
Google Quantum AI chính thức tiết lộ: Số qubit lượng tử cần thiết để phá mã Bitcoin đã giảm 20 lần
Tuyển chọn TechFlowTuyển chọn TechFlow

Google Quantum AI chính thức tiết lộ: Số qubit lượng tử cần thiết để phá mã Bitcoin đã giảm 20 lần
Google cũng đã công bố tài liệu xác minh theo phương pháp “bằng chứng không tiết lộ thông tin”, cho phép bên thứ ba xác minh kết luận mà không cần tiết lộ chi tiết về cuộc tấn công.
Tác giả: Ryan Babbush & Hartmut Neven, Google Quantum AI
Biên dịch: TechFlow
Giới thiệu của TechFlow: Đây là nguồn thông tin đầu tiên về mối đe dọa lượng tử được công bố hôm nay — không phải do các phương tiện truyền thông tường thuật lại, mà là bài viết kỹ thuật chính thức do Giám đốc Nghiên cứu Thuật toán Lượng tử và Phó Chủ tịch phụ trách Kỹ thuật của Google Quantum AI đồng ký tên.
Kết luận cốt lõi chỉ có một: số lượng qubit vật lý cần thiết để phá mã đường cong elliptic (ECC) của Bitcoin — theo các ước tính trước đây — hiện đã giảm khoảng 20 lần. Đồng thời, Google cũng công bố tài liệu xác minh dưới dạng “bằng chứng không tiết lộ thông tin” (zero-knowledge proof), cho phép bên thứ ba kiểm chứng kết luận mà không cần tiếp cận chi tiết tấn công — ngay cả cách thức công bố này cũng rất đáng chú ý.
Toàn văn như sau:
Ngày 31 tháng 3 năm 2026
Ryan Babbush, Giám đốc Nghiên cứu Thuật toán Lượng tử, Google Quantum AI; Hartmut Neven, Phó Chủ tịch phụ trách Kỹ thuật, Google Quantum AI và Google Research
Chúng tôi đang khám phá một mô hình mới nhằm làm rõ khả năng phá mã mật mã của máy tính lượng tử trong tương lai, đồng thời phác thảo các bước cần thực hiện để giảm thiểu tác động của chúng.
Ước tính tài nguyên lượng tử
Máy tính lượng tử hứa hẹn sẽ giải quyết những bài toán từng được coi là bất khả thi, bao gồm các ứng dụng trong hóa học, phát hiện dược phẩm và lĩnh vực năng lượng. Tuy nhiên, máy tính lượng tử liên quan đến mật mã quy mô lớn (CRQC) cũng có khả năng phá vỡ hệ thống mật mã khóa công khai đang được sử dụng rộng rãi hiện nay — những hệ thống này bảo vệ thông tin bí mật của người dùng và nhiều hệ thống khác. Trong nhiều năm qua, các chính phủ và tổ chức trên toàn thế giới — trong đó có Google — đã nỗ lực đối phó với thách thức an ninh này. Cùng với sự tiến bộ liên tục của khoa học và công nghệ, CRQC đang dần trở thành hiện thực, đòi hỏi việc chuyển đổi sang mật mã hậu lượng tử (PQC) — cũng chính là lý do chúng tôi gần đây đề xuất lộ trình di chuyển vào năm 2029.
Trong bản bạch thư của mình, chúng tôi chia sẻ ước tính mới nhất về “tài nguyên lượng tử” (tức là số qubit và cổng lượng tử) cần thiết để phá mã học đường cong elliptic dựa trên bài toán logarit rời rạc trên đường cong elliptic 256 bit (ECDLP-256). Các ước tính tài nguyên này được biểu thị bằng số qubit logic (mỗi qubit logic gồm hàng trăm qubit vật lý được sửa lỗi) và số cổng Toffoli (một phép toán cơ bản trên qubit có chi phí cao, thường là yếu tố quyết định thời gian thực thi của nhiều thuật toán).
Cụ thể, chúng tôi đã biên dịch hai mạch lượng tử (chuỗi cổng lượng tử) để thực hiện thuật toán Shor nhằm tấn công ECDLP-256: mạch thứ nhất sử dụng ít hơn 1.200 qubit logic và 90 triệu cổng Toffoli; mạch thứ hai sử dụng ít hơn 1.450 qubit logic và 70 triệu cổng Toffoli. Với giả định về năng lực phần cứng tiêu chuẩn phù hợp với một số bộ xử lý lượng tử siêu dẫn hàng đầu của Google, chúng tôi ước tính rằng các mạch này có thể được thực thi trong vài phút trên một CRQC siêu dẫn sử dụng ít hơn 500.000 qubit vật lý.
Đây là mức giảm khoảng 20 lần về số lượng qubit vật lý cần thiết để phá mã ECDLP-256, đồng thời cũng là một bước tiếp nối trong hành trình dài tối ưu hóa thuật toán lượng tử thành mạch chịu lỗi.
Bảo vệ tiền điện tử bằng mật mã hậu lượng tử
Hầu hết các công nghệ blockchain và tiền điện tử hiện nay đều dựa vào ECDLP-256 để đảm bảo các khía cạnh then chốt về tính an toàn. Như đã trình bày trong bài báo của chúng tôi, PQC là con đường trưởng thành để đạt được tính an toàn hậu lượng tử cho blockchain, từ đó đảm bảo khả năng tồn tại lâu dài của tiền điện tử và nền kinh tế số trong một thế giới có sự hiện diện của CRQC.
Chúng tôi liệt kê các ví dụ về blockchain hậu lượng tử, cũng như các trường hợp triển khai thử nghiệm PQC trên các blockchain vốn có lỗ hổng lượng tử. Chúng tôi nhấn mạnh rằng, dù các giải pháp khả thi như PQC đã tồn tại, nhưng việc triển khai vẫn cần thời gian — điều này khiến tính cấp bách của việc hành động ngày càng gia tăng.
Chúng tôi cũng đưa ra thêm một số khuyến nghị dành riêng cho cộng đồng tiền điện tử nhằm cải thiện tính an toàn và ổn định cả trong ngắn hạn lẫn dài hạn, bao gồm: tránh tiết lộ hoặc tái sử dụng các địa chỉ ví dễ bị tấn công, cũng như các lựa chọn chính sách tiềm năng nhằm giải quyết vấn đề tiền điện tử bị bỏ hoang.
Cách thức chúng tôi công bố lỗ hổng
Công bố lỗ hổng an ninh là một chủ đề gây tranh cãi. Một mặt, quan điểm “không công bố” cho rằng việc tiết lộ lỗ hổng đồng nghĩa với việc cung cấp “sách hướng dẫn hành động” cho kẻ tấn công. Mặt khác, phong trào “công bố toàn bộ” cho rằng việc thông báo cho công chúng về lỗ hổng an ninh vừa giúp họ cảnh giác và chủ động tự bảo vệ, vừa thúc đẩy các nỗ lực khắc phục sự cố. Trong lĩnh vực an ninh máy tính, cuộc tranh luận này đã đi đến một tập hợp các giải pháp dung hòa gọi là “công bố có trách nhiệm” và “công bố lỗ hổng phối hợp”. Cả hai đều chủ trương công bố lỗ hổng trong khuôn khổ một “thời gian cấm vận” nhất định, nhằm tạo điều kiện cho các hệ thống bị ảnh hưởng kịp thời triển khai các bản vá an ninh. Các tổ chức nghiên cứu an ninh hàng đầu như CERT/CC thuộc Đại học Carnegie Mellon và Dự án Zero của Google đã áp dụng biến thể “công bố có trách nhiệm” với thời hạn nghiêm ngặt, và thực tiễn này cũng đã được chuẩn hóa thành tiêu chuẩn quốc tế ISO/IEC 29147:2018.
Công bố lỗ hổng an ninh trong công nghệ blockchain còn trở nên phức tạp hơn bởi một yếu tố đặc biệt: tiền điện tử không chỉ là một hệ thống xử lý dữ liệu phi tập trung. Giá trị tài sản kỹ thuật số của nó bắt nguồn cả từ tính an toàn kỹ thuật số của mạng lưới lẫn niềm tin của công chúng vào hệ thống. Trong khi tính an toàn kỹ thuật số có thể bị tấn công bởi CRQC, thì niềm tin công chúng cũng có thể bị xói mòn bởi các chiến thuật gây hoang mang, bất an và nghi ngờ (FUD). Do đó, các ước tính tài nguyên cho thuật toán lượng tử phá mã ECDLP-256 thiếu cơ sở khoa học và không có căn cứ thực tế cũng có thể tự thân trở thành một hình thức tấn công vào hệ thống.
Những cân nhắc trên đã định hướng cách thức công bố thận trọng của chúng tôi đối với các ước tính tài nguyên tấn công lượng tử nhắm vào công nghệ blockchain dựa trên mật mã đường cong elliptic. Thứ nhất, chúng tôi giảm thiểu rủi ro FUD từ nội dung thảo luận bằng cách làm rõ các lĩnh vực mà blockchain hoàn toàn miễn nhiễm với tấn công lượng tử, đồng thời tập trung giới thiệu những tiến triển đã đạt được trong lĩnh vực an toàn blockchain hậu lượng tử. Thứ hai, chúng tôi hỗ trợ các ước tính tài nguyên của mình bằng cách công bố một cấu trúc mật mã tiên tiến nhất mang tên “bằng chứng không tiết lộ thông tin”, mà không chia sẻ mạch lượng tử nền tảng — qua đó cho phép bên thứ ba xác minh tuyên bố của chúng tôi mà không cần tiếp cận các chi tiết tấn công nhạy cảm.
Chúng tôi hoan nghênh các cuộc thảo luận sâu rộng hơn với cộng đồng nghiên cứu lượng tử, an ninh, tiền điện tử và hoạch định chính sách nhằm đạt được sự đồng thuận về các chuẩn mực công bố có trách nhiệm trong tương lai.
Thông qua công trình này, mục tiêu của chúng tôi là hỗ trợ sự phát triển lành mạnh và bền vững lâu dài của hệ sinh thái tiền điện tử và công nghệ blockchain — những thành phần đang ngày càng đóng vai trò then chốt trong nền kinh tế số. Nhìn về tương lai, chúng tôi hy vọng cách thức công bố có trách nhiệm của mình sẽ khơi gợi một cuộc đối thoại quan trọng giữa các nhà nghiên cứu lượng tử và công chúng rộng lớn hơn, đồng thời thiết lập một mô hình tham khảo có giá trị cho lĩnh vực nghiên cứu phân tích mật mã lượng tử.
Chào mừng tham gia cộng đồng chính thức TechFlow
Nhóm Telegram:https://t.me/TechFlowDaily
Tài khoản Twitter chính thức:https://x.com/TechFlowPost
Tài khoản Twitter tiếng Anh:https://x.com/BlockFlow_News













