếu tố đặc thù: tiền mã hóa không chỉ là hệ thống xử lý dữ liệu phi tập trung. Giá trị của tài sản số không chỉ đến từ an ninh kỹ thuật số của mạng, mà còn đến từ niềm tin của công chúng vào hệ thống. Ở tầng an ninh số có thể bị các cuộc tấn công CRQC nhắm tới, đồng thời niềm tin của công chúng cũng có thể bị xói mòn bởi các kỹ thuật sợ hãi, không chắc chắn và nghi ngờ (FUD). Do đó, việc ước lượng tài nguyên không mang tính khoa học và không có cơ sở cho thuật toán lượng tử nhằm bẻ khóa ECDLP-256, bản thân nó cũng có thể cấu thành một dạng tấn công vào hệ thống.
Những cân nhắc này định hướng cho cách thức công bố thận trọng của chúng tôi về ước lượng tài nguyên tấn công lượng tử đối với các công nghệ blockchain dựa trên mật mã đường cong elliptic. Trước hết, chúng tôi giảm rủi ro FUD mà việc thảo luận có thể tạo ra bằng cách làm rõ các lĩnh vực mà blockchain được miễn nhiễm trước các cuộc tấn công lượng tử, và nhấn mạnh những tiến bộ mà bảo mật blockchain hậu lượng tử đã đạt được. Thứ hai, trong khi không chia sẻ các mạch lượng tử nền tảng, chúng tôi củng cố ước lượng tài nguyên của mình bằng cách công bố một cấu trúc mật mã tiên tiến được gọi là “chứng minh không kiến thức”, cho phép bên thứ ba xác minh các tuyên bố của chúng tôi mà không cần chúng tôi tiết lộ các chi tiết nhạy cảm của cuộc tấn công.
Chúng tôi hoan nghênh việc tiếp tục thảo luận với cộng đồng về lượng tử, an ninh, tiền mã hóa và chính sách, để đạt được sự đồng thuận về các quy tắc công bố có trách nhiệm trong tương lai.
Thông qua công việc này, mục tiêu của chúng tôi là hỗ trợ sự phát triển lâu dài lành mạnh của hệ sinh thái tiền mã hóa và công nghệ blockchain—những thứ đang ngày càng chiếm vị trí quan trọng trong nền kinh tế số. Nhìn về phía trước, chúng tôi hy vọng cách công bố có trách nhiệm của mình sẽ khơi dậy một cuộc đối thoại quan trọng giữa các nhà nghiên cứu tính toán lượng tử và công chúng rộng rãi hơn, đồng thời cung cấp một mô hình có thể tham khảo cho lĩnh vực nghiên cứu phân tích mật mã lượng tử.