
Bitcoin có bị máy tính lượng tử tấn công vào năm 2030 không?
Tuyển chọn TechFlowTuyển chọn TechFlow

Bitcoin có bị máy tính lượng tử tấn công vào năm 2030 không?
Các công ty như Google và AWS đã bắt đầu áp dụng mật mã học hậu lượng tử, nhưng Bitcoin và Ethereum vẫn đang ở giai đoạn thảo luận ban đầu.
Bài viết: Tiger Research
Dịch: AididiaoJP, Foresight News
Tiến bộ trong điện toán lượng tử đang tạo ra những rủi ro an ninh mới cho các mạng blockchain. Phần này nhằm mục đích khám phá các công nghệ được thiết kế để đối phó với mối đe dọa lượng tử, đồng thời xem xét cách Bitcoin và Ethereum đang chuẩn bị cho sự chuyển đổi này.
Điểm chính
-
Tình huống Q-Day – khi máy tính lượng tử có khả năng phá vỡ mật mã blockchain – dự kiến sẽ xảy ra trong vòng 5 đến 7 năm tới. BlackRock cũng đã nêu rõ rủi ro này trong hồ sơ đăng ký quỹ ETF Bitcoin của mình.
-
Mật mã hậu lượng tử cung cấp khả năng bảo vệ khỏi các cuộc tấn công lượng tử trên ba lớp an ninh: mã hóa liên lạc, chữ ký giao dịch và duy trì dữ liệu.
-
Các công ty như Google và AWS đã bắt đầu áp dụng mật mã hậu lượng tử, nhưng Bitcoin và Ethereum vẫn đang ở giai đoạn thảo luận ban đầu.
Một công nghệ mới đặt ra những câu hỏi chưa từng có
Nếu một chiếc máy tính lượng tử có thể bẻ khóa ví Bitcoin trong vài phút, thì tính an toàn của blockchain còn được đảm bảo hay không?
Hạt nhân của an ninh blockchain là việc bảo vệ khóa riêng. Để đánh cắp Bitcoin của ai đó, kẻ tấn công phải lấy được khóa riêng – điều này về cơ bản là bất khả thi với hệ thống tính toán hiện tại. Trên chuỗi, chỉ có khóa công khai là hiển thị, và ngay cả dùng siêu máy tính, việc suy ngược từ khóa công khai sang khóa riêng cũng mất hàng trăm năm.
Máy tính lượng tử làm thay đổi tình trạng rủi ro này. Máy tính cổ điển xử lý tuần tự giá trị 0 hoặc 1, trong khi hệ thống lượng tử có thể xử lý cả hai trạng thái cùng lúc. Khả năng này khiến việc suy ngược từ khóa công khai sang khóa riêng trở nên khả thi về mặt lý thuyết.
Các chuyên gia ước tính rằng máy tính lượng tử đủ mạnh để phá vỡ mật mã hiện đại có thể xuất hiện vào khoảng năm 2030. Thời điểm dự kiến này được gọi là Q-Day, cho thấy chúng ta còn khoảng 5-7 năm trước khi các cuộc tấn công thực tế trở nên khả thi.

Nguồn: SEC
Các cơ quan quản lý và tổ chức lớn đã nhận thức được rủi ro này. Năm 2024, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã đưa ra các tiêu chuẩn mật mã hậu lượng tử. BlackRock cũng chỉ ra trong hồ sơ đăng ký quỹ ETF Bitcoin rằng tiến bộ trong điện toán lượng tử có thể đe dọa đến an toàn của Bitcoin.
Điện toán lượng tử không còn là một vấn đề lý thuyết xa vời. Nó đã trở thành một vấn đề kỹ thuật cần chuẩn bị thực tế, chứ không phải chỉ dựa vào giả định.
Điện toán lượng tử thách thức an ninh blockchain
Để hiểu cách hoạt động của giao dịch blockchain, hãy xem một ví dụ đơn giản: Ekko gửi 1 BTC cho Ryan.
Khi Ekko tạo một giao dịch tuyên bố "Tôi gửi 1 BTC của tôi cho Ryan", anh ta phải đính kèm một chữ ký duy nhất. Chữ ký này chỉ có thể được tạo bằng khóa riêng của anh ta.
Sau đó, Ryan và các nút khác trong mạng sử dụng khóa công khai của Ekko để xác minh chữ ký có hợp lệ hay không. Khóa công khai giống như một công cụ có thể xác minh chữ ký nhưng không thể tái tạo lại chữ ký đó. Miễn là khóa riêng của Ekko được giữ bí mật, không ai có thể giả mạo chữ ký của anh ta.
Đây là nền tảng đảm bảo an toàn cho giao dịch blockchain.
Khóa riêng có thể sinh ra khóa công khai, nhưng khóa công khai không thể tiết lộ khóa riêng. Điều này được thực hiện thông qua thuật toán chữ ký số đường cong elliptic (ECDSA), dựa trên mật mã đường cong elliptic. ECDSA dựa vào tính bất đối xứng toán học: phép tính theo một chiều rất dễ, nhưng đảo ngược lại thì về mặt tính toán là không khả thi.
Với sự phát triển của điện toán lượng tử, rào cản này đang yếu đi. Yếu tố then chốt là qubit.
Máy tính cổ điển xử lý tuần tự giá trị 0 hoặc 1. Qubit có thể biểu diễn cả hai trạng thái cùng lúc, cho phép tính toán song song quy mô lớn. Với đủ qubit, máy tính lượng tử có thể hoàn thành trong vài giây những phép tính mà máy tính cổ điển cần hàng thập kỷ.

Có hai thuật toán lượng tử trực tiếp đe dọa đến an ninh blockchain.
Thuật toán Shor mở ra con đường để suy ngược từ khóa công khai sang khóa riêng, làm suy yếu mật mã khóa công khai. Thuật toán Grover giảm hiệu quả của hàm băm bằng cách tăng tốc độ tìm kiếm vét cạn.
Thuật toán Shor: Đánh cắp tài sản trực tiếp
Hầu hết an ninh internet hiện nay dựa trên hai hệ thống mật mã khóa công khai: RSA và ECC.
Hầu hết an ninh internet hiện nay dựa trên hai hệ thống mật mã khóa công khai: RSA và ECC. Chúng chống lại các cuộc tấn công bên ngoài bằng cách tận dụng các bài toán toán học khó như phân tích thừa số nguyên và logarit rời rạc. Blockchain sử dụng nguyên lý tương tự thông qua thuật toán chữ ký số đường cong elliptic (ECDSA) dựa trên ECC.
Với năng lực tính toán hiện tại, việc phá vỡ các hệ thống này mất hàng chục năm, do đó chúng được coi là an toàn trong thực tế.
Thuật toán Shor làm thay đổi điều này. Một máy tính lượng tử chạy thuật toán Shor có thể thực hiện nhanh chóng phép phân tích thừa số lớn và tính toán logarit rời rạc, từ đó phá vỡ RSA và ECC.
Sử dụng thuật toán Shor, kẻ tấn công lượng tử có thể suy ngược từ khóa công khai sang khóa riêng và tự do chuyển tài sản từ địa chỉ tương ứng. Bất kỳ địa chỉ nào từng gửi giao dịch đều gặp rủi ro, vì khóa công khai của nó đã lộ trên chuỗi. Điều này dẫn đến viễn cảnh hàng triệu địa chỉ có thể bị đe dọa cùng lúc.
Thuật toán Grover: Chặn giao dịch
An ninh blockchain cũng phụ thuộc vào mã hóa khóa đối xứng (như AES) và hàm băm (như SHA-256).
AES được dùng để mã hóa tệp ví và dữ liệu giao dịch; việc tìm khóa đúng đòi hỏi thử mọi tổ hợp có thể. SHA-256 hỗ trợ điều chỉnh độ khó chứng minh công việc, các thợ đào phải lặp đi lặp lại việc tìm giá trị băm thỏa mãn điều kiện quy định.
Các hệ thống này giả định rằng khi một giao dịch đang chờ trong mempool, người dùng khác không có đủ thời gian để phân tích hoặc giả mạo nó trước khi được đóng gói vào khối.
Thuật toán Grover làm suy yếu giả định này. Nó sử dụng chồng chập lượng tử để tăng tốc quá trình tìm kiếm, làm giảm mức độ an toàn hiệu dụng của AES và SHA-256. Kẻ tấn công lượng tử có thể phân tích giao dịch trong mempool theo thời gian thực và tạo ra phiên bản giả mạo, sử dụng cùng đầu vào (UTXO) nhưng chuyển đầu ra đến một địa chỉ khác.
Điều này dẫn đến nguy cơ giao dịch bị chặn bởi kẻ tấn công sở hữu máy tính lượng tử, khiến tiền bị chuyển đến đích không mong muốn. Việc rút tiền từ sàn giao dịch và các giao dịch chuyển khoản thông thường có thể trở thành mục tiêu phổ biến của kiểu chặn này.
Mật mã hậu lượng tử

Làm thế nào để duy trì an ninh blockchain trong thời đại điện toán lượng tử?
Các hệ thống blockchain tương lai cần các thuật toán mật mã an toàn ngay cả dưới các cuộc tấn công lượng tử. Những thuật toán này được gọi là công nghệ mật mã hậu lượng tử (PQC).
Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã đề xuất ba tiêu chuẩn PQC chính, và cộng đồng Bitcoin và Ethereum đều đang thảo luận việc áp dụng chúng như nền tảng an ninh dài hạn.
Kyber: Bảo vệ liên lạc giữa các nút
Kyber là một thuật toán nhằm cho phép hai bên trên mạng trao đổi khóa đối xứng một cách an toàn.
Các phương pháp truyền thống lâu đời hỗ trợ hạ tầng internet, như RSA và ECDH, dễ bị tấn công bởi thuật toán Shor và có nguy cơ bị phơi bày trong môi trường lượng tử. Kyber giải quyết vấn đề này bằng cách sử dụng một bài toán toán học dựa trên lưới (lattice), gọi là Module-LWE, được cho là có khả năng chống lại cả các cuộc tấn công lượng tử. Cấu trúc này ngăn dữ liệu bị chặn hoặc giải mã trong quá trình truyền tải.
Kyber bảo vệ mọi đường truyền: kết nối HTTPS, API sàn giao dịch, và truyền tin từ ví đến nút. Bên trong mạng blockchain, các nút cũng có thể dùng Kyber khi chia sẻ dữ liệu giao dịch, ngăn bên thứ ba giám sát hoặc trích xuất thông tin.
Trên thực tế, Kyber xây dựng lại tính an toàn của lớp truyền tải mạng trong thời đại điện toán lượng tử.
Dilithium: Xác minh chữ ký giao dịch
Dilithium là một thuật toán chữ ký số, dùng để xác minh rằng giao dịch được tạo bởi chủ sở hữu hợp lệ của khóa riêng.
Quyền sở hữu blockchain dựa trên mô hình ECDSA: "ký bằng khóa riêng, xác minh bằng khóa công khai". Vấn đề là ECDSA dễ bị tấn công bởi thuật toán Shor. Bằng cách truy cập khóa công khai, kẻ tấn công lượng tử có thể suy ngược ra khóa riêng tương ứng, từ đó giả mạo chữ ký và đánh cắp tài sản.
Dilithium tránh rủi ro này bằng cách sử dụng cấu trúc dựa trên lưới kết hợp Module-SIS và LWE. Ngay cả khi kẻ tấn công phân tích khóa công khai và chữ ký, khóa riêng cũng không thể suy luận được, và thiết kế này vẫn an toàn trước các cuộc tấn công lượng tử. Việc áp dụng Dilithium có thể ngăn chặn việc giả mạo chữ ký, trích xuất khóa riêng và đánh cắp tài sản quy mô lớn.
Nó vừa bảo vệ quyền sở hữu tài sản, vừa bảo vệ tính xác thực của mỗi giao dịch.
SPHINCS+: Lưu trữ hồ sơ dài hạn
SPHINCS+ sử dụng cấu trúc cây băm nhiều tầng. Mỗi chữ ký được xác minh qua một đường dẫn cụ thể trong cây đó, và vì một giá trị băm đơn lẻ không thể đảo ngược để suy ra đầu vào, hệ thống này vẫn an toàn ngay cả trước các cuộc tấn công lượng tử.
Khi giao dịch giữa Ekko và Ryan được thêm vào khối, bản ghi trở nên vĩnh viễn. Điều này có thể so sánh với dấu vân tay tài liệu.
SPHINCS+ chuyển đổi từng phần của giao dịch thành giá trị băm, tạo ra một mẫu độc nhất. Nếu một ký tự trong tài liệu thay đổi, dấu vân tay đó cũng thay đổi hoàn toàn. Tương tự, việc sửa đổi bất kỳ phần nào của giao dịch đều làm thay đổi toàn bộ chữ ký.
Ngay cả sau vài thập kỷ, mọi nỗ lực sửa đổi giao dịch giữa Ekko và Ryan cũng sẽ bị phát hiện ngay lập tức. Mặc dù SPHINCS+ tạo ra chữ ký tương đối lớn, nó rất phù hợp với dữ liệu tài chính hoặc hồ sơ chính phủ cần duy trì tính xác minh lâu dài. Máy tính lượng tử sẽ rất khó để giả mạo hoặc sao chép dấu vân tay này.
Tóm lại, các công nghệ PQC xây dựng ba lớp bảo vệ chống lại các cuộc tấn công lượng tử trong một giao dịch chuyển 1 BTC tiêu chuẩn: Kyber dùng cho mã hóa liên lạc, Dilithium dùng cho xác minh chữ ký, và SPHINCS+ dùng cho tính toàn vẹn của bản ghi.
Bitcoin và Ethereum: Hai con đường khác nhau, cùng một đích đến
Bitcoin nhấn mạnh tính bất biến, trong khi Ethereum ưu tiên khả năng thích ứng. Những triết lý thiết kế này được hình thành từ các sự kiện trong quá khứ và ảnh hưởng đến cách mỗi mạng lưới đối phó với mối đe dọa lượng tử.
Bitcoin: Bảo vệ chuỗi hiện tại bằng cách tối thiểu hóa thay đổi
Sự nhấn mạnh của Bitcoin vào tính bất biến bắt nguồn từ sự cố tràn giá trị năm 2010. Một tin tặc đã lợi dụng lỗ hổng để tạo ra 184 tỷ BTC, cộng đồng đã vô hiệu hóa giao dịch này trong vòng năm giờ thông qua soft fork. Sau hành động khẩn cấp này, nguyên tắc "giao dịch đã xác nhận tuyệt đối không được thay đổi" trở thành cốt lõi trong bản sắc của Bitcoin. Tính bất biến này duy trì niềm tin, nhưng cũng khiến các thay đổi cấu trúc nhanh chóng trở nên khó khăn.
Triết lý này được kế thừa trong cách Bitcoin đối phó với an ninh lượng tử. Các nhà phát triển đồng ý rằng nâng cấp là cần thiết, nhưng việc thay thế toàn bộ chuỗi thông qua hard fork được coi là quá rủi ro đối với sự đồng thuận mạng. Do đó, Bitcoin đang tìm kiếm một quá trình chuyển đổi dần dần thông qua mô hình di cư hỗn hợp.

Nguồn: bip360.org
Triết lý này được kế thừa trong cách Bitcoin đối phó với an ninh lượng tử. Các nhà phát triển đồng ý rằng nâng cấp là cần thiết, nhưng việc thay thế toàn bộ chuỗi thông qua hard fork được coi là quá rủi ro đối với sự đồng thuận mạng. Do đó, Bitcoin đang tìm kiếm một quá trình chuyển đổi dần dần thông qua mô hình di cư hỗn hợp.
Nếu được áp dụng, người dùng sẽ có thể sử dụng đồng thời địa chỉ ECDSA truyền thống và địa chỉ PQC mới. Ví dụ, nếu Ekko giữ tiền trong địa chỉ Bitcoin cũ, anh ta có thể từ từ di chuyển sang địa chỉ PQC khi Q-Day đến gần. Vì mạng nhận diện cả hai định dạng cùng lúc, mức độ an toàn được nâng cao mà không cần một sự chuyển đổi gây gián đoạn.
Thách thức vẫn rất lớn. Hàng trăm triệu ví cần được di chuyển, và chưa có giải pháp rõ ràng cho các ví đã mất khóa riêng. Ý kiến khác biệt trong cộng đồng cũng có thể làm tăng nguy cơ phân nhánh chuỗi.
Ethereum: Chuyển đổi nhanh nhờ kiến trúc linh hoạt
Nguyên tắc thích ứng của Ethereum bắt nguồn từ vụ hack DAO năm 2016. Khi khoảng 3,6 triệu ETH bị đánh cắp, Vitalik Buterin và Quỹ Ethereum đã thực hiện một hard fork để đảo ngược vụ trộm cắp này.
Quyết định này đã chia rẽ cộng đồng thành Ethereum (ETH) và Ethereum Classic (ETC). Từ đó trở đi, khả năng thích ứng đã trở thành đặc điểm định hình của Ethereum, đồng thời là yếu tố then chốt giúp mạng này thực hiện các thay đổi nhanh chóng.

Nguồn: web3edge
Trước đây, tất cả người dùng Ethereum đều dựa vào tài khoản bên ngoài, chỉ có thể gửi giao dịch thông qua thuật toán chữ ký ECDSA. Vì mỗi người dùng đều phụ thuộc vào cùng một mô hình mật mã, việc thay đổi lược đồ chữ ký đòi hỏi hard fork toàn mạng.
EIP-4337 đã thay đổi cấu trúc này, cho phép tài khoản hoạt động như hợp đồng thông minh. Mỗi tài khoản có thể định nghĩa logic xác minh chữ ký riêng, cho phép người dùng áp dụng các lược đồ chữ ký thay thế mà không cần sửa đổi toàn bộ mạng. Giờ đây, thuật toán chữ ký có thể được thay thế ở cấp độ tài khoản, thay vì thông qua nâng cấp toàn bộ giao thức.

Dựa trên nền tảng này, một số đề xuất hỗ trợ việc áp dụng PQC đã xuất hiện:
-
EIP-7693: Giới thiệu lộ trình di cư hỗn hợp, hỗ trợ chuyển đổi dần dần sang chữ ký PQC trong khi vẫn duy trì khả năng tương thích với ECDSA.
-
EIP-8051: Áp dụng các tiêu chuẩn PQC của NIST lên chuỗi để kiểm tra chữ ký PQC trong điều kiện mạng thực tế.
-
EIP-7932: Cho phép giao thức nhận diện và xác minh đồng thời nhiều thuật toán chữ ký, cho phép người dùng chọn phương pháp ưa thích.
Trong thực tế, người dùng đang dùng ví ECDSA có thể chuyển sang ví PQC dựa trên Dilithium khi mối đe dọa lượng tử đến gần. Sự chuyển đổi này diễn ra ở cấp độ tài khoản, không cần thay thế toàn bộ chuỗi.
Tóm lại, Bitcoin hướng tới việc tích hợp song song PQC trong khi giữ nguyên cấu trúc hiện tại, trong khi Ethereum đang thiết kế lại mô hình tài khoản để trực tiếp hấp thụ PQC. Cả hai đều theo đuổi cùng một mục tiêu chống lượng tử, nhưng Bitcoin dựa vào sự tiến hóa thận trọng, còn Ethereum chọn đổi mới cấu trúc.
Khi blockchain vẫn đang tranh luận, thế giới đã thay đổi
Hạ tầng internet toàn cầu đã bắt đầu chuyển sang các tiêu chuẩn an ninh mới.
Các nền tảng Web2 có quyết sách tập trung hành động nhanh chóng. Google từ tháng 4 năm 2024 đã mặc định bật trao đổi khóa hậu lượng tử trong trình duyệt Chrome và triển khai cho hàng tỷ thiết bị. Microsoft đã công bố kế hoạch chuyển đổi toàn tổ chức, đặt mục tiêu áp dụng đầy đủ PQC trước năm 2033. AWS bắt đầu sử dụng PQC hỗn hợp vào cuối năm 2024.
Blockchain đối mặt với tình hình khác biệt. BIP-360 của Bitcoin vẫn đang trong giai đoạn thảo luận, trong khi EIP-7932 của Ethereum đã được nộp từ nhiều tháng trước nhưng chưa có testnet công khai nào. Vitalik Buterin đã vạch ra lộ trình chuyển đổi dần dần, nhưng chưa rõ liệu quá trình này có hoàn tất trước khi các cuộc tấn công lượng tử trở nên khả thi hay không.
Một báo cáo của Deloitte ước tính khoảng 20% đến 30% địa chỉ Bitcoin đã để lộ khóa công khai. Hiện tại chúng an toàn, nhưng một khi máy tính lượng tử trưởng thành vào những năm 2030, chúng có thể trở thành mục tiêu. Nếu mạng lưới cố gắng thực hiện hard fork ở giai đoạn đó, nguy cơ phân tách rất cao. Cam kết của Bitcoin với tính bất biến, dù là nền tảng bản sắc của nó, cũng khiến việc thay đổi nhanh trở nên khó khăn.
Tiến bộ cuối cùng, điện toán lượng tử vừa đặt ra thách thức kỹ thuật, vừa đặt ra thách thức quản trị. Web2 đã bắt đầu quá trình chuyển đổi. Blockchain vẫn đang tranh luận về cách bắt đầu. Câu hỏi then chốt sẽ không phải ai hành động trước, mà là ai có thể hoàn tất chuyển đổi một cách an toàn.
Chào mừng tham gia cộng đồng chính thức TechFlow
Nhóm Telegram:https://t.me/TechFlowDaily
Tài khoản Twitter chính thức:https://x.com/TechFlowPost
Tài khoản Twitter tiếng Anh:https://x.com/BlockFlow_News














