Theo Google cảnh báo, tính *bảo mật Bitcoin(BTC)* có thể bị *máy tính lượng tử* đe dọa sớm hơn nhiều so với dự đoán, trong đó nâng cấp *Taproot* – vốn nhằm tăng hiệu quả mạng lưới – lại bị cho là có thể làm lộ thêm điểm yếu. Nghiên cứu mới của Google cũng chỉ ra rằng ngưỡng sức mạnh lượng tử cần thiết để tấn công *Bitcoin(BTC)* và *Ethereum(ETH)* có thể thấp hơn rất nhiều so với các ước tính trước đây.
Theo bài viết blog và bản *whitepaper* do nhóm Google Quantum AI công bố ngày 31 (giờ địa phương), hệ mật mã đang bảo vệ *Bitcoin(BTC)* và *Ethereum(ETH)* có thể bị phá vỡ chỉ với dưới 500.000 “*qubit*”, thấp hơn rất xa so với con số “hàng triệu qubit” thường được nhắc tới trước đó. Nhóm nghiên cứu còn đưa ra hai kịch bản tấn công chỉ cần khoảng 1.200–1.450 qubit hiệu năng cao, cho thấy khoảng cách công nghệ thực tế có thể không lớn như thị trường vẫn nghĩ.
từ “đe dọa lượng tử đến gần hơn dự kiến”
Máy tính lượng tử sử dụng *qubit* thay vì bit nhị phân truyền thống, cho phép giải một số dạng bài toán cực nhanh, đặc biệt là các bài toán liên quan tới giải mã. Điều này khiến chúng trở thành mối nguy tiềm tàng đối với các hệ thống khóa công khai đang bảo vệ ví tiền mã hóa, trong đó có *Bitcoin(BTC)* và *Ethereum(ETH)*.
Google cho biết, với khoảng 1.200–1.450 qubit có độ tin cậy cao, có thể triển khai những kịch bản tấn công khả thi lên các hệ mật mã phổ biến hiện nay. Trước đó, Google từng ước tính mốc 2029 mới xuất hiện “máy tính lượng tử thực dụng”, đủ ổn định để giải các bài toán có giá trị kinh tế. Nghiên cứu mới đặt ra khả năng mốc thời gian cho mối đe dọa lượng tử thực tế có thể được kéo gần hơn.
bình luận: Nếu tiêu chuẩn an toàn của cộng đồng từng dựa trên giả định “phải cần tới hàng triệu qubit”, thì việc ngưỡng tấn công bị kéo xuống chỉ còn vài trăm nghìn qubit – thậm chí một đến hai nghìn qubit trong những kịch bản tối ưu – là tín hiệu rõ ràng rằng các hệ thống như *Bitcoin(BTC)* không còn “an toàn mặc định” trong 10–20 năm tới như nhiều người vẫn tin.
từ “tấn công giao dịch thời gian thực”
Thay vì tập trung vào việc bẻ khóa các ví cũ, nhóm Google mô tả chi tiết một kiểu tấn công nhắm vào “giao dịch đang diễn ra” trên mạng lưới *Bitcoin(BTC)*.
Khi người dùng gửi *Bitcoin(BTC)*, khóa công khai (public key) sẽ được lộ tạm thời trên mạng trước khi giao dịch được xác nhận vào một khối (block). Nếu kẻ tấn công sở hữu máy tính lượng tử đủ nhanh, họ có thể:
- Thu thập khóa công khai vừa lộ
- Dùng thuật toán lượng tử để suy ngược ra khóa riêng (private key)
- Tạo một giao dịch cạnh tranh, chi tiêu lại số *Bitcoin(BTC)* đó tới địa chỉ do mình kiểm soát
Theo phân tích của Google, nếu sử dụng các kỹ thuật *precomputation* (tính toán trước), một máy tính lượng tử đủ mạnh có thể hoàn tất phần bẻ khóa trong khoảng 9 phút. Trong bối cảnh thời gian tạo khối trung bình của *Bitcoin(BTC)* là khoảng 10 phút, kẻ tấn công có tới 41% khả năng “chen ngang” và chiếm đoạt giao dịch trước khi nó được xác nhận.
Đối với *Ethereum(ETH)* và một số mạng lưới khác có cơ chế xác nhận nhanh hơn, cửa sổ thời gian để thực hiện kiểu tấn công này hẹp hơn nhiều, khiến chúng ít bị tổn thương hơn trước những kịch bản “cướp giao dịch đang chờ” tương tự.
bình luận: Đây là điểm khác biệt quan trọng. Thay vì phải bẻ khóa hàng loạt ví một cách tĩnh – vốn đòi hỏi tài nguyên khổng lồ – kẻ tấn công chỉ cần tập trung vào các giao dịch có giá trị lớn, đang chờ xác nhận trên mạng lưới *Bitcoin(BTC)*, qua đó tối ưu hóa chi phí tấn công.
từ “nghịch lý Taproot: tăng hiệu quả, mở rộng mặt trận tấn công”
Nghiên cứu của Google cũng nhấn mạnh đến tác động từ nâng cấp *Taproot* – bản cập nhật lớn được triển khai lên mạng lưới *Bitcoin(BTC)* vào năm 2021 nhằm tăng hiệu quả giao dịch và cải thiện tính riêng tư.
Trước *Taproot*, nhiều đầu ra giao dịch *Bitcoin(BTC)* được bảo vệ dưới dạng “hash của khóa công khai” (P2PKH), tức là khóa công khai chỉ thực sự lộ ra khi người dùng chi tiêu UTXO đó. Cơ chế này vô hình trung tạo thêm một lớp đệm trước tấn công lượng tử, vì nhiều UTXO “ngủ yên” sẽ không hề để lộ khóa công khai trên chuỗi.
Với *Taproot*, thiết kế thay đổi theo hướng:
- Khóa công khai trở thành phần mặc định xuất hiện trực tiếp trên blockchain
- Nhiều dạng script phức tạp được “ngụy trang” thành một cấu trúc trông giống giao dịch bình thường, giúp tăng riêng tư và hiệu quả
Nhưng mặt trái là: càng nhiều khóa công khai được ghi thẳng lên chuỗi, càng nhiều địa chỉ trở thành mục tiêu tiềm năng cho máy tính lượng tử trong tương lai.
Theo ước tính, hiện đã có khoảng 6,9 triệu *BTC*, tương đương gần 1/3 tổng nguồn cung, nằm ở các địa chỉ mà khóa công khai đã bị lộ trên chuỗi – bao gồm khoảng 1,7 triệu *BTC* được đào và di chuyển từ giai đoạn đầu của mạng lưới, cùng với số *BTC* bị lộ khóa công khai do tái sử dụng địa chỉ và các hoạt động giao dịch khác. Con số này cao hơn rất nhiều so với ước tính khoảng 10.200 *BTC* mà một số báo cáo trước đây đưa ra.
bình luận: Đây là “nghịch lý Taproot”: một nâng cấp được thiết kế để tăng riêng tư và hiệu suất, nhưng lại vô tình làm gia tăng quy mô “bề mặt tấn công lượng tử” nếu xét trên đường dài. Vấn đề không xảy ra ngay, nhưng phóng chiếu 5–10 năm, mức độ tổn thương của lượng *BTC* đã lộ khóa công khai là đáng kể.
từ “ý nghĩa với thị trường: chưa phải hôm nay, nhưng có thể sớm hơn ta nghĩ”
Google cho biết, để hạn chế nguy cơ bị lợi dụng, nhóm nghiên cứu không công bố chi tiết quy trình kỹ thuật của các đòn tấn công, mà chỉ đưa ra kết quả theo cơ chế “bằng chứng không kiến thức” (zero-knowledge proof) – cho phép các nhà nghiên cứu khác kiểm chứng tính đúng đắn mà không có đủ thông tin để sao chép tấn công trong thực tế.
Tựu trung, thông điệp không phải là “máy tính lượng tử sắp xóa sổ *Bitcoin(BTC)* ngay lập tức”, mà là:
- Ngưỡng năng lực lượng tử cần thiết để gây hại có thể thấp hơn đáng kể so với quan niệm cũ
- Mốc thời gian xuất hiện mối đe dọa thực tế có thể tới sớm hơn, nhất là với những tài sản có khóa công khai đã lộ
- Tác động tiềm tàng không chỉ dừng lại ở *Bitcoin(BTC)*, mà còn lan sang *Ethereum(ETH)* và nhiều blockchain khác đang dùng cùng họ thuật toán mật mã
Trong bối cảnh đó, “*kháng lượng tử*” (*quantum resistance*) đang nổi lên như một yêu cầu chiến lược đối với các mạng lưới lớn. Các hướng tiếp cận bao gồm:
- Chuyển dần sang những thuật toán chữ ký kháng lượng tử được tiêu chuẩn hóa
- Khuyến khích người dùng hạn chế tái sử dụng địa chỉ, di chuyển tài sản khỏi các UTXO đã lộ khóa công khai
- Thiết kế cơ chế nâng cấp mềm/hard fork để cho phép chuyển đổi an toàn khi công nghệ kháng lượng tử chín muồi
bình luận: Đối với nhà đầu tư *Bitcoin(BTC)*, rủi ro lượng tử hiện vẫn mang tính trung – dài hạn, nhưng không còn là câu chuyện thuần lý thuyết. Những địa chỉ lớn, lâu năm, đã lộ khóa công khai có thể trở thành “miếng mồi” ưu tiên khi một đối thủ sở hữu máy tính lượng tử đủ mạnh xuất hiện. Việc cộng đồng sớm thảo luận lộ trình kháng lượng tử, thay vì đợi đến khi có “sự cố thực tế”, đang trở nên cấp bách hơn.
Trong bức tranh rộng hơn, nghiên cứu mới của Google là lời nhắc rằng lớp bảo mật hiện tại của *Bitcoin(BTC)*, *Ethereum(ETH)* và các hệ thống tài chính phi tập trung không phải bất biến. *Máy tính lượng tử* từ chỗ là khái niệm xa vời đang dần trở thành biến số công nghệ buộc thị trường tiền mã hóa phải tính tới trong những năm tới.
Bình luận 0