Câu chuyện về tính toán lượng tử xung quanh an ninh blockchain ngày càng bị bóp méo. Trong khi mối đe dọa là có thật, thời gian dự kiến bị hiểu sai hoàn toàn, và mức độ cấp bách thực sự không đến từ việc phát triển các máy lượng tử tiên tiến, mà từ hạn chế trong quản trị blockchain và độ phức tạp kỹ thuật. Phân tích cẩn thận cho thấy hầu hết các blockchain đối mặt với các rủi ro cơ bản khác nhau tùy thuộc vào kiến trúc mã hóa của chúng, và việc vội vàng chạy đua vào các giải pháp hậu lượng tử có thể mang lại những nguy hiểm cấp bách hơn so với mối đe dọa lượng tử xa vời.
Thực tế về Thời gian: Tại sao Máy lượng tử có liên quan về mã hóa vẫn còn cách hàng chục năm
Dù có nhiều lo ngại phổ biến, một máy lượng tử có liên quan về mã hóa (CRQC)—một máy có khả năng chạy thuật toán Shor quy mô lớn để phá vỡ RSA hoặc mã hóa dựa trên elliptic curve—vẫn cực kỳ khó xuất hiện trước năm 2030. Các nền tảng tính toán lượng tử hiện tại, dù dựa trên ion bị bắt giữ, qubits siêu dẫn, hay nguyên tử trung hòa, chưa gần tới hàng trăm nghìn đến hàng triệu qubits vật lý cần thiết cho các cuộc tấn công như vậy, chứ đừng nói đến hàng nghìn qubits logic độ chính xác cao, chịu lỗi để thực thi phân tích mật mã.
Các yếu tố hạn chế vượt xa số lượng qubits. Độ chính xác của cổng, khả năng kết nối qubits, và độ sâu của mạch sửa lỗi đều là những nút thắt lớn. Trong khi một số hệ thống hiện đã vượt quá 1.000 qubits vật lý, phần lớn vẫn thiếu khả năng kết nối và độ chính xác của cổng để thực hiện các tính toán mật mã có ý nghĩa. Chưa có hệ thống nào chứng minh được mạch sửa lỗi với hơn vài qubits logic—chưa đủ để đạt tới hàng nghìn như yêu cầu.
Các công bố công khai thường xuyên bóp méo thực tế. Các tuyên bố về “lợi thế lượng tử” thường liên quan đến các tiêu chuẩn nhân tạo được chọn đặc biệt vì chúng chạy trên phần cứng hiện có trong khi trông có vẻ mang lại tốc độ vượt trội ấn tượng. Thuật ngữ “qubit logic” đã bị kéo dài quá mức: một số công ty tuyên bố đã triển khai qubits logic chỉ với hai qubits vật lý bằng cách dùng mã sửa lỗi khoảng cách-2. Điều này về mặt khoa học là không thể chấp nhận—mã khoảng cách-2 chỉ có thể phát hiện lỗi, chứ không thể sửa. Thuật toán Shor cần hàng trăm đến hàng nghìn qubits vật lý cho mỗi qubit logic.
Ngay cả các nhà lạc quan trong lĩnh vực cũng thừa nhận khoảng cách này. Khi nhà tiên phong tính toán lượng tử Scott Aaronson gợi ý rằng một máy lượng tử chịu lỗi chạy thuật toán Shor có thể xuất hiện trước cuộc bầu cử tổng thống Mỹ tiếp theo, ông đã rõ ràng làm rõ rằng điều này sẽ không tạo ra bước đột phá về mã hóa có liên quan—thậm chí việc tính toán số 15 cũng đã là thành tựu đáng chú ý, một phép tính quá đơn giản so với việc phá vỡ mã hóa thực tế.
Trừ khi các hệ thống lượng tử đạt được cải tiến hàng nhiều bậc về cả số lượng qubits và độ chính xác, tính toán lượng tử liên quan đến mã hóa vẫn là một viễn cảnh của nhiều thập kỷ tới. Thời hạn 2035 của chính phủ Mỹ cho quá trình chuyển đổi hậu lượng tử phản ánh một lộ trình hợp lý cho các chuyển đổi quy mô lớn, chứ không phải dự đoán rằng các mối đe dọa lượng tử sẽ đến đúng thời điểm đó.
Hiểu rõ về Mối đe dọa khác biệt: Tấn công HNDL so với làm giả chữ ký
Cảnh quan mối đe dọa lượng tử khác biệt rõ rệt tùy thuộc vào việc các chức năng mã hóa liên quan đến mã hóa hay chữ ký số—một phân biệt thường bị nhầm lẫn trong diễn đàn phổ biến.
Các cuộc tấn công Thu hoạch-Bây giờ Giải mã-Lâu (HNDL) là mối quan tâm hợp lệ đối với dữ liệu được mã hóa. Các đối thủ có nguồn lực của nhà nước đã bắt đầu lưu trữ các liên lạc mã hóa, hy vọng có thể giải mã khi các máy lượng tử trưởng thành. Mối đe dọa này biện minh cho việc triển khai ngay các giải pháp mã hóa hậu lượng tử: dữ liệu nhạy cảm mã hóa ngày nay có thể vẫn còn giá trị hàng chục năm sau này. Các nền tảng công nghệ lớn đã nhận thức rõ điều này, với Chrome, Cloudflare, iMessage của Apple, và Signal đã triển khai các scheme mã hóa lai kết hợp các thuật toán hậu lượng tử (như ML-KEM) với mã hóa cổ điển (như X25519).
Tuy nhiên, chữ ký số lại mang một rủi ro hoàn toàn khác. Các blockchain dựa vào chữ ký để xác nhận giao dịch, chứ không để che giấu bí mật đang diễn ra. Một chữ ký được tạo ra ngày hôm nay, ngay cả khi bị lộ trên blockchain công khai, không thể bị làm giả ngược lại khi các máy lượng tử xuất hiện—chữ ký đã được xác thực bởi mạng lưới. Khác với các tin nhắn mã hóa có thể bị giải mã sau nhiều năm, chữ ký không che giấu bí mật có thể bị khai thác qua tính toán trong tương lai.
Điều này giải thích tại sao tuyên bố của Cục Dự trữ Liên bang rằng Bitcoin đối mặt với lỗ hổng HNDL là sai sự thật. Chuỗi khối Bitcoin là công khai; mối đe dọa lượng tử là làm giả chữ ký, cho phép kẻ tấn công lấy private key và đánh cắp quỹ. Đây là một rủi ro hoàn toàn khác đòi hỏi mức độ cấp bách khác biệt.
Các blockchain tập trung vào quyền riêng tư là ngoại lệ. Các chuỗi như Monero mã hóa chi tiết giao dịch hoặc che giấu thông tin người nhận. Khi các máy lượng tử phá vỡ mã elliptic curve, tính riêng tư lịch sử này sẽ biến mất. Riêng với Monero, kẻ tấn công có thể hồi tưởng lại toàn bộ sơ đồ chi tiêu từ sổ cái công khai. Các chuỗi này nên ưu tiên chuyển đổi sớm sang mã hóa hậu lượng tử hoặc thiết kế lại kiến trúc để tránh để lộ bí mật có thể giải mã trên chuỗi.
Bitcoin và Mối đe dọa Thực sự: Quản trị, chứ không phải Thời gian lượng tử
Lỗ hổng lượng tử của Bitcoin bắt nguồn từ các vấn đề về công nghệ cũ kỹ, chứ không phải các mối đe dọa lượng tử sắp tới. Các giao dịch Bitcoin ban đầu sử dụng đầu ra pay-to-public-key (P2PK), làm lộ trực tiếp public key trên chuỗi. Kết hợp với việc tái sử dụng địa chỉ và việc sử dụng địa chỉ Taproot (cũng làm lộ public key), một phần đáng kể nguồn cung Bitcoin lưu hành hiện nay trở thành mục tiêu của các kẻ tấn công lượng tử—được ước tính bởi một số nhà phân tích là hàng triệu đồng coin trị giá hàng chục tỷ đô la.
Tuy nhiên, lỗ hổng này diễn ra từ từ, chứ không phải đột ngột. Thuật toán Shor không thể phá vỡ tất cả các chữ ký cùng lúc; kẻ tấn công phải nhắm vào từng public key một. Các cuộc tấn công lượng tử sớm sẽ cực kỳ đắt đỏ, chỉ nhắm vào các ví có giá trị cao. Người dùng tránh tái sử dụng địa chỉ và tránh để lộ public key qua Taproot—giữ khóa của họ ẩn sau hàm băm cho đến khi chi tiêu—vẫn còn bảo vệ đáng kể ngay cả khi không nâng cấp giao thức.
Thách thức lượng tử thực sự của Bitcoin bắt nguồn từ quản trị và khả năng phối hợp. Khác với các nền tảng có thể nâng cấp nhanh chóng do nhóm phát triển tích cực, Bitcoin thay đổi chậm và gây tranh cãi. Quan trọng hơn, quá trình chuyển đổi chữ ký hậu lượng tử không thể thụ động: chủ sở hữu phải chủ động chuyển đổi coin của họ sang các địa chỉ an toàn lượng tử mới. Điều này tạo ra một vấn đề khởi động—các giới hạn về thông lượng mạng khiến Bitcoin có giá trị trong việc thanh toán cũng khiến việc di chuyển hàng tỷ đô la quỹ dễ bị hạn chế về thời gian.
Với khả năng giao dịch hiện tại của Bitcoin, ngay cả khi cộng đồng đồng ý về các lộ trình chuyển đổi ngày mai, việc di chuyển toàn bộ quỹ dễ bị ảnh hưởng sẽ mất hàng tháng liên tục xử lý. Các giải pháp Layer-2 và các đổi mới khác có thể cuối cùng cải thiện điều này, nhưng thách thức này làm nổi bật lý do tại sao mức độ cấp bách lượng tử của Bitcoin bắt nguồn từ quản trị và kiến trúc, chứ không phải từ khả năng lượng tử tiến bộ.
Chi phí Hiệu năng và An ninh của Chữ ký hậu lượng tử
Các scheme chữ ký hậu lượng tử hiện tại mang lại những đánh đổi nghiêm trọng, khiến việc triển khai sớm trở nên không khôn ngoan. Năm phương pháp chính—dựa trên hàm băm, dựa trên lưới, đa biến bậc hai, dựa trên isogeny, và dựa trên mã—mỗi phương pháp phản ánh các đánh đổi căn bản giữa giả định an ninh và hiệu suất thực tế.
Chữ ký dựa trên hàm băm là phương pháp an toàn bảo thủ nhất. Các nhà nghiên cứu có độ tin cậy cao nhất rằng máy lượng tử không thể phá vỡ chúng một cách hiệu quả. Tuy nhiên, các scheme dựa trên hàm băm tiêu chuẩn rất lớn: ngay cả với các tham số tối thiểu, chúng đạt tới 7-8 KB. Các chữ ký elliptic curve ngày nay chỉ khoảng 64 bytes—gần 100 lần nhỏ hơn.
Các scheme dựa trên lưới chiếm ưu thế trong các cuộc thảo luận triển khai hiện nay vì NIST đã chọn chúng để tiêu chuẩn hóa. ML-DSA (trước đây là Dilithium) tạo ra các chữ ký từ 2.4 KB ở mức bảo mật 128-bit đến 4.6 KB ở mức 256-bit—gần 40 đến 70 lần lớn hơn chữ ký elliptic curve hiện tại. Falcon cung cấp các chữ ký nhỏ hơn chút (666 bytes đến 1.3 KB) nhưng liên quan đến các phép tính số thực phức tạp mà chính NIST cũng cảnh báo là thách thức trong triển khai. Người sáng lập Falcon gọi đó là “thuật toán mã hóa phức tạp nhất tôi từng triển khai.”
Các rủi ro trong triển khai làm tăng thêm các khoản phí hiệu suất này. ML-DSA đòi hỏi các biện pháp bảo vệ phức tạp chống side-channel và lỗi do các trung gian nhạy cảm và logic từ chối. Falcon yêu cầu các phép tính số thực theo thời gian cố định, điều này đã chứng minh là đặc biệt khó khăn: nhiều cuộc tấn công side-channel đã thành công trong việc trích xuất khóa bí mật từ các hệ thống triển khai Falcon. Những lỗ hổng ngay lập tức này gây ra rủi ro lớn hơn so với các máy lượng tử xa vời.
Lịch sử cung cấp các bài học cảnh báo. Các ứng viên hậu lượng tử nổi bật như Rainbow và SIKE/SIDH đã bị phá vỡ bằng máy tính cổ điển—chứ không phải lượng tử—rất muộn trong quá trình tiêu chuẩn hóa của NIST. Việc tiêu chuẩn hóa và triển khai sớm đã chứng minh là phản tác dụng. Cơ sở hạ tầng internet, để so sánh, mất nhiều năm để chuyển đổi từ các thuật toán đã bị phá vỡ như MD5 và SHA-1, mặc dù chúng đã rõ ràng dễ bị tấn công hiện tại. Vội vàng triển khai chữ ký hậu lượng tử có thể dẫn đến các thất bại tương tự.
Tại sao Khai thác Mỏ Bitcoin chống lại Gia tốc lượng tử: Giới hạn Grover
Một hiểu lầm nghiêm trọng là đồng nhất mối đe dọa lượng tử đối với an ninh mã hóa của Bitcoin với các mối đe dọa về mặt kinh tế qua Proof-of-Work. Đây là hai dạng tấn công hoàn toàn khác nhau với khả năng thực thi rất khác biệt.
Cơ chế đồng thuận PoW của Bitcoin dựa trên hàm băm, chứ không dựa trên các nguyên thủy mã hóa dễ bị phá vỡ bởi Shor. Máy lượng tử chỉ mang lại tốc độ thông qua thuật toán tìm kiếm Grover, cung cấp khả năng tăng tốc bình phương chứ không phải theo cấp số nhân. Trong khi thuật toán Grover về lý thuyết có thể nhân đôi chi phí tấn công brute-force, chi phí thực tế để triển khai Grover khiến rất khó để bất kỳ máy lượng tử nào đạt được tốc độ tăng trưởng đáng kể trên hệ thống PoW của Bitcoin.
Ngay cả khi các thợ mỏ lượng tử đạt được tốc độ tăng dựa trên Grover đáng kể, điều này chỉ mang lại lợi thế cho các thợ mỏ nhỏ hơn về mặt cổ điển, chứ không làm suy yếu nền tảng an ninh kinh tế của Bitcoin. Cơ chế đồng thuận vẫn được bảo vệ bởi các nguyên tắc đã giữ nó an toàn trước các tối ưu hóa cổ điển: độ khó tính toán phân tán theo sức mạnh mạng lưới bất kể nguồn gốc. Một kẻ tấn công lượng tử chỉ đơn thuần trở thành một thành viên khác trong mạng khai thác, dù là hiệu quả hơn, nhưng không thể kiểm soát mạng lưới một cách đơn phương nếu không chiếm đa số sức mạnh khai thác.
Phân biệt này rất quan trọng. Lỗ hổng chữ ký của Bitcoin có thể, về lý thuyết, cho phép trộm cắp có chọn lọc các địa chỉ có giá trị cao. Trong khi đó, an ninh khai thác của Bitcoin, về cơ bản, không thể bị phá vỡ bởi máy lượng tử theo bất kỳ cách nào có ý nghĩa.
Các Thách thức Triển khai Riêng của Blockchain
Các blockchain đối mặt với các thách thức di chuyển riêng biệt so với hạ tầng internet truyền thống. Trong khi Ethereum và Solana có thể nâng cấp nhanh hơn so với hạ tầng mạng cũ, họ thiếu các lợi ích về xoay vòng khóa (key rotation) giúp bảo vệ các hệ thống truyền thống. Hạ tầng internet thường xuyên xoay vòng khóa, tạo ra các mục tiêu di động nhanh hơn các cuộc tấn công lượng tử sớm có thể theo kịp. Các địa chỉ và khóa của blockchain có thể tồn tại vô thời hạn, tạo ra các mục tiêu cố định.
Các blockchain còn đặt ra các yêu cầu mã hóa đặc thù. Nhiều hệ thống hiện đại dựa trên chữ ký BLS để tận dụng khả năng tổng hợp nhanh, giúp các giao thức đồng thuận hiệu quả hơn. Hiện tại, không scheme hậu lượng tử nào cung cấp khả năng tổng hợp tương đương. Các nhà nghiên cứu đang khám phá các phương pháp tổng hợp dựa trên SNARK, nhưng công việc này còn sơ khai. Đối với các bằng chứng không tiết lộ (SNARKs) bảo vệ quyền riêng tư, các cấu trúc dựa trên hàm băm hiện dẫn đầu các lựa chọn hậu lượng tử, mặc dù các phương án dựa trên lưới có thể cạnh tranh hơn trong tương lai.
Chuyển đổi sớm các blockchain có thể bị khóa vào các giải pháp không tối ưu. Nếu một scheme hậu lượng tử ưu việt xuất hiện sau khi triển khai, hoặc nếu phát hiện ra các lỗ hổng quan trọng trong thực thi, việc di chuyển lại sẽ tốn kém và phức tạp. Điều này đã từng xảy ra trong quá trình chuyển đổi tiêu chuẩn mã hóa và có thể lặp lại với các primitive hậu lượng tử.
Các Mối đe dọa An ninh Ngắn hạn cần Nhanh hơn Mối đe dọa Lượng tử
Các rủi ro an ninh lớn nhất đối với hệ thống blockchain trong những năm tới không đến từ máy lượng tử, mà từ các lỗi thực thi và lỗi thủ tục. Các cuộc tấn công side-channel, lỗi chèn, và các lỗi tinh vi trong mã hóa phức tạp gây ra các mối đe dọa cấp bách và có khả năng cao hơn so với máy lượng tử.
Đối với các primitive phức tạp như SNARK, lỗi trong chương trình là lỗ hổng chính. So sánh chữ ký số với SNARK làm nổi bật khoảng cách phức tạp: chữ ký là các chứng minh đơn giản nói rằng “Tôi kiểm soát khóa này và ủy quyền hành động này.” SNARK phải chứng minh các tính toán phức tạp hơn, mở rộng bề mặt tấn công rất nhiều. Cộng đồng mã hóa sẽ mất nhiều năm để xác định và sửa các lỗ hổng tinh vi trong các triển khai SNARK thực tế.
Chữ ký hậu lượng tử cũng đòi hỏi sự chính xác trong thực thi. Các cuộc tấn công side-channel có khả năng trích xuất khóa bí mật từ các hệ thống đã triển khai đã được chứng minh rõ ràng và đang được nghiên cứu tích cực. Những lỗ hổng này rõ ràng hơn nhiều so với các máy lượng tử còn trong giả thuyết.
Vì vậy, các ưu tiên an ninh ngay lập tức nên tập trung vào kiểm tra, xác minh chính thức, fuzzing, và các biện pháp phòng thủ đa lớp. Đầu tư vào việc phát hiện và sửa lỗi mang lại lợi ích an ninh lớn hơn so với việc vội vàng chuyển đổi sang các scheme hậu lượng tử.
Các Đề xuất cho Các Bên Liên quan: Bảy Ưu tiên Hành động Thực tế
Trong bối cảnh rủi ro phức tạp này, các bên liên quan nên áp dụng các phương pháp điều chỉnh phù hợp cân bằng giữa chuẩn bị lượng tử và an ninh hiện tại:
Triển khai mã hóa lai ngay lập tức cho tính bí mật dài hạn. Các hệ thống cần giữ bí mật trong nhiều thập kỷ nên áp dụng scheme lai kết hợp các thuật toán hậu lượng tử và cổ điển. Điều này bảo vệ chống lại các cuộc tấn công HNDL trong khi duy trì an ninh nếu các scheme hậu lượng tử yếu hơn dự kiến. Nhiều nền tảng công nghệ đã chứng minh khả năng kỹ thuật này.
Sử dụng chữ ký dựa trên hàm băm cho các kịch bản ít tần suất, không phụ thuộc kích thước. Các cập nhật phần mềm, vá lỗi firmware, và các hoạt động ít xảy ra khác nên ngay lập tức triển khai chữ ký dựa trên hàm băm lai. Phương pháp bảo thủ này cung cấp một phương án dự phòng rõ ràng nếu máy lượng tử xuất hiện sớm hơn dự kiến. Nó cũng giải quyết vấn đề khởi động: sau một tình huống khẩn cấp lượng tử, chúng ta cần các kênh phân phối an toàn cho các bản vá mã hóa hậu lượng tử.
Bắt đầu lập kế hoạch di chuyển blockchain ngay bây giờ, nhưng tránh vội vàng triển khai. Các nhà phát triển blockchain nên theo cách tiếp cận thận trọng của hạ tầng internet truyền thống, cho phép các scheme hậu lượng tử có thời gian trưởng thành cả về hiệu suất và độ an toàn. Cách này giúp các nhà phát triển tái thiết kế hệ thống cho các chữ ký lớn hơn và phát triển các kỹ thuật tổng hợp tốt hơn.
Riêng với Bitcoin, xác định các chính sách di chuyển cho các quỹ dễ bị tấn công lượng tử bỏ rơi. Quản trị và khả năng phối hợp của Bitcoin đòi hỏi phải lập kế hoạch ngay lập tức. Cộng đồng nên xác định xem các coin dễ bị tấn công lượng tử bỏ rơi sẽ bị coi là bị hủy bỏ, bị tịch thu, hay xử lý theo các cơ chế khác. Các mơ hồ pháp lý về các địa chỉ “lỗi thời” cần rõ ràng.
Ưu tiên các chuỗi tập trung vào quyền riêng tư cho các chuyển đổi sớm hơn nếu hiệu suất cho phép. Các blockchain tập trung vào quyền riêng tư đối mặt với các rủi ro HNDL thực sự và nên ưu tiên chuyển đổi sang các primitive hậu lượng tử hoặc scheme lai nếu hiệu suất vẫn chấp nhận được.
Đầu tư ngay vào kiểm tra, xác minh chính thức, và các biện pháp phòng thủ trong thực thi. Dành nguồn lực để phát hiện lỗi, ngăn chặn tấn công side-channel, và thực thi các biện pháp phòng thủ đa lớp. Những nỗ lực này mang lại lợi ích an ninh cấp bách hơn so với các sáng kiến tập trung vào lượng tử.
Hỗ trợ nghiên cứu máy lượng tử và đánh giá quan trọng các thông báo. Tiếp tục tài trợ phát triển máy lượng tử để ngăn chặn các đối thủ đạt được khả năng mã hóa có liên quan trước. Đồng thời, xem các thông cáo về máy lượng tử như các báo cáo tiến trình cần đánh giá phê phán chứ không phải là các tín hiệu cấp bách để hành động. Mỗi thông báo chỉ là một trong nhiều cầu nối hướng tới khả năng phân tích mật mã; còn nhiều tiến bộ cần thiết nữa.
Mối đe dọa lượng tử đối với blockchain là có thật nhưng còn xa vời. Công việc cấp bách là về quản trị, an ninh thực thi, và lập kế hoạch dài hạn cẩn trọng—chứ không phải di chuyển vội vàng sang các scheme hậu lượng tử chưa trưởng thành. Nhận thức rõ sự khác biệt này giúp các bên liên quan xây dựng hệ thống thực sự an toàn trong khi tránh các quyết định hoảng loạn, không tối ưu.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Mối đe dọa của Máy tính lượng tử đối với Blockchain: Phân biệt rủi ro thực sự và cường điệu
Câu chuyện về tính toán lượng tử xung quanh an ninh blockchain ngày càng bị bóp méo. Trong khi mối đe dọa là có thật, thời gian dự kiến bị hiểu sai hoàn toàn, và mức độ cấp bách thực sự không đến từ việc phát triển các máy lượng tử tiên tiến, mà từ hạn chế trong quản trị blockchain và độ phức tạp kỹ thuật. Phân tích cẩn thận cho thấy hầu hết các blockchain đối mặt với các rủi ro cơ bản khác nhau tùy thuộc vào kiến trúc mã hóa của chúng, và việc vội vàng chạy đua vào các giải pháp hậu lượng tử có thể mang lại những nguy hiểm cấp bách hơn so với mối đe dọa lượng tử xa vời.
Thực tế về Thời gian: Tại sao Máy lượng tử có liên quan về mã hóa vẫn còn cách hàng chục năm
Dù có nhiều lo ngại phổ biến, một máy lượng tử có liên quan về mã hóa (CRQC)—một máy có khả năng chạy thuật toán Shor quy mô lớn để phá vỡ RSA hoặc mã hóa dựa trên elliptic curve—vẫn cực kỳ khó xuất hiện trước năm 2030. Các nền tảng tính toán lượng tử hiện tại, dù dựa trên ion bị bắt giữ, qubits siêu dẫn, hay nguyên tử trung hòa, chưa gần tới hàng trăm nghìn đến hàng triệu qubits vật lý cần thiết cho các cuộc tấn công như vậy, chứ đừng nói đến hàng nghìn qubits logic độ chính xác cao, chịu lỗi để thực thi phân tích mật mã.
Các yếu tố hạn chế vượt xa số lượng qubits. Độ chính xác của cổng, khả năng kết nối qubits, và độ sâu của mạch sửa lỗi đều là những nút thắt lớn. Trong khi một số hệ thống hiện đã vượt quá 1.000 qubits vật lý, phần lớn vẫn thiếu khả năng kết nối và độ chính xác của cổng để thực hiện các tính toán mật mã có ý nghĩa. Chưa có hệ thống nào chứng minh được mạch sửa lỗi với hơn vài qubits logic—chưa đủ để đạt tới hàng nghìn như yêu cầu.
Các công bố công khai thường xuyên bóp méo thực tế. Các tuyên bố về “lợi thế lượng tử” thường liên quan đến các tiêu chuẩn nhân tạo được chọn đặc biệt vì chúng chạy trên phần cứng hiện có trong khi trông có vẻ mang lại tốc độ vượt trội ấn tượng. Thuật ngữ “qubit logic” đã bị kéo dài quá mức: một số công ty tuyên bố đã triển khai qubits logic chỉ với hai qubits vật lý bằng cách dùng mã sửa lỗi khoảng cách-2. Điều này về mặt khoa học là không thể chấp nhận—mã khoảng cách-2 chỉ có thể phát hiện lỗi, chứ không thể sửa. Thuật toán Shor cần hàng trăm đến hàng nghìn qubits vật lý cho mỗi qubit logic.
Ngay cả các nhà lạc quan trong lĩnh vực cũng thừa nhận khoảng cách này. Khi nhà tiên phong tính toán lượng tử Scott Aaronson gợi ý rằng một máy lượng tử chịu lỗi chạy thuật toán Shor có thể xuất hiện trước cuộc bầu cử tổng thống Mỹ tiếp theo, ông đã rõ ràng làm rõ rằng điều này sẽ không tạo ra bước đột phá về mã hóa có liên quan—thậm chí việc tính toán số 15 cũng đã là thành tựu đáng chú ý, một phép tính quá đơn giản so với việc phá vỡ mã hóa thực tế.
Trừ khi các hệ thống lượng tử đạt được cải tiến hàng nhiều bậc về cả số lượng qubits và độ chính xác, tính toán lượng tử liên quan đến mã hóa vẫn là một viễn cảnh của nhiều thập kỷ tới. Thời hạn 2035 của chính phủ Mỹ cho quá trình chuyển đổi hậu lượng tử phản ánh một lộ trình hợp lý cho các chuyển đổi quy mô lớn, chứ không phải dự đoán rằng các mối đe dọa lượng tử sẽ đến đúng thời điểm đó.
Hiểu rõ về Mối đe dọa khác biệt: Tấn công HNDL so với làm giả chữ ký
Cảnh quan mối đe dọa lượng tử khác biệt rõ rệt tùy thuộc vào việc các chức năng mã hóa liên quan đến mã hóa hay chữ ký số—một phân biệt thường bị nhầm lẫn trong diễn đàn phổ biến.
Các cuộc tấn công Thu hoạch-Bây giờ Giải mã-Lâu (HNDL) là mối quan tâm hợp lệ đối với dữ liệu được mã hóa. Các đối thủ có nguồn lực của nhà nước đã bắt đầu lưu trữ các liên lạc mã hóa, hy vọng có thể giải mã khi các máy lượng tử trưởng thành. Mối đe dọa này biện minh cho việc triển khai ngay các giải pháp mã hóa hậu lượng tử: dữ liệu nhạy cảm mã hóa ngày nay có thể vẫn còn giá trị hàng chục năm sau này. Các nền tảng công nghệ lớn đã nhận thức rõ điều này, với Chrome, Cloudflare, iMessage của Apple, và Signal đã triển khai các scheme mã hóa lai kết hợp các thuật toán hậu lượng tử (như ML-KEM) với mã hóa cổ điển (như X25519).
Tuy nhiên, chữ ký số lại mang một rủi ro hoàn toàn khác. Các blockchain dựa vào chữ ký để xác nhận giao dịch, chứ không để che giấu bí mật đang diễn ra. Một chữ ký được tạo ra ngày hôm nay, ngay cả khi bị lộ trên blockchain công khai, không thể bị làm giả ngược lại khi các máy lượng tử xuất hiện—chữ ký đã được xác thực bởi mạng lưới. Khác với các tin nhắn mã hóa có thể bị giải mã sau nhiều năm, chữ ký không che giấu bí mật có thể bị khai thác qua tính toán trong tương lai.
Điều này giải thích tại sao tuyên bố của Cục Dự trữ Liên bang rằng Bitcoin đối mặt với lỗ hổng HNDL là sai sự thật. Chuỗi khối Bitcoin là công khai; mối đe dọa lượng tử là làm giả chữ ký, cho phép kẻ tấn công lấy private key và đánh cắp quỹ. Đây là một rủi ro hoàn toàn khác đòi hỏi mức độ cấp bách khác biệt.
Các blockchain tập trung vào quyền riêng tư là ngoại lệ. Các chuỗi như Monero mã hóa chi tiết giao dịch hoặc che giấu thông tin người nhận. Khi các máy lượng tử phá vỡ mã elliptic curve, tính riêng tư lịch sử này sẽ biến mất. Riêng với Monero, kẻ tấn công có thể hồi tưởng lại toàn bộ sơ đồ chi tiêu từ sổ cái công khai. Các chuỗi này nên ưu tiên chuyển đổi sớm sang mã hóa hậu lượng tử hoặc thiết kế lại kiến trúc để tránh để lộ bí mật có thể giải mã trên chuỗi.
Bitcoin và Mối đe dọa Thực sự: Quản trị, chứ không phải Thời gian lượng tử
Lỗ hổng lượng tử của Bitcoin bắt nguồn từ các vấn đề về công nghệ cũ kỹ, chứ không phải các mối đe dọa lượng tử sắp tới. Các giao dịch Bitcoin ban đầu sử dụng đầu ra pay-to-public-key (P2PK), làm lộ trực tiếp public key trên chuỗi. Kết hợp với việc tái sử dụng địa chỉ và việc sử dụng địa chỉ Taproot (cũng làm lộ public key), một phần đáng kể nguồn cung Bitcoin lưu hành hiện nay trở thành mục tiêu của các kẻ tấn công lượng tử—được ước tính bởi một số nhà phân tích là hàng triệu đồng coin trị giá hàng chục tỷ đô la.
Tuy nhiên, lỗ hổng này diễn ra từ từ, chứ không phải đột ngột. Thuật toán Shor không thể phá vỡ tất cả các chữ ký cùng lúc; kẻ tấn công phải nhắm vào từng public key một. Các cuộc tấn công lượng tử sớm sẽ cực kỳ đắt đỏ, chỉ nhắm vào các ví có giá trị cao. Người dùng tránh tái sử dụng địa chỉ và tránh để lộ public key qua Taproot—giữ khóa của họ ẩn sau hàm băm cho đến khi chi tiêu—vẫn còn bảo vệ đáng kể ngay cả khi không nâng cấp giao thức.
Thách thức lượng tử thực sự của Bitcoin bắt nguồn từ quản trị và khả năng phối hợp. Khác với các nền tảng có thể nâng cấp nhanh chóng do nhóm phát triển tích cực, Bitcoin thay đổi chậm và gây tranh cãi. Quan trọng hơn, quá trình chuyển đổi chữ ký hậu lượng tử không thể thụ động: chủ sở hữu phải chủ động chuyển đổi coin của họ sang các địa chỉ an toàn lượng tử mới. Điều này tạo ra một vấn đề khởi động—các giới hạn về thông lượng mạng khiến Bitcoin có giá trị trong việc thanh toán cũng khiến việc di chuyển hàng tỷ đô la quỹ dễ bị hạn chế về thời gian.
Với khả năng giao dịch hiện tại của Bitcoin, ngay cả khi cộng đồng đồng ý về các lộ trình chuyển đổi ngày mai, việc di chuyển toàn bộ quỹ dễ bị ảnh hưởng sẽ mất hàng tháng liên tục xử lý. Các giải pháp Layer-2 và các đổi mới khác có thể cuối cùng cải thiện điều này, nhưng thách thức này làm nổi bật lý do tại sao mức độ cấp bách lượng tử của Bitcoin bắt nguồn từ quản trị và kiến trúc, chứ không phải từ khả năng lượng tử tiến bộ.
Chi phí Hiệu năng và An ninh của Chữ ký hậu lượng tử
Các scheme chữ ký hậu lượng tử hiện tại mang lại những đánh đổi nghiêm trọng, khiến việc triển khai sớm trở nên không khôn ngoan. Năm phương pháp chính—dựa trên hàm băm, dựa trên lưới, đa biến bậc hai, dựa trên isogeny, và dựa trên mã—mỗi phương pháp phản ánh các đánh đổi căn bản giữa giả định an ninh và hiệu suất thực tế.
Chữ ký dựa trên hàm băm là phương pháp an toàn bảo thủ nhất. Các nhà nghiên cứu có độ tin cậy cao nhất rằng máy lượng tử không thể phá vỡ chúng một cách hiệu quả. Tuy nhiên, các scheme dựa trên hàm băm tiêu chuẩn rất lớn: ngay cả với các tham số tối thiểu, chúng đạt tới 7-8 KB. Các chữ ký elliptic curve ngày nay chỉ khoảng 64 bytes—gần 100 lần nhỏ hơn.
Các scheme dựa trên lưới chiếm ưu thế trong các cuộc thảo luận triển khai hiện nay vì NIST đã chọn chúng để tiêu chuẩn hóa. ML-DSA (trước đây là Dilithium) tạo ra các chữ ký từ 2.4 KB ở mức bảo mật 128-bit đến 4.6 KB ở mức 256-bit—gần 40 đến 70 lần lớn hơn chữ ký elliptic curve hiện tại. Falcon cung cấp các chữ ký nhỏ hơn chút (666 bytes đến 1.3 KB) nhưng liên quan đến các phép tính số thực phức tạp mà chính NIST cũng cảnh báo là thách thức trong triển khai. Người sáng lập Falcon gọi đó là “thuật toán mã hóa phức tạp nhất tôi từng triển khai.”
Các rủi ro trong triển khai làm tăng thêm các khoản phí hiệu suất này. ML-DSA đòi hỏi các biện pháp bảo vệ phức tạp chống side-channel và lỗi do các trung gian nhạy cảm và logic từ chối. Falcon yêu cầu các phép tính số thực theo thời gian cố định, điều này đã chứng minh là đặc biệt khó khăn: nhiều cuộc tấn công side-channel đã thành công trong việc trích xuất khóa bí mật từ các hệ thống triển khai Falcon. Những lỗ hổng ngay lập tức này gây ra rủi ro lớn hơn so với các máy lượng tử xa vời.
Lịch sử cung cấp các bài học cảnh báo. Các ứng viên hậu lượng tử nổi bật như Rainbow và SIKE/SIDH đã bị phá vỡ bằng máy tính cổ điển—chứ không phải lượng tử—rất muộn trong quá trình tiêu chuẩn hóa của NIST. Việc tiêu chuẩn hóa và triển khai sớm đã chứng minh là phản tác dụng. Cơ sở hạ tầng internet, để so sánh, mất nhiều năm để chuyển đổi từ các thuật toán đã bị phá vỡ như MD5 và SHA-1, mặc dù chúng đã rõ ràng dễ bị tấn công hiện tại. Vội vàng triển khai chữ ký hậu lượng tử có thể dẫn đến các thất bại tương tự.
Tại sao Khai thác Mỏ Bitcoin chống lại Gia tốc lượng tử: Giới hạn Grover
Một hiểu lầm nghiêm trọng là đồng nhất mối đe dọa lượng tử đối với an ninh mã hóa của Bitcoin với các mối đe dọa về mặt kinh tế qua Proof-of-Work. Đây là hai dạng tấn công hoàn toàn khác nhau với khả năng thực thi rất khác biệt.
Cơ chế đồng thuận PoW của Bitcoin dựa trên hàm băm, chứ không dựa trên các nguyên thủy mã hóa dễ bị phá vỡ bởi Shor. Máy lượng tử chỉ mang lại tốc độ thông qua thuật toán tìm kiếm Grover, cung cấp khả năng tăng tốc bình phương chứ không phải theo cấp số nhân. Trong khi thuật toán Grover về lý thuyết có thể nhân đôi chi phí tấn công brute-force, chi phí thực tế để triển khai Grover khiến rất khó để bất kỳ máy lượng tử nào đạt được tốc độ tăng trưởng đáng kể trên hệ thống PoW của Bitcoin.
Ngay cả khi các thợ mỏ lượng tử đạt được tốc độ tăng dựa trên Grover đáng kể, điều này chỉ mang lại lợi thế cho các thợ mỏ nhỏ hơn về mặt cổ điển, chứ không làm suy yếu nền tảng an ninh kinh tế của Bitcoin. Cơ chế đồng thuận vẫn được bảo vệ bởi các nguyên tắc đã giữ nó an toàn trước các tối ưu hóa cổ điển: độ khó tính toán phân tán theo sức mạnh mạng lưới bất kể nguồn gốc. Một kẻ tấn công lượng tử chỉ đơn thuần trở thành một thành viên khác trong mạng khai thác, dù là hiệu quả hơn, nhưng không thể kiểm soát mạng lưới một cách đơn phương nếu không chiếm đa số sức mạnh khai thác.
Phân biệt này rất quan trọng. Lỗ hổng chữ ký của Bitcoin có thể, về lý thuyết, cho phép trộm cắp có chọn lọc các địa chỉ có giá trị cao. Trong khi đó, an ninh khai thác của Bitcoin, về cơ bản, không thể bị phá vỡ bởi máy lượng tử theo bất kỳ cách nào có ý nghĩa.
Các Thách thức Triển khai Riêng của Blockchain
Các blockchain đối mặt với các thách thức di chuyển riêng biệt so với hạ tầng internet truyền thống. Trong khi Ethereum và Solana có thể nâng cấp nhanh hơn so với hạ tầng mạng cũ, họ thiếu các lợi ích về xoay vòng khóa (key rotation) giúp bảo vệ các hệ thống truyền thống. Hạ tầng internet thường xuyên xoay vòng khóa, tạo ra các mục tiêu di động nhanh hơn các cuộc tấn công lượng tử sớm có thể theo kịp. Các địa chỉ và khóa của blockchain có thể tồn tại vô thời hạn, tạo ra các mục tiêu cố định.
Các blockchain còn đặt ra các yêu cầu mã hóa đặc thù. Nhiều hệ thống hiện đại dựa trên chữ ký BLS để tận dụng khả năng tổng hợp nhanh, giúp các giao thức đồng thuận hiệu quả hơn. Hiện tại, không scheme hậu lượng tử nào cung cấp khả năng tổng hợp tương đương. Các nhà nghiên cứu đang khám phá các phương pháp tổng hợp dựa trên SNARK, nhưng công việc này còn sơ khai. Đối với các bằng chứng không tiết lộ (SNARKs) bảo vệ quyền riêng tư, các cấu trúc dựa trên hàm băm hiện dẫn đầu các lựa chọn hậu lượng tử, mặc dù các phương án dựa trên lưới có thể cạnh tranh hơn trong tương lai.
Chuyển đổi sớm các blockchain có thể bị khóa vào các giải pháp không tối ưu. Nếu một scheme hậu lượng tử ưu việt xuất hiện sau khi triển khai, hoặc nếu phát hiện ra các lỗ hổng quan trọng trong thực thi, việc di chuyển lại sẽ tốn kém và phức tạp. Điều này đã từng xảy ra trong quá trình chuyển đổi tiêu chuẩn mã hóa và có thể lặp lại với các primitive hậu lượng tử.
Các Mối đe dọa An ninh Ngắn hạn cần Nhanh hơn Mối đe dọa Lượng tử
Các rủi ro an ninh lớn nhất đối với hệ thống blockchain trong những năm tới không đến từ máy lượng tử, mà từ các lỗi thực thi và lỗi thủ tục. Các cuộc tấn công side-channel, lỗi chèn, và các lỗi tinh vi trong mã hóa phức tạp gây ra các mối đe dọa cấp bách và có khả năng cao hơn so với máy lượng tử.
Đối với các primitive phức tạp như SNARK, lỗi trong chương trình là lỗ hổng chính. So sánh chữ ký số với SNARK làm nổi bật khoảng cách phức tạp: chữ ký là các chứng minh đơn giản nói rằng “Tôi kiểm soát khóa này và ủy quyền hành động này.” SNARK phải chứng minh các tính toán phức tạp hơn, mở rộng bề mặt tấn công rất nhiều. Cộng đồng mã hóa sẽ mất nhiều năm để xác định và sửa các lỗ hổng tinh vi trong các triển khai SNARK thực tế.
Chữ ký hậu lượng tử cũng đòi hỏi sự chính xác trong thực thi. Các cuộc tấn công side-channel có khả năng trích xuất khóa bí mật từ các hệ thống đã triển khai đã được chứng minh rõ ràng và đang được nghiên cứu tích cực. Những lỗ hổng này rõ ràng hơn nhiều so với các máy lượng tử còn trong giả thuyết.
Vì vậy, các ưu tiên an ninh ngay lập tức nên tập trung vào kiểm tra, xác minh chính thức, fuzzing, và các biện pháp phòng thủ đa lớp. Đầu tư vào việc phát hiện và sửa lỗi mang lại lợi ích an ninh lớn hơn so với việc vội vàng chuyển đổi sang các scheme hậu lượng tử.
Các Đề xuất cho Các Bên Liên quan: Bảy Ưu tiên Hành động Thực tế
Trong bối cảnh rủi ro phức tạp này, các bên liên quan nên áp dụng các phương pháp điều chỉnh phù hợp cân bằng giữa chuẩn bị lượng tử và an ninh hiện tại:
Triển khai mã hóa lai ngay lập tức cho tính bí mật dài hạn. Các hệ thống cần giữ bí mật trong nhiều thập kỷ nên áp dụng scheme lai kết hợp các thuật toán hậu lượng tử và cổ điển. Điều này bảo vệ chống lại các cuộc tấn công HNDL trong khi duy trì an ninh nếu các scheme hậu lượng tử yếu hơn dự kiến. Nhiều nền tảng công nghệ đã chứng minh khả năng kỹ thuật này.
Sử dụng chữ ký dựa trên hàm băm cho các kịch bản ít tần suất, không phụ thuộc kích thước. Các cập nhật phần mềm, vá lỗi firmware, và các hoạt động ít xảy ra khác nên ngay lập tức triển khai chữ ký dựa trên hàm băm lai. Phương pháp bảo thủ này cung cấp một phương án dự phòng rõ ràng nếu máy lượng tử xuất hiện sớm hơn dự kiến. Nó cũng giải quyết vấn đề khởi động: sau một tình huống khẩn cấp lượng tử, chúng ta cần các kênh phân phối an toàn cho các bản vá mã hóa hậu lượng tử.
Bắt đầu lập kế hoạch di chuyển blockchain ngay bây giờ, nhưng tránh vội vàng triển khai. Các nhà phát triển blockchain nên theo cách tiếp cận thận trọng của hạ tầng internet truyền thống, cho phép các scheme hậu lượng tử có thời gian trưởng thành cả về hiệu suất và độ an toàn. Cách này giúp các nhà phát triển tái thiết kế hệ thống cho các chữ ký lớn hơn và phát triển các kỹ thuật tổng hợp tốt hơn.
Riêng với Bitcoin, xác định các chính sách di chuyển cho các quỹ dễ bị tấn công lượng tử bỏ rơi. Quản trị và khả năng phối hợp của Bitcoin đòi hỏi phải lập kế hoạch ngay lập tức. Cộng đồng nên xác định xem các coin dễ bị tấn công lượng tử bỏ rơi sẽ bị coi là bị hủy bỏ, bị tịch thu, hay xử lý theo các cơ chế khác. Các mơ hồ pháp lý về các địa chỉ “lỗi thời” cần rõ ràng.
Ưu tiên các chuỗi tập trung vào quyền riêng tư cho các chuyển đổi sớm hơn nếu hiệu suất cho phép. Các blockchain tập trung vào quyền riêng tư đối mặt với các rủi ro HNDL thực sự và nên ưu tiên chuyển đổi sang các primitive hậu lượng tử hoặc scheme lai nếu hiệu suất vẫn chấp nhận được.
Đầu tư ngay vào kiểm tra, xác minh chính thức, và các biện pháp phòng thủ trong thực thi. Dành nguồn lực để phát hiện lỗi, ngăn chặn tấn công side-channel, và thực thi các biện pháp phòng thủ đa lớp. Những nỗ lực này mang lại lợi ích an ninh cấp bách hơn so với các sáng kiến tập trung vào lượng tử.
Hỗ trợ nghiên cứu máy lượng tử và đánh giá quan trọng các thông báo. Tiếp tục tài trợ phát triển máy lượng tử để ngăn chặn các đối thủ đạt được khả năng mã hóa có liên quan trước. Đồng thời, xem các thông cáo về máy lượng tử như các báo cáo tiến trình cần đánh giá phê phán chứ không phải là các tín hiệu cấp bách để hành động. Mỗi thông báo chỉ là một trong nhiều cầu nối hướng tới khả năng phân tích mật mã; còn nhiều tiến bộ cần thiết nữa.
Mối đe dọa lượng tử đối với blockchain là có thật nhưng còn xa vời. Công việc cấp bách là về quản trị, an ninh thực thi, và lập kế hoạch dài hạn cẩn trọng—chứ không phải di chuyển vội vàng sang các scheme hậu lượng tử chưa trưởng thành. Nhận thức rõ sự khác biệt này giúp các bên liên quan xây dựng hệ thống thực sự an toàn trong khi tránh các quyết định hoảng loạn, không tối ưu.