Phân tích phổ biến cho rằng máy tính lượng tử đe dọa đến mã hóa của Bitcoin dựa trên sự hiểu lầm về kiến trúc mạng. Trên thực tế, Bitcoin không dựa vào bảo mật của các bí mật mã hóa lưu trữ trong blockchain – tham chiếu đến vấn đề này xuất hiện trong nhiều tài liệu kỹ thuật, nhưng hiếm khi đến được nhận thức của công chúng rộng rãi. Thay vào đó, thách thức thực sự liên quan đến chữ ký số và khóa công khai đã tiết lộ, vốn là các vector tấn công thực tế cho mối đe dọa lượng tử lý thuyết.
Rốt cuộc, mối đe dọa thực sự nằm ở đâu?
Sự nhầm lẫn giữa mã hóa và hệ thống chữ ký số là nguồn gốc của phần lớn thông tin sai lệch về Bitcoin sẵn sàng cho lượng tử. Blockchain là một sổ cái công khai – mọi giao dịch, số tiền và địa chỉ đều có thể xem được bởi tất cả mọi người. Không có gì trong hệ thống này được mã hóa theo nghĩa truyền thống.
An ninh của Bitcoin dựa trên hai trụ cột: hệ thống chữ ký (ECDSA và Schnorr) cùng các hàm băm (hashing). Các cơ chế này đảm bảo kiểm soát các cặp khóa, nhưng không bảo vệ thông tin qua mã hóa. Nếu máy tính lượng tử đủ mạnh để chạy thuật toán Shor, nó có thể rút ra khóa riêng từ khóa công khai đã tiết lộ trong blockchain. Điều này sẽ là giả mạo quyền xác thực, chứ không phải giải mã.
Phân tích mức độ phơi nhiễm thực tế: chúng ta biết gì ngày nay?
Tính dễ tổn thương không xuất hiện đều đặn trong toàn bộ mạng lưới. Nhiều định dạng địa chỉ yêu cầu rút gọn khóa công khai – khóa công khai thô vẫn còn ẩn cho đến khi phát hành giao dịch. Điều này thu hẹp cửa sổ thời gian cho kẻ tấn công tiềm năng.
Dự án Eleven thực hiện quét hàng tuần và công bố “Bitcoin Risq List” để theo dõi các địa chỉ có khóa công khai đã tiết lộ. Các ước tính hiện tại cho thấy khoảng 6,7 triệu BTC nằm trên các địa chỉ đáp ứng tiêu chí phơi nhiễm lượng tử. Đây là tham chiếu cho toàn bộ phân tích rủi ro.
Các loại script khác, đặc biệt Taproot (P2TR), tiết lộ khóa công khai đã chỉnh sửa 32-byte trực tiếp trong mã nguồn. Điều này thay đổi hồ sơ phơi nhiễm, nhưng không tạo ra lỗ hổng mới ngày nay – sẽ trở nên quan trọng chỉ khi các máy tính mã hóa liên quan xuất hiện.
Khía cạnh tính toán: cần bao nhiêu qubit?
Các nghiên cứu chỉ ra các mục tiêu rõ ràng, có thể đo lường được. Để tính ra khóa riêng của elliptic curve 256-bit, cần khoảng 2330 qubit logic (tham khảo: Roetteler et al.). Việc biến đổi điều này thành một máy tính thực tế đòi hỏi hàng triệu qubit vật lý do sửa lỗi.
Các ước tính năm 2023 đề xuất:
Khoảng 6,9 triệu qubit vật lý để tính ra khóa trong khoảng 10 phút (mô hình Litinski)
Khoảng 13 triệu qubit vật lý để phá trong vòng một ngày
Khoảng 317 triệu qubit vật lý cho mục tiêu trong vòng một giờ
Các lựa chọn kiến trúc về thời gian, tỷ lệ lỗi và thực thi sửa lỗi khiến chi phí thực tế có thể khác biệt đáng kể.
Thuật toán Grover: ít nguy hiểm hơn Shor
Khi nói đến hàm băm, thuật toán Grover xuất hiện. Nó chỉ cung cấp tăng tốc phần căn bậc hai cho tìm kiếm brute-force, chứ không phải dạng phá vỡ logarit của hàm số rời rạc như Shor. Đối với các preimage của SHA-256, mục tiêu vẫn là khoảng 2^128 công việc – ngay cả sau tối ưu lượng tử. Điều này không thể so sánh với mối đe dọa đối với các đường cong elliptic.
Bitcoin có thể thích nghi như thế nào?
Rủi ro lượng tử chủ yếu là thách thức chuyển đổi, chứ không phải thảm họa kỹ thuật. NIST đã chuẩn hóa các primitive hậu lượng tử như ML-KEM (FIPS 203). Cộng đồng Bitcoin đang thảo luận về các đề xuất như BIP 360, đề xuất “Pay to Quantum Resistant Hash”.
Các hạn chế chính của quá trình chuyển đổi là băng thông, lưu trữ và phí giao dịch. Chữ ký hậu lượng tử có kích thước vài kilobyte thay vì vài chục byte. Điều này thay đổi kinh tế của trọng lượng giao dịch và trải nghiệm người dùng ví.
Các báo cáo gần đây cho thấy các tập đoàn như IBM ước tính lộ trình đến hệ thống chống lỗi vào khoảng năm 2029. Điều này cho thấy cửa sổ thời gian để thích nghi kéo dài nhiều năm, chứ không phải vài tháng.
Hướng chuẩn bị thực sự
Các yếu tố thực sự quan trọng là: phần nào của tập hợp UTXO có khóa công khai đã tiết lộ, cách hoạt động của ví phản ứng với phơi nhiễm này, và mạng có thể nhanh chóng chấp nhận các phương án chi tiêu chống lượng tử, duy trì xác thực và ổn định thị trường phí.
Việc sử dụng lại địa chỉ làm tăng cửa sổ phơi nhiễm – các khoản thu nhập trong tương lai từ cùng một địa chỉ vẫn còn tiết lộ. Ngược lại, các dự án ví có thể giảm thiểu rủi ro bằng cách quản lý đúng các địa chỉ và chuyển đổi sớm sang các định dạng hậu lượng tử.
Mối đe dọa từ máy tính lượng tử đối với Bitcoin không phải là giả thuyết, nhưng tính chất của nó rõ ràng khác xa so với câu chuyện phổ biến. Đây không phải là vấn đề phá vỡ mã hóa, mà là yêu cầu phối hợp trong quá trình phát triển hệ sinh thái, trong đó tham chiếu cho mọi quyết định nên dựa trên dữ liệu đo lường về mức độ phơi nhiễm hiện tại của mạng.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Nguy cơ của Bitcoin từ máy tính lượng tử: Lý thuyết kỹ thuật hay vấn đề thực sự?
Phân tích phổ biến cho rằng máy tính lượng tử đe dọa đến mã hóa của Bitcoin dựa trên sự hiểu lầm về kiến trúc mạng. Trên thực tế, Bitcoin không dựa vào bảo mật của các bí mật mã hóa lưu trữ trong blockchain – tham chiếu đến vấn đề này xuất hiện trong nhiều tài liệu kỹ thuật, nhưng hiếm khi đến được nhận thức của công chúng rộng rãi. Thay vào đó, thách thức thực sự liên quan đến chữ ký số và khóa công khai đã tiết lộ, vốn là các vector tấn công thực tế cho mối đe dọa lượng tử lý thuyết.
Rốt cuộc, mối đe dọa thực sự nằm ở đâu?
Sự nhầm lẫn giữa mã hóa và hệ thống chữ ký số là nguồn gốc của phần lớn thông tin sai lệch về Bitcoin sẵn sàng cho lượng tử. Blockchain là một sổ cái công khai – mọi giao dịch, số tiền và địa chỉ đều có thể xem được bởi tất cả mọi người. Không có gì trong hệ thống này được mã hóa theo nghĩa truyền thống.
An ninh của Bitcoin dựa trên hai trụ cột: hệ thống chữ ký (ECDSA và Schnorr) cùng các hàm băm (hashing). Các cơ chế này đảm bảo kiểm soát các cặp khóa, nhưng không bảo vệ thông tin qua mã hóa. Nếu máy tính lượng tử đủ mạnh để chạy thuật toán Shor, nó có thể rút ra khóa riêng từ khóa công khai đã tiết lộ trong blockchain. Điều này sẽ là giả mạo quyền xác thực, chứ không phải giải mã.
Phân tích mức độ phơi nhiễm thực tế: chúng ta biết gì ngày nay?
Tính dễ tổn thương không xuất hiện đều đặn trong toàn bộ mạng lưới. Nhiều định dạng địa chỉ yêu cầu rút gọn khóa công khai – khóa công khai thô vẫn còn ẩn cho đến khi phát hành giao dịch. Điều này thu hẹp cửa sổ thời gian cho kẻ tấn công tiềm năng.
Dự án Eleven thực hiện quét hàng tuần và công bố “Bitcoin Risq List” để theo dõi các địa chỉ có khóa công khai đã tiết lộ. Các ước tính hiện tại cho thấy khoảng 6,7 triệu BTC nằm trên các địa chỉ đáp ứng tiêu chí phơi nhiễm lượng tử. Đây là tham chiếu cho toàn bộ phân tích rủi ro.
Các loại script khác, đặc biệt Taproot (P2TR), tiết lộ khóa công khai đã chỉnh sửa 32-byte trực tiếp trong mã nguồn. Điều này thay đổi hồ sơ phơi nhiễm, nhưng không tạo ra lỗ hổng mới ngày nay – sẽ trở nên quan trọng chỉ khi các máy tính mã hóa liên quan xuất hiện.
Khía cạnh tính toán: cần bao nhiêu qubit?
Các nghiên cứu chỉ ra các mục tiêu rõ ràng, có thể đo lường được. Để tính ra khóa riêng của elliptic curve 256-bit, cần khoảng 2330 qubit logic (tham khảo: Roetteler et al.). Việc biến đổi điều này thành một máy tính thực tế đòi hỏi hàng triệu qubit vật lý do sửa lỗi.
Các ước tính năm 2023 đề xuất:
Các lựa chọn kiến trúc về thời gian, tỷ lệ lỗi và thực thi sửa lỗi khiến chi phí thực tế có thể khác biệt đáng kể.
Thuật toán Grover: ít nguy hiểm hơn Shor
Khi nói đến hàm băm, thuật toán Grover xuất hiện. Nó chỉ cung cấp tăng tốc phần căn bậc hai cho tìm kiếm brute-force, chứ không phải dạng phá vỡ logarit của hàm số rời rạc như Shor. Đối với các preimage của SHA-256, mục tiêu vẫn là khoảng 2^128 công việc – ngay cả sau tối ưu lượng tử. Điều này không thể so sánh với mối đe dọa đối với các đường cong elliptic.
Bitcoin có thể thích nghi như thế nào?
Rủi ro lượng tử chủ yếu là thách thức chuyển đổi, chứ không phải thảm họa kỹ thuật. NIST đã chuẩn hóa các primitive hậu lượng tử như ML-KEM (FIPS 203). Cộng đồng Bitcoin đang thảo luận về các đề xuất như BIP 360, đề xuất “Pay to Quantum Resistant Hash”.
Các hạn chế chính của quá trình chuyển đổi là băng thông, lưu trữ và phí giao dịch. Chữ ký hậu lượng tử có kích thước vài kilobyte thay vì vài chục byte. Điều này thay đổi kinh tế của trọng lượng giao dịch và trải nghiệm người dùng ví.
Các báo cáo gần đây cho thấy các tập đoàn như IBM ước tính lộ trình đến hệ thống chống lỗi vào khoảng năm 2029. Điều này cho thấy cửa sổ thời gian để thích nghi kéo dài nhiều năm, chứ không phải vài tháng.
Hướng chuẩn bị thực sự
Các yếu tố thực sự quan trọng là: phần nào của tập hợp UTXO có khóa công khai đã tiết lộ, cách hoạt động của ví phản ứng với phơi nhiễm này, và mạng có thể nhanh chóng chấp nhận các phương án chi tiêu chống lượng tử, duy trì xác thực và ổn định thị trường phí.
Việc sử dụng lại địa chỉ làm tăng cửa sổ phơi nhiễm – các khoản thu nhập trong tương lai từ cùng một địa chỉ vẫn còn tiết lộ. Ngược lại, các dự án ví có thể giảm thiểu rủi ro bằng cách quản lý đúng các địa chỉ và chuyển đổi sớm sang các định dạng hậu lượng tử.
Mối đe dọa từ máy tính lượng tử đối với Bitcoin không phải là giả thuyết, nhưng tính chất của nó rõ ràng khác xa so với câu chuyện phổ biến. Đây không phải là vấn đề phá vỡ mã hóa, mà là yêu cầu phối hợp trong quá trình phát triển hệ sinh thái, trong đó tham chiếu cho mọi quyết định nên dựa trên dữ liệu đo lường về mức độ phơi nhiễm hiện tại của mạng.