Rủi ro *Bitcoin(BTC)* trước sức mạnh *máy tính lượng tử* đang khiến thị trường lo ngại. Kịch bản “*9 phút hack*” do nhóm Google Quantum AI công bố tuy còn ở mức lý thuyết, nhưng đã làm nổi bật lại điểm yếu cấu trúc trong mô hình bảo mật hiện tại của *Bitcoin(BTC)* và kéo theo nhiều tranh luận về tương lai an toàn mạng lưới.
Theo bài nghiên cứu của nhóm Google Quantum AI công bố tháng 1 năm 2024 (giờ địa phương), các nhà nghiên cứu mô phỏng một kịch bản trong đó *máy tính lượng tử* trong tương lai có thể trích xuất *khóa riêng* Bitcoin chỉ trong khoảng 9 phút, dựa trên khóa công khai đã lộ trên mạng lưới.
“9 phút là đủ để lấy khóa riêng” – Điểm gây sốc với thị trường
Trong mô hình bảo mật hiện tại, giao dịch *Bitcoin(BTC)* được ký bằng *khóa riêng*, sau đó *khóa công khai* tương ứng sẽ xuất hiện trên mạng khi giao dịch được phát đi. Trung bình khoảng 10 phút, giao dịch mới được đưa vào block và xác nhận.
Theo tính toán của nhóm Google, nếu tồn tại một *máy tính lượng tử* đủ mạnh, kẻ tấn công có thể:
- Quan sát *khóa công khai* của một giao dịch vừa được phát lên mạng.
- Dùng thuật toán lượng tử (như Shor) để tính ngược ra *khóa riêng* trong khoảng 9 phút.
- Tạo một giao dịch chi tiêu cùng số BTC đó, nhưng gửi đến ví của mình, và cố gắng để giao dịch độc hại được xác nhận trước.
Vì thời gian trung bình để một giao dịch được đưa vào block là 10 phút, việc mất 9 phút để tính khóa riêng đồng nghĩa với xác suất chiếm đoạt thành công vào khoảng 41% trong mô hình lý tưởng.
bình luận: Con số 41% không phải là đảm bảo “hack được Bitcoin”, mà là xác suất thành công trong một khung thời gian thống kê. Tuy nhiên, việc khóa riêng có thể bị suy ra trong vài phút là cú sốc lớn với bất kỳ hệ thống ký số nào.
Mấu chốt ở đây là rủi ro của các hệ mật mã dựa trên *bài toán logarit rời rạc trên đường cong elliptic* – nền tảng của chữ ký số *Bitcoin(BTC)*. Với máy tính cổ điển, việc tính ngược từ khóa công khai về khóa riêng gần như bất khả thi. Song với *máy tính lượng tử*, các thuật toán như Shor được thiết kế để giải chính kiểu bài toán này.
Kịch bản tấn công “mempool” – thực tế đến đâu?
Con số 9 phút mà Google đưa ra là thời gian cho “bước cuối” của cuộc tấn công, sau khi mọi phép tính chuẩn bị đã hoàn tất. Kịch bản như sau:
- Kẻ tấn công chuẩn bị trước hạ tầng tính toán lượng tử, tối ưu sẵn các bước cần thiết.
- Khi một giao dịch mới được phát và xuất hiện trong mempool, khóa công khai tương ứng đã lộ trên mạng.
- Từ thời điểm này, máy tính lượng tử chỉ cần thực hiện giai đoạn cuối cùng, mất khoảng 9 phút để suy khóa riêng.
- Ngay sau đó, kẻ tấn công gửi giao dịch chi tiêu số BTC đó đến ví của mình và hy vọng thợ đào chọn giao dịch này thay vì giao dịch gốc.
Theo nghiên cứu được nhóm Google dẫn lại, kiểu tấn công này đòi hỏi *máy tính lượng tử* với khoảng dưới 500.000 qubit vật lý có hiệu năng đủ ổn định. Trong khi đó, thế hệ phần cứng hiện tại mới chỉ ở vùng xấp xỉ 1.000 qubit và còn gặp nhiều hạn chế về nhiễu, sai số.
bình luận: Về mặt kỹ thuật, “tấn công mempool” ở quy mô lớn còn khá xa thực tế. Nhưng kịch bản này chỉ ra một điểm yếu mang tính cấu trúc: bất cứ khi nào khóa công khai đã lộ, tài sản gắn với địa chỉ đó đều nằm trong vùng rủi ro nếu xuất hiện máy tính lượng tử đủ mạnh.
Rủi ro lớn hơn: 6,9 triệu BTC đã lộ khóa công khai
Một phần ba nguồn cung *Bitcoin(BTC)* đang nằm trong vùng rủi ro lý thuyết, ngay cả khi không có cuộc đua 9 phút nào.
Theo ước tính từ các nhà phân tích on-chain mà bài nghiên cứu dẫn lại, có khoảng 6,9 triệu *Bitcoin(BTC)* – tương đương gần 1/3 tổng nguồn cung tối đa – được lưu giữ ở các địa chỉ có *khóa công khai* đã hoàn toàn lộ trên chuỗi. Nguyên nhân gồm:
- Các địa chỉ kiểu cũ (P2PK, P2PKH) trong giai đoạn đầu của mạng lưới.
- Trường hợp *tái sử dụng địa chỉ*, nơi cùng một khóa công khai được dùng cho nhiều giao dịch.
Đối với nhóm tài sản này, nếu xuất hiện *máy tính lượng tử* đạt ngưỡng, kẻ tấn công không cần phải đua thời gian với việc xác nhận block. Họ có thể:
- Lần lượt duyệt qua các địa chỉ đã lộ khóa công khai.
- Tính ngược *khóa riêng* mà không chịu áp lực về thời gian.
- Tạo giao dịch chiếm đoạt số BTC đang “bất động” hoặc thuộc về những chủ ví không còn theo dõi sát.
bình luận: Rủi ro lớn nhất không nằm ở các giao dịch mới, mà nằm ở kho tài sản lâu năm, ví mất chủ, hoặc địa chỉ từng được tái sử dụng – nơi chủ sở hữu có thể không còn chủ động di chuyển tài sản trong trường hợp cần “chạy” khỏi nguy cơ lượng tử.
Taproot: Cải thiện hiệu quả nhưng vô tình mở rộng bề mặt lộ khóa công khai
Nâng cấp Taproot, kích hoạt trên mạng lưới *Bitcoin(BTC)* từ năm 2021, được thiết kế nhằm:
- Tăng hiệu quả sử dụng block.
- Cải thiện quyền riêng tư bằng cách che giấu sự phức tạp của các script, multi-sig, v.v.
Tuy nhiên, một số nhà nghiên cứu chỉ ra Taproot cũng làm tăng số trường hợp mà *khóa công khai* hiện diện rõ ràng trên chuỗi, thay vì được “ẩn” trong các cấu trúc script cũ.
Nói cách khác, về dài hạn, nếu mô hình sử dụng Taproot phổ biến hơn, số lượng địa chỉ và giao dịch có khóa công khai lộ trên chuỗi cũng có thể tăng, qua đó:
- Mở rộng “tập mục tiêu” tiềm năng cho tấn công lượng tử trong tương lai.
- Khiến nhiều ví vốn được thiết kế an toàn hơn lại đối mặt rủi ro mới nếu mạng không kịp chuyển sang cơ chế ký hậu lượng tử.
bình luận: Taproot không “làm Bitcoin kém an toàn” ngay lập tức, nhưng cho thấy mọi cải tiến về hiệu quả và riêng tư đều phải cân nhắc thêm lớp rủi ro lượng tử – thứ trước đây gần như bị bỏ qua trong thiết kế.
Mạng vẫn chạy, nhưng “niềm tin sở hữu” có thể lung lay
Ngay cả trong kịch bản xấu, *Bitcoin(BTC)* không dừng hoạt động. Phần lõi của cơ chế đào block và bảo mật PoW dựa trên hàm băm *SHA-256*:
- Các nghiên cứu hiện tại cho rằng *máy tính lượng tử* khó đạt được tốc độ vượt trội trong việc “đào block” so với ASIC chuyên dụng.
- Điều này nghĩa là quá trình tạo block, xác nhận giao dịch và đồng thuận của mạng vẫn có thể duy trì.
Rủi ro thực sự nằm ở lớp sở hữu: nếu *khóa riêng* có thể bị suy ra từ *khóa công khai*, thì:
- Cam kết “ai giữ khóa riêng, người đó sở hữu tiền” không còn nguyên vẹn.
- Khả năng chiếm đoạt tài sản của người dùng, nhất là ví ngủ đông và ví cũ, tăng lên rõ rệt.
- Đối với tổ chức tài chính, quỹ đầu tư… rủi ro pháp lý và bảo hiểm bùng nổ nếu có sự cố.
Nhiều chuyên gia được trích dẫn trong bài nghiên cứu cảnh báo, một sự cố mất mát tài sản quy mô lớn do tấn công lượng tử – dù chỉ một lần – cũng đủ làm *niềm tin* vào mô hình bảo mật hiện tại của *Bitcoin(BTC)* sụt giảm mạnh, kéo theo hệ lụy giá cả và thanh khoản.
bình luận: Sự khác biệt quan trọng là “mạng có sống” không đồng nghĩa với “tài sản trên mạng còn an toàn”. Niềm tin vào mô hình sở hữu là nền tảng giá trị của mọi loại tài sản số.
Lối thoát: *mã hóa hậu lượng tử* – nhưng Bitcoin vẫn chậm chân
Giải pháp được cộng đồng mật mã và blockchain đồng thuận rộng rãi là chuyển sang các dạng *mã hóa hậu lượng tử* (post-quantum cryptography) – những thuật toán:
- Không dựa vào bài toán logarit rời rạc hay phân tích thừa số – các mục tiêu chính của Shor.
- Thường dùng cấu trúc toán học khác (lưới – lattices, mã sửa lỗi – code-based, v.v.).
Trong thế giới blockchain:
- *Ethereum(ETH)* được đánh giá là đi trước trong việc nghiên cứu tích hợp các cơ chế hậu lượng tử, ít nhất ở tầm lý thuyết và thử nghiệm.
- *Bitcoin(BTC)* đến nay vẫn chủ yếu dừng lại ở trao đổi, đề xuất sơ bộ, chưa có lộ trình kỹ thuật cụ thể và đồng thuận cộng đồng về một đợt hard fork hay nâng cấp lớn phục vụ mục tiêu này.
Một trong các thách thức với *Bitcoin(BTC)* là:
- Bất kỳ thay đổi lớn nào liên quan đến cơ chế ký số đều đòi hỏi sự đồng thuận rộng rãi từ thợ đào, nhà phát triển, doanh nghiệp ví, sàn giao dịch và người dùng.
- Nguy cơ chia rẽ chuỗi (chain split) nếu xảy ra tranh cãi về tiêu chuẩn bảo mật mới.
- Gánh nặng kỹ thuật khi phải “di tản” lượng lớn tài sản đang ở các địa chỉ có khóa công khai đã lộ sang định dạng an toàn hơn.
bình luận: Câu hỏi không còn là “nên chuẩn bị hay không”, mà là “chuẩn bị nhanh đến mức nào”. Mỗi năm chậm trễ là một năm rủi ro lượng tử tiến thêm trong khi tài sản trên chuỗi tiếp tục tích tụ.
Tổng kết: Rủi ro lượng tử là bài kiểm tra dài hạn cho niềm tin vào Bitcoin
Tranh luận xoay quanh rủi ro *máy tính lượng tử* không đồng nghĩa với viễn cảnh “Bitcoin sẽ bị hack trong vài năm tới”. Khoảng cách công nghệ từ mức vài nghìn qubit nhiễu cao đến mức vài trăm nghìn qubit ổn định là rất lớn, và chưa có mốc thời gian chắc chắn.
Tuy vậy, kịch bản “9 phút hack” từ nhóm Google đã:
- Đưa vấn đề *máy tính lượng tử* và an toàn *khóa riêng* vào tâm điểm thảo luận.
- Nhấn mạnh rủi ro thực tế của khoảng 6,9 triệu *Bitcoin(BTC)* đã lộ *khóa công khai*.
- Gợi ý rằng các cải tiến như Taproot cũng cần được đánh giá lại dưới lăng kính *mã hóa hậu lượng tử*.
Về phía thị trường, *Bitcoin(BTC)* nhiều khả năng sẽ phải đối mặt với hai câu hỏi lớn từ nhà đầu tư:
1. Khi nào cộng đồng sẽ thống nhất lộ trình chuyển sang *mã hóa hậu lượng tử*?
2. Tài sản đã lộ *khóa công khai* sẽ được xử lý như thế nào để giảm thiểu rủi ro bị tấn công?
Trong ngắn hạn, rủi ro lượng tử chủ yếu là yếu tố tâm lý. Nhưng về dài hạn, tốc độ thích ứng của *Bitcoin(BTC)* với thế hệ *mã hóa hậu lượng tử* sẽ là biến số quan trọng quyết định *niềm tin* và *định giá* của thị trường.
Bình luận 0