Vitalik lại bàn về mối đe dọa từ lượng tử, liệu nền tảng của tiền mã hóa có thực sự bị lung lay?
Đây luôn là mối đe dọa nguy hiểm nhất đối với toàn bộ ngành này.
Tiêu đề gốc: 《Lý thuyết mối đe dọa lượng tử trỗi dậy, nền tảng của tiền mã hóa có bị lung lay?》
Tác giả gốc: Azuma, Odaily
Gần đây, mối đe dọa từ máy tính lượng tử đối với tiền mã hóa lại một lần nữa trở thành tâm điểm thảo luận trên các diễn đàn quốc tế. Sức nóng của chủ đề này tăng lên là do một số nhân vật quan trọng trong lĩnh vực máy tính lượng tử và ngành công nghiệp tiền mã hóa liên tiếp đưa ra những dự đoán mới về tiến trình phát triển cũng như tiềm năng của máy tính lượng tử.
Đầu tiên, vào ngày 13 tháng 11, chuyên gia hàng đầu trong lĩnh vực máy tính lượng tử, Giám đốc Trung tâm Thông tin Lượng tử Đại học Texas, Scott Aaronson, đã đề cập trong một bài viết của mình rằng: “Hiện tại tôi cho rằng trước kỳ bầu cử tổng thống Mỹ tiếp theo, chúng ta có thể sở hữu một máy tính lượng tử chịu lỗi có thể chạy thuật toán Shor...”

Ngay sau đó, vào ngày 19 tháng 11, đồng sáng lập Ethereum Vitalik Buterin cũng phát biểu tại hội nghị Devconnect tổ chức ở Buenos Aires rằng, mật mã đường cong elliptic (ECC) có thể bị máy tính lượng tử phá vỡ trước kỳ bầu cử tổng thống Mỹ năm 2028, đồng thời kêu gọi Ethereum nâng cấp lên thuật toán chống lượng tử trong vòng bốn năm tới.

Mối đe dọa lượng tử là gì?
Trước khi giải thích dự đoán của Scott và Vitalik, chúng ta cần đơn giản hóa khái niệm “mối đe dọa lượng tử”.
Nói một cách ngắn gọn, mối đe dọa lượng tử đối với tiền mã hóa là việc trong tương lai, các máy tính lượng tử đủ mạnh có thể phá vỡ nền tảng mật mã học bảo vệ sự an toàn của tiền mã hóa hiện nay, từ đó có thể phá hủy mô hình an ninh của chúng.
Hiện tại, gần như tất cả các loại tiền mã hóa (như bitcoin, ethereum) đều dựa vào một công nghệ gọi là “mã hóa bất đối xứng”, trong đó hai thành phần quan trọng nhất là “khóa riêng” và “khóa công khai”:
• Khóa riêng: Được người dùng giữ bí mật, dùng để ký giao dịch, chứng minh quyền sở hữu tài sản của bạn;
• Khóa công khai: Được tạo ra từ khóa riêng, có thể công khai, dùng làm địa chỉ ví hoặc một phần của địa chỉ.
Nền tảng an ninh của tiền mã hóa nằm ở chỗ — hiện tại việc suy luận ngược lại khóa riêng từ khóa công khai là không khả thi về mặt tính toán. Tuy nhiên, máy tính lượng tử có thể tận dụng các nguyên lý cơ học lượng tử, bằng cách chạy các thuật toán đặc biệt (như thuật toán Shor đã đề cập ở trên) để tăng tốc đáng kể quá trình giải quyết một số vấn đề toán học, đây chính là điểm yếu của mã hóa bất đối xứng.
Tiếp theo, giải thích thêm về thuật toán Shor. Không đi sâu vào toán học, nói đơn giản, tinh túy của thuật toán Shor là chuyển một bài toán toán học “gần như không thể giải” trên máy tính cổ điển thành một bài toán tìm chu kỳ “tương đối dễ giải” trên máy tính lượng tử, từ đó có thể đe dọa đến hệ thống mật mã “khóa riêng - khóa công khai” hiện tại của tiền mã hóa.
Lấy một ví dụ dễ hiểu hơn, bạn có thể dễ dàng biến một rổ dâu tây (ví như khóa riêng) thành mứt dâu (ví như khóa công khai), nhưng rõ ràng không thể biến mứt dâu ngược lại thành dâu tây. Tuy nhiên, nếu xuất hiện một “người chơi hack” (ví như máy tính lượng tử) thì có thể dùng cách đặc biệt (ví như thuật toán Shor) để làm được điều đó.
Nền tảng của tiền mã hóa có bị lung lay?
Nếu nói như vậy, chẳng phải tiền mã hóa sẽ sụp đổ sao?
Đừng hoảng, mối đe dọa lượng tử là có thật, nhưng vấn đề không quá cấp bách. Lý do chủ yếu có hai: Thứ nhất là vẫn còn thời gian trước khi mối đe dọa thực sự xuất hiện; thứ hai là tiền mã hóa có thể nâng cấp để áp dụng thuật toán chống lượng tử.
Đầu tiên, ngay cả khi dự đoán của Scott trở thành hiện thực trước kỳ bầu cử năm 2028, điều đó cũng không có nghĩa là có thể thực sự đe dọa đến an ninh của tiền mã hóa; phát biểu của Vitalik cũng không phải nói rằng nền tảng của bitcoin và ethereum sẽ bị lung lay, mà chỉ chỉ ra một rủi ro lý thuyết có thể xảy ra trong tương lai xa.
Đối tác quản lý của Dragonfly, Haseeb, giải thích rằng không cần phải hoảng loạn trước mốc thời gian mới của máy tính lượng tử, chạy thuật toán Shor không đồng nghĩa với việc phá vỡ một khóa elliptic curve 256 bit (ECC key) thực sự. Bạn có thể dùng thuật toán Shor để phá vỡ một con số — điều đó đã đủ ấn tượng — nhưng để phân tích một con số có hàng trăm chữ số, cần quy mô tính toán và năng lực kỹ thuật lớn hơn rất nhiều... Đây là vấn đề cần được xem xét nghiêm túc, nhưng tuyệt đối không phải là chuyện cấp bách.

Chuyên gia an ninh tiền mã hóa MASTR đưa ra câu trả lời toán học rõ ràng hơn: để phá vỡ chữ ký elliptic curve (ECDSA) mà bitcoin, ethereum và các loại tiền mã hóa khác đang sử dụng hiện nay, cần khoảng 2300 qubit logic (logical qubits), từ 10¹² đến 10¹³ phép toán lượng tử, cộng thêm sửa lỗi thì cần hàng triệu đến hàng trăm triệu qubit vật lý (physical qubits); nhưng các máy tính lượng tử hiện tại chỉ đạt 100 – 400 qubit nhiễu (noisy qubits), tỷ lệ lỗi quá cao, thời gian tương quan quá ngắn — vẫn còn cách xa nhu cầu để phá vỡ hệ thống hiện tại ít nhất bốn bậc độ lớn.

Về điểm thứ hai, các nhà mật mã học trong ngành cũng đang phát triển các thuật toán mật mã hậu lượng tử (PQC) có khả năng chống lại tấn công từ máy tính lượng tử, và các blockchain lớn đều đã chuẩn bị cho điều này.
Ngay từ tháng 3 năm ngoái, Vitalik đã viết bài “Nếu tấn công lượng tử xảy ra vào ngày mai, Ethereum sẽ giải quyết thế nào?”, trong đó đề cập đến hiệu quả phòng thủ trước mối đe dọa lượng tử của chữ ký Winternitz, STARKs, thậm chí còn giả định phương án nâng cấp khẩn cấp cho Ethereum trong trường hợp bất ngờ.
So với Ethereum, bitcoin có thể không linh hoạt bằng trong việc thực hiện nâng cấp, nhưng cộng đồng đã sớm đề xuất các phương án nâng cấp thuật toán tiềm năng như Dilithium, Falcon, SPHINCS+. Gần đây, khi các cuộc thảo luận liên quan trở nên sôi động, “OG” bitcoin Adam Back cũng từng cho biết, tiêu chuẩn mật mã hậu lượng tử có thể được triển khai từ rất lâu trước khi xuất hiện mối đe dọa lượng tử thực sự.
Tóm lại, mối đe dọa lượng tử giống như một “chìa khóa vạn năng” treo lơ lửng ở phía xa, về lý thuyết có thể mở tất cả các ổ khóa blockchain hiện nay, nhưng những người làm khóa đã bắt đầu nghiên cứu các loại khóa mới mà chìa khóa vạn năng này không thể mở, và chuẩn bị thay tất cả các ổ khóa trước khi chìa khóa vạn năng được chế tạo xong.
Đó là thực tế khách quan về mối đe dọa lượng tử hiện nay, chúng ta không thể bỏ qua tiến triển của nó, nhưng cũng không cần phải hoảng loạn một cách mù quáng.
Tuyên bố miễn trừ trách nhiệm: Mọi thông tin trong bài viết đều thể hiện quan điểm của tác giả và không liên quan đến nền tảng. Bài viết này không nhằm mục đích tham khảo để đưa ra quyết định đầu tư.
Bạn cũng có thể thích
Tin hàng ngày: Bitwise ra mắt spot XRP ETF, kỹ sư RippleX khám phá tiềm năng staking XRP gốc, và nhiều tin khác
Bitwise đã ra mắt quỹ ETF spot XRP tại Mỹ vào thứ Năm với mã giao dịch XRP, miễn phí quản lý 0,34% trong tháng đầu tiên cho 500 triệu USD tài sản đầu tiên. Trưởng bộ phận Kỹ thuật của RippleX, J. Ayo Akinyele cùng CTO sắp rời chức của Ripple, David Schwartz, đã trình bày cách staking gốc có thể hoạt động trên XRP Ledger, đồng thời nhấn mạnh rằng các ý tưởng này vẫn đang ở giai đoạn khám phá và còn nhiều phức tạp.

JPMorgan cho biết chiến lược có thể đối mặt với dòng tiền rút ra hàng tỷ nếu MSCI và các chỉ số lớn khác loại bỏ nó
Các nhà phân tích của JPMorgan cho biết Strategy có thể chứng kiến dòng tiền rút ra khoảng 2.8 tỷ đô la nếu MSCI loại nó khỏi các chỉ số cổ phiếu, và thêm 8.8 tỷ đô la nữa nếu các nhà cung cấp chỉ số khác làm theo. Các nhà phân tích cảnh báo rằng việc mất vị trí trong chỉ số sẽ gây áp lực lên định giá của Strategy, giảm thanh khoản và khiến việc huy động vốn mới trở nên khó khăn hơn.



