Chúng ta còn cách máy tính lượng tử có thể phá vỡ $BTC bao xa? Năm năm, mười năm, hay còn lâu hơn nữa? Phân tích thị trường chỉ ra rằng, dòng thời gian về mối đe dọa của tính toán lượng tử thường bị phóng đại, điều này đã thúc đẩy sự chuyển hướng toàn diện sang mật mã hậu lượng tử. Nhưng chi phí và rủi ro của việc chuyển đổi quá sớm, cùng với bản chất của các mối đe dọa đối với các công cụ mật mã khác nhau, thường bị bỏ qua. Đối với mã hóa, chúng ta phải triển khai ngay các giải pháp hậu lượng tử, dù chi phí có cao đến đâu cũng phải làm. Bởi vì các cuộc tấn công ‘đánh cắp hiện tại, giải mã trong tương lai’ đã tồn tại. Dữ liệu nhạy cảm được mã hóa ngày nay, ngay cả khi phải chờ đến vài chục năm sau mới có máy tính lượng tử, vẫn có giá trị lớn. Mật mã hậu lượng tử dù có tổn thất về hiệu suất và rủi ro trong triển khai, nhưng đối với dữ liệu cần giữ bí mật lâu dài, không còn lựa chọn nào khác. Tuy nhiên, chữ ký số hậu lượng tử lại khác biệt. Chúng ít dễ bị các cuộc tấn công nêu trên, và chi phí cùng rủi ro của chính chúng — kích thước lớn hơn, tiêu hao hiệu năng, chưa trưởng thành, lỗ hổng tiềm ẩn — yêu cầu phải lên kế hoạch cẩn thận, chứ không phải hành động ngay lập tức. Việc phân biệt điều này là vô cùng quan trọng. Hiểu nhầm có thể làm méo mó phân tích lợi ích chi phí, khiến nhóm bỏ qua các rủi ro an ninh cấp bách hơn, như lỗ hổng phần mềm. Thách thức thực sự của việc chuyển đổi thành công là làm sao để sự cấp bách trong hành động phù hợp với mối đe dọa thực sự. Dù có thể phóng đại trong các tuyên truyền, khả năng xuất hiện ‘máy tính lượng tử liên quan mật mã’ trong thập niên 20 của thế kỷ này là cực kỳ thấp. Điều này đề cập đến khả năng vận hành thuật toán Shor, để tấn công các hệ mật elliptic curve hoặc RSA trong thời gian hợp lý bằng máy tính lượng tử có khả năng chịu lỗi. Theo các cột mốc công nghệ công khai, chúng ta còn rất xa mới có loại máy tính như vậy. Hiện tại, không có nền tảng máy tính lượng tử nào gần đạt được hàng chục nghìn đến hàng triệu qubit vật lý cần thiết để phá vỡ RSA-2048 hoặc secp256k1. Các giới hạn không chỉ nằm ở số lượng, mà còn ở độ trung thực của các cổng, khả năng kết nối giữa các qubit, và độ sâu của mạch sửa lỗi liên tục cần để chạy các thuật toán lượng tử phức tạp. Từ xác minh nguyên lý đến quy mô phân tích mật mã cần thiết để thực hiện, còn khoảng cách rất lớn. Nói ngắn gọn, trước khi số lượng và độ trung thực của qubit tăng lên vài bậc, các máy tính lượng tử liên quan mật mã vẫn còn xa vời. Các bài báo và báo cáo truyền thông thường gây nhầm lẫn, ví dụ như so sánh ‘chứng minh lợi thế lượng tử’ hoặc quảng cáo ‘hàng nghìn qubit vật lý’ với khả năng tấn công các hệ mật công khai. Dự kiến trong 5 năm tới sẽ xuất hiện máy tính lượng tử có thể phá vỡ RSA-2048 hoặc secp256k1 là thiếu các tiến bộ công khai hỗ trợ. Ngay cả trong 10 năm, điều này vẫn còn tham vọng. Do đó, sự phấn khích về tiến bộ và nhận định về dòng thời gian ‘cần hơn mười năm’ không mâu thuẫn. Các cuộc tấn công ‘đánh cắp hiện tại, giải mã trong tương lai’ phù hợp với mã hóa, nhưng không phù hợp với chữ ký số. Chữ ký số không có tính bí mật cần truy vết sau này. Điều này khiến việc chuyển đổi sang chữ ký số hậu lượng tử không cấp bách như chuyển đổi mã hóa. Các nền tảng phổ biến như Chrome và Cloudflare đã triển khai các giải pháp hỗn hợp hậu lượng tử cho mã hóa TLS, nhưng việc triển khai chữ ký hậu lượng tử lại bị trì hoãn. Tình hình của chứng minh không kiến thức cũng tương tự. Thuộc tính ‘không kiến thức’ của chúng vốn đã an toàn hậu lượng tử, nên cũng ít dễ bị các cuộc tấn công nêu trên. Bất kỳ chứng minh nào được tạo ra trước khi máy tính lượng tử xuất hiện đều đáng tin cậy. Điều này có ý nghĩa gì đối với blockchain? Hầu hết các blockchain không dễ bị các cuộc tấn công như vậy. Như các chuỗi không riêng tư hiện nay như $BTC và $ETH, hệ mật không hậu lượng tử chủ yếu dùng để ủy quyền giao dịch, tức là chữ ký số, chứ không phải mã hóa. Điều này loại bỏ tính cấp bách mật mã ngay lập tức. Tuy nhiên, ngay cả các tổ chức có thẩm quyền cũng từng sai lầm khi tuyên bố rằng $BTC dễ bị tấn công như vậy, điều này đã phóng đại tính cấp bách của quá trình chuyển đổi. Tất nhiên, giảm tính cấp bách không có nghĩa là có thể chủ quan. Hiện tại, ngoại lệ là các chuỗi riêng tư. Nhiều chuỗi riêng tư mã hóa hoặc ẩn danh tính người nhận và số tiền. Thông tin bí mật này có thể bị đánh cắp ngay bây giờ, và trong tương lai có thể bị truy vết để loại bỏ ẩn danh. Do đó, nếu người dùng quan tâm đến việc giao dịch của họ không bị tiết lộ bởi máy tính lượng tử trong tương lai, các chuỗi riêng tư nên chuyển đổi sang nguyên thủy hậu lượng tử càng sớm càng tốt. Đối với $BTC, có hai yếu tố thực tế thúc đẩy việc bắt đầu lập kế hoạch chữ ký hậu lượng tử, và cả hai đều không liên quan đến công nghệ lượng tử: thứ nhất, tốc độ quản trị chậm, và sự thay đổi có thể gây ra hard fork gây phá hoại; thứ hai, chủ sở hữu coin phải chủ động chuyển đổi coin của họ, những coin bị bỏ rơi, dễ bị tổn thương lượng tử sẽ không thể được bảo vệ. Ước tính, có thể có hàng triệu đồng $BTC ‘ngủ yên’ và dễ bị tổn thương lượng tử, trị giá hàng nghìn tỷ USD hiện nay. Mối đe dọa lượng tử đối với $BTC không phải là ‘ngày một ngày hai’ tận thế, mà giống như một quá trình khóa mục tiêu có chọn lọc và dần dần. Các coin thực sự dễ bị tổn thương là những coin có khóa công khai đã bị lộ: các output P2PK ban đầu, địa chỉ dùng đi dùng lại, và các tài sản nắm giữ qua Taproot. Đối với các coin dễ bị tổn thương đã bị bỏ rơi, giải pháp còn nhiều khó khăn. Thách thức cuối cùng đặc thù của $BTC là khả năng xử lý giao dịch thấp, ngay cả khi kế hoạch chuyển đổi đã được xác định, việc chuyển đổi tất cả các khoản dễ bị tổn thương theo tốc độ hiện tại cũng mất vài tháng. Những thách thức này buộc $BTC phải bắt đầu lập kế hoạch chuyển đổi hậu lượng tử ngay bây giờ — không phải vì máy tính lượng tử có thể xuất hiện trước năm 2030, mà vì công tác quản trị, phối hợp và hậu cần kỹ thuật để chuyển đổi hàng nghìn tỷ USD tài sản này đòi hỏi nhiều năm. Tại sao không nên vội vàng triển khai chữ ký hậu lượng tử cho blockchain? Chúng ta cần hiểu rõ chi phí hiệu năng của các giải pháp mới này và niềm tin của chúng ta vào quá trình phát triển của chúng. Mật mã hậu lượng tử chủ yếu dựa trên năm loại bài toán toán học: hàm băm, mã hóa, lưới, hệ phương trình bậc hai đa biến, và elliptic curve đồng nguồn. Các giải pháp dựa trên hàm băm là bảo thủ nhất, nhưng hiệu năng kém nhất. Ví dụ, các tiêu chuẩn hóa của NIST về chữ ký dựa trên hàm băm có kích thước tối thiểu 7-8KB, trong khi chữ ký elliptic curve hiện tại chỉ 64 byte. Các giải pháp dựa trên lưới là trọng tâm hiện tại, nhưng kích thước chữ ký của chúng lớn gấp 40-70 lần so với chữ ký hiện tại, và các thách thức an toàn trong thực thi còn lớn hơn. Bài học lịch sử cũng nhấn mạnh sự thận trọng: các ứng viên hàng đầu trong quá trình tiêu chuẩn hóa của NIST từng bị phá vỡ bởi các máy tính cổ điển nhiều lần. Điều này cho thấy rủi ro của việc tiêu chuẩn hóa và triển khai quá sớm. Cơ sở hạ tầng internet cũng đã thể hiện thái độ thận trọng trong việc chuyển đổi chữ ký, điều này đặc biệt đáng chú ý. Blockchain có một số đặc thù phức tạp khiến việc chuyển đổi quá sớm càng nguy hiểm, ví dụ như yêu cầu hợp nhất chữ ký, và các giải pháp thay thế dựa trên SNARK dựa trên lưới vẫn đang trong quá trình phát triển. Vấn đề nghiêm trọng hơn trong tương lai là các lỗ hổng trong thực thi. Trong nhiều năm tới, các lỗ hổng trong thực thi sẽ gây ra rủi ro an ninh lớn hơn nhiều so với máy tính lượng tử. Với các thực tế đã nêu, nguyên tắc chung là: nghiêm túc đối mặt với mối đe dọa lượng tử, nhưng không giả định rằng máy tính lượng tử liên quan mật mã sẽ xuất hiện trước năm 2030. Đồng thời, có những việc chúng ta có thể và nên làm ngay bây giờ. Triển khai hỗn hợp mã hóa ngay tại những nơi cần giữ bí mật lâu dài và chi phí chấp nhận được. Trong các kịch bản có thể chấp nhận kích thước lớn, hãy sử dụng chữ ký dựa trên hàm băm ngay lập tức, ví dụ như trong cập nhật phần mềm hoặc các trường hợp tần suất thấp khác. Blockchain không cần vội vàng triển khai chữ ký hậu lượng tử, nhưng nên bắt đầu lập kế hoạch ngay lập tức. Các chuỗi công khai như $BTC $ETH cần xác định lộ trình chuyển đổi và chính sách đối với các khoản ‘ngủ yên’ dễ bị tổn thương. Dành thời gian để nghiên cứu các chữ ký SNARK hậu lượng tử và các chữ ký có thể hợp nhất. Các chuỗi riêng tư nên ưu tiên chuyển đổi sang nguyên thủy hậu lượng tử nếu hiệu năng chấp nhận được. Trong ngắn hạn, ưu tiên đảm bảo an toàn thực thi hơn là quá chú trọng vào mối đe dọa lượng tử. Ngay bây giờ, hãy đầu tư vào kiểm tra mã, fuzzing và xác thực hình thức. Liên tục tài trợ nghiên cứu phát triển máy tính lượng tử. Đánh giá một cách hợp lý các tin tức về máy tính lượng tử, xem mỗi cột mốc như một báo cáo tiến trình cần được đánh giá phê phán, chứ không phải tín hiệu để hành động vội vàng. Tuân theo các khuyến nghị trên sẽ giúp chúng ta tránh các rủi ro trực tiếp hơn: lỗ hổng thực thi, triển khai vội vàng và những sai lầm phổ biến trong quá trình chuyển đổi mật mã. Theo dõi tôi để nhận thêm phân tích và cái nhìn thực thời về thị trường tiền mã hóa! #Gate广场创作者新春激励#内容挖矿

BTC-0,3%
ETH0,45%
Xem bản gốc
post-image
post-image
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim