Mối đe dọa lượng tử thực sự đối với Bitcoin nằm ở điểm nghẽn của các chữ ký, không phải ở mã hóa không tồn tại

Trong nhiều năm, ngành đã lặp lại một câu nói nghe có vẻ đáng sợ: “Máy tính lượng tử sẽ phá vỡ Bitcoin”. Nhưng câu chuyện này mắc phải một lỗi cơ bản về thuật ngữ. Sự thật phức tạp hơn, nhưng cũng dễ kiểm soát hơn những gì vẻ ngoài cho thấy.

Hiểu lầm lớn: Bitcoin không sử dụng mã hóa, sử dụng chữ ký số

Đây là điểm mấu chốt mà phần lớn mọi người quên: Bitcoin không che giấu thông tin bằng mã hóa. Chuỗi khối là một sổ cái hoàn toàn công khai. Bất kỳ ai cũng có thể xem từng giao dịch, từng số lượng và từng địa chỉ. Không có gì được mã hóa.

Điều Bitcoin thực sự bảo vệ là khả năng tiêu dùng tiền của bạn, và điều đó đạt được chủ yếu thông qua chữ ký số (ECDSA và Schnorr) cùng các cam kết dựa trên hàm băm. Khi một khóa công khai bị lộ trên chuỗi, một máy tính lượng tử đủ mạnh có thể sử dụng thuật toán Shor để suy ra khóa riêng tương ứng.

Thách thức thực sự về an ninh không phải là mã hóa. Đó là việc lộ khóa công khai.

Nơi tồn tại rủi ro thực sự: các khóa công khai có thể nhìn thấy

Tùy thuộc vào định dạng địa chỉ bạn dùng, khóa công khai có thể bị lộ ra ở các thời điểm khác nhau:

  • Địa chỉ với hàm băm (P2PKH, P2WPKH): Khóa công khai bị che giấu sau một hàm băm cho đến khi bạn tiêu dùng số dư. Thời gian lộ ra nhỏ.
  • Pay-to-pubkey và Taproot (P2TR): Bao gồm trực tiếp khóa công khai trong script. Thời gian lộ ra lớn hơn, đặc biệt nếu bạn tái sử dụng địa chỉ.
  • Tái sử dụng địa chỉ: Biến việc lộ ra tạm thời thành mục tiêu lâu dài cho một kẻ tấn công lượng tử giả định.

Dự án Eleven, một dự án mã nguồn mở chuyên về việc xác định lỗ hổng này, ước tính khoảng 6.7 triệu BTC phù hợp với tiêu chí lộ ra lượng tử. Đó là các UTXO mà khóa công khai đã hiển thị trên blockchain.

Tính toán chi phí lượng tử: từ qubits logic đến qubits vật lý

Để một máy tính lượng tử thực sự phá vỡ hệ thống, nó cần:

2.330 qubits logic như giới hạn trên để tính toán logarit rời rạc của elliptic curve 256-bit (theo Roetteler et al.).

Nhưng để biến điều đó thành một máy thực tế chịu lỗi đòi hỏi sửa lỗi quy mô lớn:

  • Kịch bản 10 phút: khoảng ~6.9 triệu qubits vật lý (Litinski, 2023)
  • Kịch bản 1 ngày: khoảng ~13 triệu qubits vật lý
  • Kịch bản 1 giờ: khoảng 317 triệu qubits vật lý

Các con số này không phải là lý thuyết suông. Chúng dựa trên các kiến trúc lượng tử thực tế. IBM, trong lộ trình công ty gần đây, dự kiến đạt hệ thống chịu lỗi vào khoảng năm 2029. Reuters đã đưa tin về các tuyên bố liên quan đến tiến bộ trong sửa lỗi lượng tử.

Rủi ro có thể đo lường ngày nay, dù chưa đến mức cấp bách

Điều quan trọng là: mặc dù các máy tính lượng tử đủ khả năng thực thi Shor hiện chưa tồn tại, Dự án Eleven thường xuyên quét tự động hàng tuần để theo dõi các UTXO dễ bị tổn thương. Dữ liệu này công khai và dễ tiếp cận.

Điều đó có nghĩa là rủi ro không phải là giả thuyết. Bạn có thể định lượng ngay bây giờ:

  • Tỷ lệ phần trăm nguồn cung có khóa công khai bị lộ
  • Các địa chỉ cụ thể đó là gì
  • Lần cuối cùng các khoản này được di chuyển là khi nào

Taproot (BIP 341) đã thay đổi mô hình lộ ra bằng cách bao gồm một khóa công khai điều chỉnh 32 byte trực tiếp trong output. Không tạo ra lỗ hổng mới ngày nay, nhưng xác định rõ những gì sẽ bị lộ ra nếu việc phục hồi khóa trở nên khả thi.

Từ lộ ra lý thuyết đến di chuyển thực tế

Con đường phía trước không phải là một cuộc chiến công nghệ đột ngột. Đó là vấn đề của di cư chữ ký và hành vi của người dùng.

NIST đã chuẩn hóa các nguyên thủy hậu lượng tử (ML-KEM, FIPS 203) cho hạ tầng rộng hơn. Trong Bitcoin, BIP 360 đề xuất một loại output “Pay to Quantum Resistant Hash”. Cũng có áp lực loại bỏ các chữ ký cũ và thúc đẩy chuyển đổi sang các định dạng chống lượng tử.

Các công cụ thực tế bao gồm:

  • Thiết kế ví (tránh tái sử dụng địa chỉ)
  • Băng thông và phí giao dịch (chữ ký hậu lượng tử nặng kilobytes)
  • Phối hợp cộng đồng để chấp nhận các phương thức tiêu dùng mới

Kết luận quan trọng

“Máy tính lượng tử phá vỡ mã hóa của Bitcoin” là một câu nói sai cả về thuật ngữ lẫn cơ chế. Những gì các nhà phát triển cần theo dõi là: phần nào của UTXO có khóa công khai bị lộ, các ví phản ứng thế nào với việc lộ ra đó, và mạng lưới có thể nhanh chóng chuyển sang các phương thức tiêu dùng chống lượng tử trong khi vẫn duy trì các giới hạn xác thực và thị trường phí.

Đây không phải là mối đe dọa cấp bách. Đó là một thách thức hạ tầng với thời gian rõ ràng và các công cụ có thể tính toán được ngay hôm nay.

BTC-1,45%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim