Máy tính lượng tử có khả năng phá vỡ Bitcoin blockchain hiện chưa tồn tại. Tuy nhiên, các nhà phát triển đã bắt đầu cân nhắc một loạt nâng cấp để xây dựng hàng phòng thủ chống lại mối đe dọa tiềm tăng này, và điều đó hoàn toàn đúng đắn, vì mối đe dọa không còn chỉ là lý thuyết.
Tuần này, Google đã công bố nghiên cứu cho thấy một máy tính lượng tử đủ mạnh có thể phá vỡ mật mã cốt lõi của Bitcoin trong vòng chưa đầy chín phút — nhanh hơn một phút so với thời gian xác nhận khối Bitcoin trung bình. Một số nhà phân tích tin rằng mối đe dọa như vậy có thể trở thành hiện thực vào năm 2029.
Mức độ nghiêm trọng rất cao: Khoảng 6,5 triệu token Bitcoin, trị giá hàng trăm tỷ đô la, đang nằm trong các địa chỉ mà máy tính lượng tử có thể trực tiếp nhắm tới. Một số token này thuộc về người tạo ra Bitcoin với danh tính giả là Satoshi Nakamoto. Bên cạnh đó, sự xâm phạm tiềm tàng này sẽ làm tổn hại đến các nguyên tắc cốt lõi của Bitcoin – "tin tưởng vào mã nguồn" và "tiền tệ vững chắc".
Dưới đây là hình ảnh về mối đe dọa này, cùng với các đề xuất đang được xem xét để giảm thiểu nó.
Hai cách máy lượng tử có thể tấn công Bitcoin
Trước tiên hãy hiểu về lỗ hổng trước khi thảo luận về các đề xuất.
Bảo mật của Bitcoin được xây dựng trên mối quan hệ toán học một chiều. Khi bạn tạo một ví, một khóa riêng tư và một số bí mật được tạo ra, từ đó khóa công khai được suy ra.
Chi tiêu token Bitcoin yêu cầu chứng minh quyền sở hữu khóa riêng tư, không phải bằng cách tiết lộ nó, mà bằng cách sử dụng nó để tạo ra chữ ký mật mã mà mạng lưới có thể xác minh.
Hệ thống này hoàn toàn an toàn vì các máy tính hiện đại sẽ mất hàng tỷ năm để phá vỡ mật mã đường cong elip — cụ thể là Thuật toán Chữ ký Số Đường cong Elip (ECDSA) — để đảo ngược kỹ thuật khóa riêng tư từ khóa công khai. Vì vậy, blockchain được cho là không thể xâm phạm về mặt tính toán.
Nhưng máy tính lượng tử trong tương lai có thể biến con đường một chiều này thành con đường hai chiều bằng cách suy ra khóa riêng tư của bạn từ khóa công khai và rút cạn token của bạn.
Khóa công khai bị lộ theo hai cách: Từ các token nằm im on-chain (tấn công phơi bày lâu dài) hoặc các token đang di chuyển hoặc giao dịch đang chờ trong memory pool (tấn công phơi bày ngắn hạn).
Các địa chỉ Pay-to-public key (P2PK) (được Satoshi và các thợ đào đầu tiên sử dụng) và Taproot (P2TR), định dạng địa chỉ hiện tại được kích hoạt vào năm 2021, dễ bị tấn công phơi bày lâu dài. Các token trong những địa chỉ này không cần di chuyển để tiết lộ khóa công khai của chúng; sự phơi bày đã xảy ra và có thể đọc được bởi bất kỳ ai trên trái đất, bao gồm cả kẻ tấn công lượng tử trong tương lai. Khoảng 1,7 triệu BTC nằm trong các địa chỉ P2PK cũ — bao gồm cả token của Satoshi.
Phơi bày ngắn hạn gắn liền với mempool — phòng chờ của các giao dịch chưa được xác nhận. Trong khi các giao dịch nằm đó chờ được đưa vào một khối, khóa công khai và chữ ký của bạn hiển thị với toàn bộ mạng lưới.
Máy tính lượng tử có thể truy cập dữ liệu đó, nhưng nó chỉ có một khoảng thời gian ngắn — trước khi giao dịch được xác nhận và chôn vùi dưới các khối bổ sung — để suy ra khóa riêng tư tương ứng và hành động dựa trên nó.
Các sáng kiến
BIP 360: Loại bỏ khóa công khai
Như đã lưu ý trước đó, mỗi địa chỉ Bitcoin mới được tạo bằng Taproot ngày nay đều phơi bày vĩnh viễn một khóa công khai on-chain, tạo cho máy tính lượng tử trong tương lai một mục tiêu không bao giờ biến mất.
Đề xuất Cải tiến Bitcoin (BIP) 360 loại bỏ khóa công khai được nhúng vĩnh viễn on-chain và hiển thị với mọi người bằng cách giới thiệu một loại đầu ra mới có tên là Pay-to-Merkle-Root (P2MR).
Hãy nhớ lại rằng máy tính lượng tử nghiên cứu khóa công khai, đảo ngược kỹ thuật hình dạng chính xác của khóa riêng tư và giả mạo một bản sao hoạt động. Nếu chúng ta loại bỏ khóa công khai, cuộc tấn công sẽ không có gì để làm việc. Trong khi đó, mọi thứ khác, bao gồm các khoản thanh toán Lightning, thiết lập đa chữ ký và các tính năng Bitcoin khác, vẫn giữ nguyên.
Tuy nhiên, nếu được triển khai, đề xuất này chỉ bảo vệ các token mới trong tương lai. 1,7 triệu BTC đã nằm trong các địa chỉ cũ bị phơi bày là một vấn đề riêng biệt, được giải quyết bởi các đề xuất khác dưới đây.
SPHINCS+ / SLH-DSA: Chữ ký hậu lượng tử dựa trên hàm băm
SPHINCS+ là một lược đồ chữ ký hậu lượng tử được xây dựng trên các hàm băm, tránh các rủi ro lượng tử đối mặt với mật mã đường cong elip được Bitcoin sử dụng. Trong khi thuật toán Shor đe dọa ECDSA, các thiết kế dựa trên hàm băm như SPHINCS+ không được coi là dễ bị tấn công tương tự.
Lược đồ này được tiêu chuẩn hóa bởi Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) vào tháng 8 năm 2024 dưới dạng FIPS 205 (SLH-DSA) sau nhiều năm xem xét công khai.
Sự đánh đổi cho bảo mật là kích thước. Trong khi các chữ ký Bitcoin hiện tại là 64 byte, SLH-DSA có kích thước 8 kilobyte (KB) hoặc lớn hơn. Do đó, việc áp dụng SLH-DSA sẽ tăng mạnh nhu cầu không gian khối và tăng phí giao dịch.
Kết quả là, các đề xuất như SHRIMPS (một lược đồ chữ ký hậu lượng tử dựa trên hàm băm khác) và SHRINCS đã được giới thiệu để giảm kích thước chữ ký mà không hy sinh bảo mật hậu lượng tử. Cả hai đều xây dựng trên SHPINCS+ trong khi nhằm mục đích giữ lại các đảm bảo bảo mật của nó ở dạng thực tế hơn, tiết kiệm không gian phù hợp với việc sử dụng blockchain.
Lược đồ Commit/Reveal của Tadge Dryja: Phanh khẩn cấp cho Mempool
Đề xuất này, một soft fork được đề xuất bởi đồng sáng tạo Mạng Lightning Tadge Dryja, nhằm mục đích bảo vệ các giao dịch trong mempool khỏi kẻ tấn công lượng tử trong tương lai. Nó thực hiện điều này bằng cách tách thực thi giao dịch thành hai giai đoạn: Commit và Reveal.
Hãy tưởng tượng thông báo cho một bên đối tác rằng bạn sẽ gửi email cho họ, sau đó thực sự gửi email. Trước đây là giai đoạn commit, và sau này là reveal.
Trên blockchain, điều này có nghĩa là trước tiên bạn công bố một dấu vân tay được niêm phong về ý định của mình — chỉ là một mã băm, không tiết lộ gì về giao dịch. Blockchain ghi dấu thời gian dấu vân tay đó vĩnh viễn. Sau đó, khi bạn phát sóng giao dịch thực tế, khóa công khai của bạn trở nên hiển thị — và đúng vậy, một máy tính lượng tử theo dõi mạng lưới có thể suy ra khóa riêng tư của bạn từ nó và giả mạo một giao dịch cạnh tranh để đánh cắp tiền của bạn.
Nhưng giao dịch giả mạo đó lập tức bị từ chối. Mạng lưới kiểm tra: lần chi tiêu này có cam kết trước được đăng ký on-chain không? Của bạn có. Của kẻ tấn công thì không — họ đã tạo ra nó vài phút trước. Dấu vân tay đã đăng ký trước của bạn là bằng chứng ngoại phạm của bạn.
Tuy nhiên, vấn đề là chi phí tăng lên do giao dịch được chia thành hai giai đoạn. Vì vậy, nó được mô tả là một cầu nối tạm thời, thực tế để triển khai trong khi cộng đồng làm việc để xây dựng các biện pháp phòng thủ lượng tử.
Hourglass V2: Làm chậm việc chi tiêu các token cũ
Được đề xuất bởi nhà phát triển Hunter Beast, Hourglass V2 nhắm đến lỗ hổng lượng tử gắn liền với khoảng 1,7 triệu BTC được giữ trong các địa chỉ cũ, đã bị phơi bày.
Đề xuất chấp nhận rằng những token này có thể bị đánh cắp trong một cuộc tấn công lượng tử trong tương lai và tìm cách làm chậm tình trạng chảy máu bằng cách giới hạn bán một Bitcoin mỗi khối, để tránh một cuộc thanh lý hàng loạt thảm khốc qua đêm có thể làm sụp đổ thị trường.
Sự tương tự là một cuộc rút tiền hàng loạt: bạn không thể ngăn mọi người rút tiền, nhưng bạn có thể giới hạn tốc độ rút tiền để ngăn hệ thống sụp đổ qua đêm. Đề xuất này gây tranh cãi vì ngay cả hạn chế hạn hẹp này cũng được một số người trong cộng đồng Bitcoin coi là vi phạm nguyên tắc rằng không có bên ngoài nào có thể can thiệp vào quyền chi tiêu token của bạn.
Kết luận
Các đề xuất này chưa được kích hoạt, và quản trị phi tập trung của Bitcoin, bao gồm các nhà phát triển, thợ đào và người vận hành nút, có nghĩa là bất kỳ nâng cấp nào cũng có thể mất thời gian để hiện thực hóa.
Tuy nhiên, dòng chảy ổn định của các đề xuất có trước báo cáo của Google tuần này cho thấy vấn đề đã lâu nằm trong tầm ngắm của các nhà phát triển, điều này có thể giúp giảm bớt mối lo ngại của thị trường.
Source: https://www.coindesk.com/tech/2026/04/04/bitcoin-s-usd1-3-trillion-security-race-key-initiatives-aimed-at-quantum-proofing-the-world-s-largest-blockchain








