Trước cuộc bầu cử tổng thống Mỹ năm 2028, một cuộc “cách mạng mật mã học” vô hình có thể sẽ đến. Phát biểu của đồng sáng lập Ethereum Vitalik Buterin tại hội nghị Devconnect ở Buenos Aires nhanh chóng trở thành chủ đề nóng trong cộng đồng tiền điện tử — khi nào thì tính toán lượng tử mới thực sự đe dọa đến tài sản số của chúng ta?
Điều này không phải là lời đồn đại vô căn cứ. Khoảng 1 nghìn tỷ USD tài sản số toàn cầu dựa vào bảo vệ của mật mã học elliptic curve, và tiến trình của tính toán lượng tử đang thay đổi lịch trình của cuộc đua này. Khi gã khổng lồ công nghệ IBM đã thành công phá vỡ khóa elliptic curve 6 chữ số bằng máy tính lượng tử 133 qubits, vấn đề này đã chuyển từ lý thuyết sang thực tế — chỉ còn là vấn đề thời gian.
Cuộc khủng hoảng ngầm: Tại sao mật mã elliptic curve lại quan trọng đến vậy
Các đồng tiền điện tử chính như Bitcoin, Ethereum có thể vận hành an toàn nhờ vào một khung mật mã học tưởng chừng đơn giản nhưng cực kỳ thông minh. Mật mã elliptic curve (ECC) sử dụng kỹ thuật mã hóa bất đối xứng, liên kết khóa riêng của người dùng với khóa công khai trong một mối quan hệ toán học phức tạp — bạn có thể dễ dàng tạo khóa công khai từ khóa riêng, nhưng gần như không thể ngược lại.
Tính chất một chiều này giống như một chiếc khóa mật mã. Máy tính truyền thống cần khoảng 2300 qubits logic, 10¹² đến 10¹³ phép lượng tử để phá vỡ chữ ký elliptic curve 256-bit (ECDSA), cộng với khả năng sửa lỗi thì cần hàng triệu đến hàng trăm triệu qubits vật lý — điều này đối với công nghệ hiện tại là một con số thiên văn.
Tuy nhiên, tính toán lượng tử đang thay đổi quy tắc chơi.
Gương mặt thực của mối đe dọa lượng tử: Sức mạnh của thuật toán Shor
Tính toán lượng tử nguy hiểm vì nó có thể dùng thuật toán Shor để biến các bài toán “hầu như không thể giải trên máy tính cổ điển” thành “dễ giải trên máy tính lượng tử” — đó là tìm chu kỳ của các hàm số. Đây là điểm yếu chí tử của mã hóa bất đối xứng.
Tiến bộ hiện tại thực sự gây chú ý. Hệ thống lượng tử của IBM đã thành công giải quyết khóa công khai elliptic curve 6 chữ số bằng một cuộc tấn công lượng tử kiểu Shor — mặc dù còn cách phá vỡ độ mạnh 256-bit của Bitcoin, Ethereum vài cấp độ, nhưng điều này chứng minh rằng tính toán lượng tử đang tiến gần hơn đến mục tiêu đó.
Hiện tại, các máy tính lượng tử chỉ có 100-400 qubits nhiễu, tỷ lệ lỗi cao, thời gian đồng bộ ngắn. Nhưng các con số này đang tăng theo cấp số nhân.
Lịch trình tranh cãi: Tại sao các chuyên gia có ý kiến khác nhau
Về thời điểm mối đe dọa lượng tử đến, trong ngành đã xuất hiện những ý kiến trái chiều rõ rệt.
Vitalik dự đoán trước năm 2028, mật mã elliptic curve có thể bị phá vỡ, trong khi Scott Aaronson, giám đốc Trung tâm Thông tin lượng tử của Đại học Texas, cũng cho rằng có khả năng xuất hiện máy tính lượng tử có khả năng chịu lỗi trước cuộc bầu cử tổng thống tới. Nhưng nhà vật lý David M. Antonelli lại giữ quan điểm thận trọng, cho rằng ngay cả dự đoán lạc quan nhất cũng chỉ có thể đạt được vài nghìn qubits vật lý trước năm 2030, thấp hơn nhiều so với yêu cầu phá vỡ.
Cựu kỹ sư Google Graham Cook còn thẳng thắn: Toán học nền tảng của Bitcoin vẫn là “không thể phá vỡ”. Ông dùng một phép so sánh sinh động — 8 tỷ người, mỗi người một tỷ siêu máy tính, mỗi máy thử một tỷ tổ hợp mỗi giây, thì thời gian cần để phá vỡ vẫn vượt quá 10⁴⁰ năm, trong khi vũ trụ chỉ mới 140 tỷ năm tuổi.
Bản đồ rủi ro: Điểm yếu của tài sản trị giá 1 nghìn tỷ USD
Nếu mật mã elliptic curve thực sự bị phá vỡ, thiệt hại tiềm năng sẽ rất thảm khốc. Hiện tại, khoảng 1 nghìn tỷ USD tài sản số dựa vào ECC-256 đang phân bổ trên các mạng blockchain khác nhau. Vitalik ước tính, đến năm 2030, xác suất máy tính lượng tử phá vỡ mật mã hiện đại là 20%.
Điều đáng lo hơn là mối đe dọa “lấy trộm ngay bây giờ, giải mã sau đó”. Kẻ tấn công có thể lưu trữ dữ liệu mã hóa hiện tại để sau này giải mã khi công nghệ lượng tử đủ trưởng thành — điều này đã khiến các cơ quan chủ quyền phải cảnh giác cao độ.
Tháng 8 năm nay, El Salvador đã chủ động phân phối lại 6.284 Bitcoin trong kho dự trữ (trị giá 681 triệu USD) sang 14 địa chỉ khác nhau, mỗi địa chỉ không giữ quá 500 BTC. Quyết định có vẻ kỳ quặc này chính là để phòng ngừa mối đe dọa lượng tử — “giới hạn số tiền trong mỗi địa chỉ giảm thiểu khả năng bị tấn công bằng công nghệ lượng tử”.
Giải pháp ứng phó: Thời đại hậu lượng tử đã bắt đầu âm thầm
May mắn thay, thế giới mật mã không hoàn toàn chưa chuẩn bị. Các thuật toán mật mã hậu lượng tử (PQC) đang được thúc đẩy phát triển trên toàn cầu.
Ethereum đã chuẩn bị sẵn cho điều này. Vitalik từng viết bài phân tích chi tiết về các giải pháp chống lượng tử như chữ ký Winternitz, STARKs, thậm chí dự phòng nâng cấp khẩn cấp. Cộng đồng Bitcoin cũng đề xuất nhiều thuật toán tiềm năng như Dilithium, Falcon, SPHINCS+.
Các chính phủ toàn cầu cũng đang hành động ráo riết. Trung tâm An ninh mạng Quốc gia Anh (NCSC) đã phát hành lộ trình chuyển đổi mật mã hậu lượng tử: hoàn thành đánh giá rủi ro và lập kế hoạch trước năm 2028, thực hiện chuyển đổi ưu tiên cao trước năm 2031, hoàn tất nâng cấp hệ thống toàn diện trước 2035. Ủy ban châu Âu cũng đặt ra các mốc thời gian theo từng giai đoạn 2026→2030→2035.
Các tổ chức tài chính truyền thống cũng đã bắt đầu chuẩn bị. Từ 2020 đến 2024, các ngân hàng toàn cầu đã đầu tư 345 dự án liên quan đến blockchain. Ngân hàng HSBC đã thử nghiệm phát hành vàng số sử dụng giao thức mã hóa hậu lượng tử vào đầu năm 2024.
Phân tích hợp lý: Mối đe dọa có thực nhưng không phải là sắp xảy ra
Mối đe dọa lượng tử rõ ràng tồn tại, nhưng không cần hoảng loạn. Haseeb, đối tác quản lý của Dragonfly, chỉ ra rằng việc chạy thuật toán Shor để phá vỡ một số liệu cụ thể hoàn toàn khác với việc phân tích số lớn hàng trăm chữ số.
Hiện tại, máy tính lượng tử của IBM chỉ có thể phá vỡ khóa elliptic curve 6 chữ số, so với độ mạnh 256-bit đang dùng, như là chơi đồ chơi so với dụng cụ chuyên nghiệp. Thời gian để đối mặt với mối đe dọa thực sự vẫn còn đủ dài để nâng cấp hệ thống.
Mối đe dọa lượng tử giống như một chất xúc tác dài hạn cho quá trình tiến hóa. Hệ sinh thái blockchain đã bắt đầu thích nghi — từ chiến lược phân tán tài sản của El Salvador đến các kế hoạch chuyển đổi mật mã hậu lượng tử toàn cầu, ngành công nghiệp đang phản ứng bằng các hành động dự báo để đối mặt với thách thức trong tương lai.
Khi “cánh cửa” của mật mã elliptic curve đối mặt với mối đe dọa, những người tạo ra khóa đã chuẩn bị sẵn những chiếc khóa mới vững chắc hơn.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
2028 năm lượng tử phá vỡ? Cuộc đếm ngược cuối cùng của an ninh blockchain đã bắt đầu
Trước cuộc bầu cử tổng thống Mỹ năm 2028, một cuộc “cách mạng mật mã học” vô hình có thể sẽ đến. Phát biểu của đồng sáng lập Ethereum Vitalik Buterin tại hội nghị Devconnect ở Buenos Aires nhanh chóng trở thành chủ đề nóng trong cộng đồng tiền điện tử — khi nào thì tính toán lượng tử mới thực sự đe dọa đến tài sản số của chúng ta?
Điều này không phải là lời đồn đại vô căn cứ. Khoảng 1 nghìn tỷ USD tài sản số toàn cầu dựa vào bảo vệ của mật mã học elliptic curve, và tiến trình của tính toán lượng tử đang thay đổi lịch trình của cuộc đua này. Khi gã khổng lồ công nghệ IBM đã thành công phá vỡ khóa elliptic curve 6 chữ số bằng máy tính lượng tử 133 qubits, vấn đề này đã chuyển từ lý thuyết sang thực tế — chỉ còn là vấn đề thời gian.
Cuộc khủng hoảng ngầm: Tại sao mật mã elliptic curve lại quan trọng đến vậy
Các đồng tiền điện tử chính như Bitcoin, Ethereum có thể vận hành an toàn nhờ vào một khung mật mã học tưởng chừng đơn giản nhưng cực kỳ thông minh. Mật mã elliptic curve (ECC) sử dụng kỹ thuật mã hóa bất đối xứng, liên kết khóa riêng của người dùng với khóa công khai trong một mối quan hệ toán học phức tạp — bạn có thể dễ dàng tạo khóa công khai từ khóa riêng, nhưng gần như không thể ngược lại.
Tính chất một chiều này giống như một chiếc khóa mật mã. Máy tính truyền thống cần khoảng 2300 qubits logic, 10¹² đến 10¹³ phép lượng tử để phá vỡ chữ ký elliptic curve 256-bit (ECDSA), cộng với khả năng sửa lỗi thì cần hàng triệu đến hàng trăm triệu qubits vật lý — điều này đối với công nghệ hiện tại là một con số thiên văn.
Tuy nhiên, tính toán lượng tử đang thay đổi quy tắc chơi.
Gương mặt thực của mối đe dọa lượng tử: Sức mạnh của thuật toán Shor
Tính toán lượng tử nguy hiểm vì nó có thể dùng thuật toán Shor để biến các bài toán “hầu như không thể giải trên máy tính cổ điển” thành “dễ giải trên máy tính lượng tử” — đó là tìm chu kỳ của các hàm số. Đây là điểm yếu chí tử của mã hóa bất đối xứng.
Tiến bộ hiện tại thực sự gây chú ý. Hệ thống lượng tử của IBM đã thành công giải quyết khóa công khai elliptic curve 6 chữ số bằng một cuộc tấn công lượng tử kiểu Shor — mặc dù còn cách phá vỡ độ mạnh 256-bit của Bitcoin, Ethereum vài cấp độ, nhưng điều này chứng minh rằng tính toán lượng tử đang tiến gần hơn đến mục tiêu đó.
Hiện tại, các máy tính lượng tử chỉ có 100-400 qubits nhiễu, tỷ lệ lỗi cao, thời gian đồng bộ ngắn. Nhưng các con số này đang tăng theo cấp số nhân.
Lịch trình tranh cãi: Tại sao các chuyên gia có ý kiến khác nhau
Về thời điểm mối đe dọa lượng tử đến, trong ngành đã xuất hiện những ý kiến trái chiều rõ rệt.
Vitalik dự đoán trước năm 2028, mật mã elliptic curve có thể bị phá vỡ, trong khi Scott Aaronson, giám đốc Trung tâm Thông tin lượng tử của Đại học Texas, cũng cho rằng có khả năng xuất hiện máy tính lượng tử có khả năng chịu lỗi trước cuộc bầu cử tổng thống tới. Nhưng nhà vật lý David M. Antonelli lại giữ quan điểm thận trọng, cho rằng ngay cả dự đoán lạc quan nhất cũng chỉ có thể đạt được vài nghìn qubits vật lý trước năm 2030, thấp hơn nhiều so với yêu cầu phá vỡ.
Cựu kỹ sư Google Graham Cook còn thẳng thắn: Toán học nền tảng của Bitcoin vẫn là “không thể phá vỡ”. Ông dùng một phép so sánh sinh động — 8 tỷ người, mỗi người một tỷ siêu máy tính, mỗi máy thử một tỷ tổ hợp mỗi giây, thì thời gian cần để phá vỡ vẫn vượt quá 10⁴⁰ năm, trong khi vũ trụ chỉ mới 140 tỷ năm tuổi.
Bản đồ rủi ro: Điểm yếu của tài sản trị giá 1 nghìn tỷ USD
Nếu mật mã elliptic curve thực sự bị phá vỡ, thiệt hại tiềm năng sẽ rất thảm khốc. Hiện tại, khoảng 1 nghìn tỷ USD tài sản số dựa vào ECC-256 đang phân bổ trên các mạng blockchain khác nhau. Vitalik ước tính, đến năm 2030, xác suất máy tính lượng tử phá vỡ mật mã hiện đại là 20%.
Điều đáng lo hơn là mối đe dọa “lấy trộm ngay bây giờ, giải mã sau đó”. Kẻ tấn công có thể lưu trữ dữ liệu mã hóa hiện tại để sau này giải mã khi công nghệ lượng tử đủ trưởng thành — điều này đã khiến các cơ quan chủ quyền phải cảnh giác cao độ.
Tháng 8 năm nay, El Salvador đã chủ động phân phối lại 6.284 Bitcoin trong kho dự trữ (trị giá 681 triệu USD) sang 14 địa chỉ khác nhau, mỗi địa chỉ không giữ quá 500 BTC. Quyết định có vẻ kỳ quặc này chính là để phòng ngừa mối đe dọa lượng tử — “giới hạn số tiền trong mỗi địa chỉ giảm thiểu khả năng bị tấn công bằng công nghệ lượng tử”.
Giải pháp ứng phó: Thời đại hậu lượng tử đã bắt đầu âm thầm
May mắn thay, thế giới mật mã không hoàn toàn chưa chuẩn bị. Các thuật toán mật mã hậu lượng tử (PQC) đang được thúc đẩy phát triển trên toàn cầu.
Ethereum đã chuẩn bị sẵn cho điều này. Vitalik từng viết bài phân tích chi tiết về các giải pháp chống lượng tử như chữ ký Winternitz, STARKs, thậm chí dự phòng nâng cấp khẩn cấp. Cộng đồng Bitcoin cũng đề xuất nhiều thuật toán tiềm năng như Dilithium, Falcon, SPHINCS+.
Các chính phủ toàn cầu cũng đang hành động ráo riết. Trung tâm An ninh mạng Quốc gia Anh (NCSC) đã phát hành lộ trình chuyển đổi mật mã hậu lượng tử: hoàn thành đánh giá rủi ro và lập kế hoạch trước năm 2028, thực hiện chuyển đổi ưu tiên cao trước năm 2031, hoàn tất nâng cấp hệ thống toàn diện trước 2035. Ủy ban châu Âu cũng đặt ra các mốc thời gian theo từng giai đoạn 2026→2030→2035.
Các tổ chức tài chính truyền thống cũng đã bắt đầu chuẩn bị. Từ 2020 đến 2024, các ngân hàng toàn cầu đã đầu tư 345 dự án liên quan đến blockchain. Ngân hàng HSBC đã thử nghiệm phát hành vàng số sử dụng giao thức mã hóa hậu lượng tử vào đầu năm 2024.
Phân tích hợp lý: Mối đe dọa có thực nhưng không phải là sắp xảy ra
Mối đe dọa lượng tử rõ ràng tồn tại, nhưng không cần hoảng loạn. Haseeb, đối tác quản lý của Dragonfly, chỉ ra rằng việc chạy thuật toán Shor để phá vỡ một số liệu cụ thể hoàn toàn khác với việc phân tích số lớn hàng trăm chữ số.
Hiện tại, máy tính lượng tử của IBM chỉ có thể phá vỡ khóa elliptic curve 6 chữ số, so với độ mạnh 256-bit đang dùng, như là chơi đồ chơi so với dụng cụ chuyên nghiệp. Thời gian để đối mặt với mối đe dọa thực sự vẫn còn đủ dài để nâng cấp hệ thống.
Mối đe dọa lượng tử giống như một chất xúc tác dài hạn cho quá trình tiến hóa. Hệ sinh thái blockchain đã bắt đầu thích nghi — từ chiến lược phân tán tài sản của El Salvador đến các kế hoạch chuyển đổi mật mã hậu lượng tử toàn cầu, ngành công nghiệp đang phản ứng bằng các hành động dự báo để đối mặt với thách thức trong tương lai.
Khi “cánh cửa” của mật mã elliptic curve đối mặt với mối đe dọa, những người tạo ra khóa đã chuẩn bị sẵn những chiếc khóa mới vững chắc hơn.