Máy tính lượng tử có thể phá vỡ Bitcoin trong 9 phút, nghiên cứu của Google tiết lộ

Các ý chính

Mục lục

Chuyển đổi

  • Các ý chính

  • Thách thức trong việc nâng cấp bảo mật của Bitcoin

  • Elon Musk phản hồi trước mối đe dọa lượng tử

  • Nghiên cứu mới từ Google Quantum AI cho biết một máy tính lượng tử tinh vi có thể bẻ khóa mã hóa của Bitcoin trong khoảng chín phút

  • Vì việc xác nhận Bitcoin thường mất khoảng 10 phút, điều này tạo ra một biên an toàn một phút cực kỳ mong manh

  • Số lượng qubit cần thiết đã giảm mạnh từ hàng triệu xuống dưới 500.000 — tương ứng với mức giảm đáng kinh ngạc gấp 20

  • Google đã đẩy nhanh lộ trình phát triển điện toán lượng tử, hiện nhắm tới mốc năm 2029

  • Elon Musk nêu bật một lợi ích bất ngờ: công nghệ lượng tử cuối cùng có thể giúp khôi phục quyền truy cập vào các ví crypto khi đã quên mật khẩu


Một bản whitepaper đột phá từ nhóm nghiên cứu của Google cho thấy một máy tính lượng tử sử dụng kiến trúc tương tự chip Willow của họ có thể trích xuất một khóa riêng Bitcoin từ khóa công khai tương ứng của nó trong khoảng chín phút. Do các giao dịch Bitcoin thường cần mười phút để được xác nhận, điều này tạo ra một biên bảo mật quá mỏng chỉ còn 60 giây.

Google Quantum AI đã công bố một white paper hôm nay cảnh báo rằng việc bẻ khóa ECC 256-bit, vốn được sử dụng rộng rãi trong các ví Bitcoin, cần MUỐN ít tài nguyên hơn nhiều so với dự kiến ban đầu.

Với ít hơn 500.000 qubit vật lý, mọi khóa riêng về mặt lý thuyết đều có thể bị bẻ trong dưới 9… pic.twitter.com/cEpBox8pi0

— Jacob King (@JacobKinge) ngày 31 tháng 3 năm 2026

Trong khung thời gian quan trọng này, một tác nhân độc hại có thể tiềm năng thu thập một giao dịch đang hoạt động trực tiếp từ mempool — khu vực trung gian nơi các giao dịch chưa được xác nhận chờ được xử lý — trước khi nó đạt được trạng thái cuối cùng (finality). Theo nghiên cứu, xác suất thực hiện thành công một cuộc tấn công như vậy vào khoảng gần 41%.

Whitepaper này xuất phát từ Google Quantum AI và nhắm cụ thể vào Bài toán Logarithm Rời rạc trên Đường cong Elliptic 256-bit (ECDLP) — nền tảng mật mã thực tế mà Bitcoin dựa vào. Các đánh giá mối đe dọa trước đó đã tập trung vào RSA-2048, một phương pháp mã hóa khác và cũ hơn, từ đó tạo ra các mốc thời gian bảo mật lạc quan hơn đáng kể.

Có lẽ thông tin đáng lo ngại nhất liên quan đến việc giảm mạnh các tài nguyên tính toán cần thiết. Các nghiên cứu trước đây cho thấy việc phá vỡ lớp bảo vệ mật mã của Bitcoin sẽ đòi hỏi hàng chục triệu qubit. Nghiên cứu mới nhất này cắt giảm con số đó xuống dưới 500.000 — mức giảm lên tới 20 lần. Cuộc tấn công chỉ cần 1.200 qubit logic hoạt động với ngưỡng sai số 0,1%.

Theo báo cáo, Google đã đẩy nhanh lịch trình phát triển điện toán lượng tử nội bộ, hiện dự phóng năng lực vào năm 2029.

Một nhóm nghiên cứu độc lập tên Oratomic đã xác nhận các phát hiện này thông qua điều tra riêng. Sử dụng phần cứng nguyên tử trung tính kết hợp với một phương pháp kỹ thuật thay thế, họ cho thấy thuật toán Shor — kỹ thuật điện toán lượng tử được thiết kế để vượt qua mã hóa — có thể hoạt động ở các quy mô có ý nghĩa mật mã, với số lượng qubit nằm trong khoảng từ 10.000 đến 22.000.

Hai tổ chức nghiên cứu khác nhau. Hai nền tảng phần cứng khác nhau. Cả hai đều đưa đến những kết luận tương tự một cách đáng kinh ngạc.

Thách thức trong việc nâng cấp bảo mật của Bitcoin

Chuyển Bitcoin sang các tiêu chuẩn mật mã hậu lượng tử (post-quantum) sẽ đặt ra những trở ngại đáng kể về mặt kỹ thuật và xã hội. Quá trình này đòi hỏi một đợt hard fork, yêu cầu sự đồng thuận rộng khắp trong cộng đồng Bitcoin — một tiến trình trong lịch sử từng được đặc trưng bởi các cuộc tranh luận kéo dài và bất đồng.

Các chữ ký mật mã hậu lượng tử chiếm nhiều không gian dữ liệu hơn đáng kể so với các chữ ký hiện có, dẫn đến nhu cầu cao hơn về băng thông mạng, năng lực lưu trữ và tài nguyên tính toán trên toàn bộ hệ sinh thái.

Ngay cả sau khi đạt được sự đồng thuận thành công, việc di chuyển thực tế của mạng sẽ kéo dài nhiều tháng. Xét đến năng lực xử lý giao dịch hiện tại của Bitcoin, việc chuyển toàn bộ số coin hiện có sang các địa chỉ được bảo mật hậu lượng tử — thậm chí nếu được ưu tiên cao hơn mọi hoạt động mạng khác — vẫn sẽ cần vài tháng để thực hiện hoàn toàn.

Các chuyên gia bảo mật cảnh báo rằng việc trì hoãn hành động cho đến khi một máy tính lượng tử có khả năng mật mã nhận được xác nhận công khai — thường được gọi là “Q-Day” — sẽ gây thảm họa. Ở thời điểm đó, bảo mật chữ ký số có thể đã bị xâm phạm về cơ bản.

Elon Musk phản hồi trước mối đe dọa lượng tử

Elon Musk đã đề cập các cảnh báo bảo mật của Google thông qua tài khoản của ông trên X, nơi lượng người theo dõi của ông vượt quá 237 triệu. Ông nhận xét rằng khả năng của điện toán lượng tử trong việc bẻ khóa mã hóa Bitcoin có một “mặt tích cực”: những người đã mất quyền truy cập vào mật khẩu ví của mình có thể cuối cùng khôi phục được tiền của họ.

Về mặt tích cực, nếu bạn quên mật khẩu của ví, thì ví sẽ có thể truy cập được trong tương lai

— Elon Musk (@elonmusk) ngày 31 tháng 3 năm 2026

Nhận xét của ông làm nổi bật một hệ quả thực sự hai mặt — khi điện toán lượng tử đủ tiên tiến để vượt qua các giao thức mã hóa, đồng thời cũng có thể cung cấp quyền truy cập vào các ví vốn đã không thể truy cập do mất thông tin đăng nhập.

Tiêu đề đầy đủ của bài nghiên cứu của Google là “Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations.”

Quảng cáo ở đây

BTC1,83%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$2.26KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.26KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Vốn hóa:$2.26KNgười nắm giữ:0
    0.00%
  • Vốn hóa:$2.26KNgười nắm giữ:1
    0.00%
  • Ghim