Theo CoinDesk đưa tin ngày 20 tháng 1 năm 2024 (giờ địa phương), một cảnh báo mới về *“tiền mã hóa”* và *“máy tính lượng tử”* đang thu hút sự chú ý khi cho rằng các hệ thống bảo mật hiện nay có thể bị vô hiệu hóa chỉ trong *“vài phút”*. Nhà nghiên cứu của Quỹ Ethereum(Ethereum Foundation), Justin Drake, cho rằng ba trụ cột mật mã đang nâng đỡ hạ tầng *“tiền mã hóa”* đều dễ bị công kích bởi *“máy tính lượng tử”*, và dù thời điểm chưa thể xác định, toàn ngành cần chuẩn bị cho một *“rủi ro hệ thống”* có thể làm rung chuyển cả thị trường.
Ở Quỹ Ethereum, Justin Drake là một trong những nhà nghiên cứu chủ chốt phụ trách giao thức Ethereum(ETH), mật mã và khả năng mở rộng. Ông tham gia sâu vào quá trình chuyển đổi sang cơ chế đồng thuận đặt cọc (PoS) trong sự kiện “The Merge” năm 2022, đồng thời góp phần thiết kế Ethereum 2.0 và các nâng cấp tiếp theo. Với nền tảng toán học tại Đại học Cambridge và kinh nghiệm khởi nghiệp cùng Bitcoin(BTC), các cảnh báo của Drake về *“máy tính lượng tử”* không chỉ là lý thuyết mà được xem là lời nhắc về một mối đe dọa mang tính cấu trúc mà mọi blockchain công khai có thể phải đối mặt.
Máy tính lượng tử và nguy cơ phá vỡ khóa trong “vài phút”
Theo Drake, vấn đề không nằm ở chỗ *“máy tính lượng tử”* nhanh đến mức nào trong các tác vụ thông thường, mà ở chỗ chúng có thể “đánh thẳng” vào các thuật toán mật mã đang được dùng rộng rãi. Nếu một *“máy tính lượng tử”* đủ mạnh xuất hiện, đa số cơ chế chữ ký số và hệ thống địa chỉ đang dùng trong *“tiền mã hóa”* – vốn dựa trên mật mã khóa công khai – có thể bị bẻ khóa trong *“vài phút”*.
Ông giải thích *“máy tính lượng tử”* là mô hình tính toán hoàn toàn khác, tận dụng cơ học lượng tử ở cấp độ vi mô. Trong bối cảnh *“tiền mã hóa”*, có ba cấu phần then chốt bị coi là điểm yếu trước tấn công lượng tử: chữ ký số đường cong elliptic (ECDSA), chữ ký BLS và các cấu phần KCG (liên quan tới quản trị khóa và chữ ký tập thể).
Ba cấu phần này đều là mục tiêu trực tiếp của các thuật toán lượng tử. ECDSA là chuẩn chữ ký cơ bản của Bitcoin(BTC), Ethereum(ETH) và phần lớn thế hệ blockchain 1.0 – 2.0. BLS hiện là xương sống của hệ thống xác thực PoS trên Ethereum, nhiều mô hình ủy quyền đặt cọc và các giải pháp rollup. KCG đang nổi lên trong các giao thức bảo mật riêng tư và mở rộng quy mô, khi cho phép gộp nhiều khóa, nhiều chữ ký để xử lý.
Điều đó có nghĩa từ địa chỉ Bitcoin, validator Ethereum, ví đa chữ ký, đến các giải pháp mở rộng đời mới, hầu hết “hạ tầng bảo mật” mà thị trường đang tin tưởng đều có thể cùng lúc bị đặt vào vùng rủi ro khi *“máy tính lượng tử”* tiến thêm vài bước. Drake cho rằng nếu không hiểu rõ cấu trúc mật mã đang dùng, cộng đồng khó có thể nắm bắt đầy đủ bản chất rủi ro lượng tử.
“Xác suất đáng kể” có máy tính lượng tử hữu dụng quanh năm 2031
Điểm gây tranh luận nhiều nhất là câu hỏi *“khi nào”* rủi ro *“máy tính lượng tử”* sẽ trở nên hiện hữu. Dẫn quan điểm của nhiều nhà nghiên cứu, Drake cho rằng trong khung 10–15 năm tới, có *“xác suất đáng kể”* xuất hiện *“máy tính lượng tử”* đủ khả năng tác động thực chất đến mật mã.
Cụ thể, ông đánh giá đến khoảng năm 2031, dù chỉ với xác suất 1–2%, vẫn hợp lý khi giả định có thể xuất hiện *“máy tính lượng tử”* “có ý nghĩa về mặt mật mã”. Con số này không phải là dự báo chắc chắn, mà là một mốc tham chiếu thận trọng khi ngành *“tiền mã hóa”* bàn về chiến lược bảo mật và thiết kế giao thức.
Theo Drake, tiến bộ trong *“máy tính lượng tử”* không đi theo đường thẳng. Phần cứng vật lý, tỷ lệ lỗi, thuật toán và công nghệ sản xuất tương tác lẫn nhau, khiến “các điều kiện cần để phá mật mã” có thể được cải thiện nhanh hơn nhiều so với mức nâng cấp hiệu năng bề nổi mà thị trường nhìn thấy. bình luận: Nếu chỉ dựa vào các mốc thử nghiệm công khai để yên tâm, cộng đồng có thể bỏ lỡ giai đoạn mà năng lực phá mã thực tế đã đủ để gây thiệt hại.
Ông cảnh báo việc đánh giá thấp lộ trình phát triển là “sai lầm chí mạng”, và kêu gọi ngành chuẩn bị sớm cho việc triển khai mật mã hậu lượng tử (post-quantum), cùng các chiến lược di cư sang hệ thống mới.
Số qubit cần để tấn công Ethereum giảm từ 10 triệu xuống 1 triệu
Với Ethereum, rủi ro *“máy tính lượng tử”* đã bắt đầu được lượng hóa. Theo Drake, chỉ cách đây 2–3 năm, các nghiên cứu tốt nhất khi đó ước tính để phá vỡ loại mật mã đang dùng trên Ethereum cần khoảng 10 triệu qubit vật lý. Nhưng một kết quả nghiên cứu mới cách đây khoảng một năm đã hạ ngưỡng này xuống chỉ còn khoảng 1 triệu qubit.
Việc giảm hệ số qubit vật lý xuống 1/10 không phải thay đổi nhỏ. Điều này đồng nghĩa tính khả thi trong thực tế tăng lên, chi phí và độ khó kỹ thuật cho một *“máy tính lượng tử”* tấn công Ethereum cũng hạ xuống. Nói cách khác, quy mô hệ thống lượng tử cần thiết để phá các cấu trúc mật mã mà Ethereum đang phụ thuộc đang tiến về vùng “có thể hình dung được” nhanh hơn dự kiến.
Với cộng đồng Ethereum, mỗi lần cập nhật ước tính về số qubit lại đi kèm với việc “nén” khung thời gian chuẩn bị. Giả định tiến bộ thuật toán tiếp tục ở tốc độ tương đương, 5–10 năm tới có thể xuất hiện thêm các cải tiến mới khiến số qubit cần thiết tiếp tục giảm. Đây là lý do Drake cho rằng tất cả các blockchain lớn, không chỉ Ethereum, đều phải đặt chiến lược chống lượng tử lên hàng ưu tiên hàng đầu.
Ông nhấn mạnh cần hiểu đúng ý nghĩa con số qubit. Nhiều qubit vật lý cho thấy hệ thống phức tạp, dễ nhiễu, nhưng khi kỹ thuật thuật toán và sửa lỗi cải thiện, số qubit cần để đạt cùng hiệu năng có thể giảm theo cấp số nhân. Vì vậy, con số ước tính hiện tại không phải “biên an toàn” mà chỉ là điểm xuất phát mang tính bảo thủ.
Vấn đề lỗi và khoảng cách giữa qubit vật lý – qubit logic
Để *“máy tính lượng tử”* chuyển từ lý thuyết sang ứng dụng thực tế, yếu tố mấu chốt là sửa lỗi (error correction). Drake giải thích các hệ lượng tử vốn nhiễu mạnh, không thể cung cấp kết quả tính toán tin cậy nếu dùng trực tiếp. Do đó, nhiều qubit vật lý phải được “ghép lại” thành một qubit logic ổn định.
Cách tổ chức này khiến các con số qubit mà công chúng thường nghe dễ gây hiểu nhầm. Nếu một thuật toán cần 1.000 qubit logic để phá một hệ mật mã, phần cứng thực tế có thể phải có từ hàng trăm nghìn đến hàng triệu qubit vật lý, tùy chất lượng sửa lỗi. Con số 1 triệu qubit vật lý để tấn công Ethereum mà Drake dẫn là ước tính đã tính đến chi phí sửa lỗi ở trình độ công nghệ hiện tại.
Drake cho rằng công nghệ sửa lỗi là “nút thắt” lớn nhất cho *“máy tính lượng tử”*, đồng thời là “khoảng thời gian vàng” để ngành *“tiền mã hóa”* chuẩn bị. Tuy vậy, ông cảnh báo nếu kỳ vọng quá nhiều vào việc sửa lỗi sẽ mãi là trở ngại, cộng đồng có thể chủ quan. Khi kỹ thuật sửa lỗi được cải thiện, số qubit vật lý để đạt cùng hiệu năng sẽ giảm rất nhanh. Điều này đồng nghĩa các dự án blockchain cần thiết kế sẵn lộ trình áp dụng chữ ký hậu lượng tử, thay đổi cấu trúc địa chỉ và cách nâng cấp mạng ngay từ bây giờ.
Khi máy tính lượng tử xuất hiện, rủi ro “hệ thống” cho toàn bộ blockchain
Mối quan ngại lớn nhất của Drake không nằm ở một dự án đơn lẻ, mà ở quy mô toàn ngành. Ông cho rằng một khi xuất hiện *“máy tính lượng tử”* “có ý nghĩa về mặt mật mã”, kịch bản xấu có thể gần như là “game over”. Lúc đó bên bị đe dọa không chỉ là một, hai blockchain, mà tất cả hệ thống dùng mật mã khóa công khai, từ Bitcoin(BTC), Ethereum(ETH) đến các chuỗi nhỏ hơn.
Lý do là rất nhiều khóa công khai đã sẵn có trên chuỗi. Nếu *“máy tính lượng tử”* có thể tính ngược từ khóa công khai ra khóa riêng, chủ sở hữu hệ thống lượng tử đó về lý thuyết có thể “tùy ý” đánh cắp coin ở bất cứ địa chỉ nào lộ khóa công khai. Khi đó, họ có thể tạo chữ ký giả và gửi giao dịch chuyển tài sản về ví của mình mà mạng lưới vẫn xác thực như bình thường.
Kịch bản này đi ngược hoàn toàn giả định nền tảng của *“tiền mã hóa”*: ai kiểm soát khóa riêng là người sở hữu tài sản. Thời gian nắm giữ càng lâu, địa chỉ càng cũ, rủi ro càng cao, vì khóa công khai của chúng thường đã hiện diện trên chuỗi. Drake xem đây là *“rủi ro hệ thống”* cho toàn bộ ngành, đòi hỏi phải có phản ứng phối hợp thay vì chỉ mỗi dự án tự xử lý phần mình. bình luận: Không có chuẩn mực chung, việc chuyển đổi sang chuẩn bảo mật mới có thể chắp vá, khiến điểm yếu lộ ra tại các “mắt xích yếu nhất” trong chuỗi thanh khoản và hạ tầng.
Ba thông điệp cho ngành tiền mã hóa
Theo Drake, có ba điểm then chốt mà cộng đồng *“tiền mã hóa”* cần ghi nhớ về *“máy tính lượng tử”*:
1. *“Máy tính lượng tử”* vẫn ở giai đoạn đầu, nhưng các điều kiện thuật toán và phần cứng để phá mật mã đang cải thiện nhanh hơn nhiều người nghĩ.
2. Các cấu trúc dựa trên ECDSA, BLS, KCG – vốn là nền tảng cho Bitcoin(BTC), Ethereum(ETH) và phần lớn blockchain hiện nay – đều dễ tổn thương trước tấn công lượng tử.
3. Ngành cần chuẩn bị ngay từ bây giờ lộ trình chuyển sang mật mã hậu lượng tử, với mốc tham chiếu là khả năng xuất hiện *“máy tính lượng tử”* hữu dụng vào đầu những năm 2030.
Drake kết luận không cần thổi phồng *“máy tính lượng tử”* để tạo nỗi sợ, nhưng việc phớt lờ là rủi ro lớn hơn nhiều. Nếu được đưa lên bàn như một bài toán kỹ thuật, quản trị và tiêu chuẩn hóa chung, *“máy tính lượng tử”* có thể trở thành cú hích để *“tiền mã hóa”* chuyển sang một mô hình bảo mật mới vững chắc hơn, thay vì trở thành mối đe dọa phá hủy nền tảng của hệ thống hiện tại.
Ở thời điểm hiện tại, *“tiền mã hóa”* vẫn an toàn trước *“máy tính lượng tử”* ở mức thực tế, nhưng cửa sổ thời gian để bảo toàn niềm tin của người dùng và nhà đầu tư đang dần khép lại. Việc nhận diện rõ rủi ro, xây dựng chuẩn mật mã hậu lượng tử và phối hợp toàn ngành sẽ quyết định liệu *“máy tính lượng tử”* là khủng hoảng hay cơ hội cho tương lai *“tiền mã hóa”*.
Bình luận 0