Theo CoinDesk đưa tin ngày 20 tháng 1 năm 2024 (giờ địa phương), nghiên cứu mới của Google về *từ*máy tính lượng tử* đã khiến *từ*Bitcoin(BTC)* và cấu trúc bảo mật của mạng lưới này một lần nữa bị đặt lên bàn cân. Dù kịch bản tấn công chưa xảy ra trong thực tế, các *từ*nhà phát triển Bitcoin* đã chủ động tăng tốc tìm kiếm giải pháp phòng thủ trước nguy cơ mới.
Nghiên cứu của Google cho thấy, nếu xuất hiện *từ*máy tính lượng tử* đủ mạnh, hệ thống mật mã lõi của *từ*Bitcoin(BTC)* có thể bị phá vỡ chỉ trong khoảng 9 phút – nhanh hơn mức thời gian trung bình để tạo một khối mới (khoảng 10 phút). Một số nhà phân tích thậm chí nhận định kịch bản này có thể trở nên khả thi vào khoảng năm 2029, tùy tốc độ phát triển phần cứng lượng tử.
Quy mô rủi ro khiến giới thị trường đặc biệt lo ngại. Ước tính hiện có khoảng 6,5 triệu *từ*Bitcoin(BTC)* đang nằm trong các địa chỉ có thể bị loại tấn công này nhắm tới, với tổng giá trị lên tới hàng trăm nghìn tỷ đồng. Một phần tài sản được cho là của Satoshi Nakamoto cũng thuộc nhóm này. Nếu lỗ hổng bị khai thác trên diện rộng, nền tảng niềm tin “*từ*code là luật*” – tức tin vào mã nguồn hơn bất kỳ bên trung gian nào – vốn là triết lý cốt lõi của Bitcoin có thể bị lung lay.
Theo phân tích kỹ thuật, bảo mật của *từ*Bitcoin(BTC)* dựa trên mô hình “một chiều” của mật mã học: từ khóa riêng (private key) có thể sinh ra khóa công khai (public key), nhưng quá trình ngược lại – suy khóa riêng từ khóa công khai – gần như là bất khả thi với máy tính hiện tại. Cụ thể, Bitcoin sử dụng thuật toán chữ ký số trên đường cong Elliptic (ECDSA), vốn được ước tính cần tới thời gian dài hơn tuổi thọ của vũ trụ để brute-force bằng máy tính cổ điển.
Tuy nhiên, *từ*máy tính lượng tử* có khả năng làm đảo chiều lập luận này. Với các thuật toán lượng tử đặc thù (như Shor), kẻ tấn công có thể tính toán ngược khóa riêng từ khóa công khai trong thời gian ngắn, mở đường cho việc đánh cắp tài sản trên chuỗi mà không cần xâm nhập hệ thống hay ví lưu trữ.
Về mặt kịch bản, giới nghiên cứu chỉ ra hai hướng tấn công chính:
- Thứ nhất là “tấn công dài hạn” nhắm vào các địa chỉ đã lộ khóa công khai từ lâu. Nhóm này bao gồm các địa chỉ P2PK ở giai đoạn đầu của Bitcoin và một phần địa chỉ Taproot (P2TR) triển khai từ năm 2021. Ước tính khoảng 1,7 triệu *từ*Bitcoin(BTC)* đang lưu trữ trên các dạng địa chỉ dễ bị ảnh hưởng này.
- Thứ hai là “tấn công ngắn hạn” vào các giao dịch đang chờ xử lý. Trong thời gian một giao dịch được truyền trên mạng và nằm trong mempool trước khi được đào vào khối, khóa công khai và chữ ký của người gửi sẽ lộ ra. Với *từ*máy tính lượng tử* đủ mạnh, kẻ tấn công có thể tranh thủ cửa sổ thời gian ngắn ngủi đó để tính ngược khóa riêng và tạo giao dịch giả mạo chiếm đoạt số coin đang chuyển.
*bình luận* Nguy cơ từ “tấn công ngắn hạn” đặc biệt nhạy cảm với các tổ chức, sàn giao dịch hay ví đang xử lý khối lượng giao dịch lớn theo thời gian thực. Chỉ cần một vụ khai thác thành công quy mô lớn, niềm tin vào tính “không thể đảo ngược” và “không thể giả mạo” của giao dịch Bitcoin có thể chịu cú sốc mạnh.
Để giảm thiểu rủi ro ở cấp độ giao thức, cộng đồng phát triển đang thảo luận một loạt đề xuất, từ chỉnh sửa cấu trúc địa chỉ cho tới thay thế hoàn toàn thuật toán chữ ký.
Một trong những đề xuất đáng chú ý là BIP 360, hướng đến việc “xóa sổ” khóa công khai khỏi blockchain. BIP 360 đưa ra dạng địa chỉ mới P2MR, cho phép người dùng tương tác mà không cần phơi lộ khóa công khai trực tiếp trên chuỗi. Ý tưởng cốt lõi là: nếu kẻ tấn công không thể truy cập dữ liệu khóa công khai, thì *từ*máy tính lượng tử* cũng không có đầu vào để tính ngược khóa riêng.
Mô hình P2MR được thiết kế để vẫn tương thích với các cấu trúc phức tạp như mạng Lightning và ví đa chữ ký (multisig), giúp việc triển khai không phá vỡ hệ sinh thái hiện tại. Tuy nhiên, giải pháp này chỉ bảo vệ các địa chỉ mới tạo theo chuẩn P2MR. Những *từ*Bitcoin(BTC)* đang nằm trong địa chỉ cũ đã lộ khóa công khai từ trước – bao gồm nhiều kho coin lâu năm – sẽ không được “tự động vá” và phải chủ động di chuyển sang định dạng an toàn hơn, điều không phải lúc nào cũng thực hiện được (nhất là với coin không rõ chủ hoặc đã mất khóa).
Song song với việc ẩn khóa công khai, nhiều nhà nghiên cứu đồng thuận rằng về dài hạn, *từ*Bitcoin(BTC)* sẽ cần chuyển sang thuật toán chữ ký “kháng lượng tử”. Một trong những ứng viên hàng đầu là *từ*SPHINCS+*, cơ chế chữ ký dựa trên hàm băm, được đánh giá an toàn hơn trước *từ*máy tính lượng tử* so với ECDSA truyền thống. Năm 2024, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đã chính thức phê duyệt SPHINCS+ làm một trong các chuẩn chữ ký số hậu lượng tử.
Điểm yếu lớn nhất của *từ*SPHINCS+* lại nằm ở kích thước. Trong khi chữ ký Bitcoin hiện nay chỉ khoảng 64 byte, chữ ký SPHINCS+ có thể lên tới vài kilobyte. Việc áp dụng rộng rãi loại chữ ký này sẽ khiến dung lượng mỗi giao dịch phình to, giảm số lượng giao dịch tối đa mỗi khối, làm tăng áp lực phí và kéo dài thời gian xác nhận.
Để xử lý bài toán này, một số biến thể như SHRIMPS hay SHRINCS được đề xuất nhằm “giảm cân” cho *từ*SPHINCS+*, cắt bớt dung lượng trong khi giữ được lợi thế bảo mật hậu lượng tử. Tuy nhiên, các phương án tối ưu hóa này vẫn đang trong giai đoạn nghiên cứu, cần thêm thời gian kiểm chứng thực tế trước khi có thể đưa vào một hệ thống trị giá hàng nghìn tỷ USD như *từ*Bitcoin(BTC)*.
*bình luận* Bài toán chuyển đổi sang chữ ký hậu lượng tử không chỉ là vấn đề kỹ thuật, mà còn là bài toán kinh tế. Mỗi byte thêm vào giao dịch đều có chi phí, và việc đột ngột tăng kích thước giao dịch có thể làm đảo lộn mô hình phí và động lực của thợ đào.
Một hướng đi khác tập trung vào việc bảo vệ giao dịch ngay trong mempool – nơi xảy ra “tấn công ngắn hạn”. Tadge Dryja, một trong những nhà phát triển chủ chốt của mạng Lightning, đã đề xuất một dạng soft fork áp dụng mô hình *từ*commit/reveal* (khóa – hé lộ).
Trong cơ chế này, người dùng sẽ gửi giao dịch theo hai bước:
1. Thứ nhất là “commit”: phát đi một thông điệp băm (hash) đại diện cho ý định giao dịch, nhưng không tiết lộ đầy đủ chi tiết như khóa công khai hay chữ ký.
2. Sau đó là “reveal”: ở bước thứ hai, các dữ liệu chi tiết mới được công bố để hoàn tất giao dịch.
Các nút mạng sẽ chỉ chấp nhận những giao dịch “reveal” nếu chúng khớp với thông tin “commit” đã tồn tại từ trước trên blockchain hoặc trong mempool. Nhờ vậy, ngay cả khi *từ*máy tính lượng tử* giúp kẻ tấn công tạo giao dịch giả mạo rất nhanh, các giao dịch đó vẫn bị loại bỏ nếu không có bản commit hợp lệ tương ứng.
Nhược điểm rõ ràng của mô hình *từ*commit/reveal* là chi phí. Mỗi giao dịch phải đi qua hai thông điệp thay vì một, kéo theo nhiều dữ liệu hơn trên mạng, tăng tải cho mempool, và có thể làm tăng tổng phí mà người dùng phải trả. Vì vậy, nhiều chuyên gia cho rằng commit/reveal phù hợp như giải pháp “vỏ bọc” trung hạn, trong khi hệ thống dần chuyển sang các chuẩn chữ ký hậu lượng tử thực thụ.
Đối với khoảng 1,7 triệu *từ*Bitcoin(BTC)* ở các địa chỉ đã lộ khóa công khai – vốn là “miếng mồi béo bở” nếu *từ*máy tính lượng tử* đạt ngưỡng tấn công – tình thế còn phức tạp hơn. Nhà phát triển Hunter Beast đề xuất một cơ chế mang tên “*từ*Hourglass V2*” nhằm hạn chế rủi ro “xả hàng” ồ ạt nếu một ngày nào đó các khóa riêng này bị bẻ khóa hàng loạt.
Ý tưởng của *từ*Hourglass V2* là thiết lập giới hạn tốc độ chuyển dịch: mỗi khối chỉ cho phép tối đa 1 BTC dịch chuyển từ nhóm địa chỉ có rủi ro cao này. Trong trường hợp tấn công thành công, hacker dù chiếm quyền kiểm soát hàng triệu coin cũng không thể bán tháo trong thời gian ngắn, giúp thị trường có thêm thời gian phản ứng, xây dựng biện pháp phong tỏa, hoặc đạt được đồng thuận xã hội về cách xử lý.
Đề xuất này vấp phải tranh cãi dữ dội trong cộng đồng. Nhiều người cho rằng việc áp đặt hạn mức di chuyển coin theo tiêu chí kỹ thuật là hành động xâm phạm quyền tự do sử dụng tài sản – một trong những giá trị nền tảng mà *từ*Bitcoin(BTC)* theo đuổi. Số khác lại lo ngại tiền lệ “phân loại” địa chỉ có thể mở đường cho các hình thức kiểm soát linh hoạt hơn sau này.
*bình luận* Nếu Hourglass V2 được chấp nhận, nó sẽ đánh dấu lần hiếm hoi Bitcoin áp dụng “quy tắc phân biệt đối xử” với một nhóm UTXO cụ thể, điều vốn đi ngược lại triết lý “mọi satoshi đều bình đẳng”.
Dù đang có nhiều đề xuất được đưa ra, phần lớn vẫn ở giai đoạn ý tưởng hoặc tranh luận sơ bộ. Cấu trúc quản trị phi tập trung của *từ*Bitcoin(BTC)* – nơi thợ đào, nhà phát triển, doanh nghiệp và các node vận hành cùng chia sẻ quyền quyết định – khiến mọi thay đổi giao thức đều cần thời gian dài để đạt đồng thuận, đặc biệt với những nội dung nhạy cảm liên quan đến bảo mật và tính bất biến của lịch sử giao dịch.
Tuy vậy, cuộc tranh luận về *từ*máy tính lượng tử* và an ninh hậu lượng tử của *từ*Bitcoin(BTC)* không phải mới xuất hiện sau nghiên cứu của Google. Từ nhiều năm qua, đây đã là chủ đề quen thuộc tại các hội thảo kỹ thuật và diễn đàn phát triển. Điểm khác biệt hiện nay là các cột mốc thực tế trong lộ trình phát triển máy tính lượng tử đã đủ cụ thể để thị trường xem đây là “rủi ro đã được báo trước” chứ không chỉ là giả thuyết xa vời.
Trong bối cảnh đó, các sáng kiến như BIP 360, *từ*SPHINCS+*, mô hình *từ*commit/reveal* hay *từ*Hourglass V2* nhiều khả năng sẽ tiếp tục được mổ xẻ, tinh chỉnh và thử nghiệm trong những năm tới. Từ khóa “*từ*phòng thủ trước lượng tử*” đang dần trở thành một trong những ưu tiên quan trọng trên lộ trình phát triển dài hạn của *từ*Bitcoin(BTC)*, trước khi thế hệ *từ*máy tính lượng tử* đủ mạnh thực sự bước ra khỏi phòng thí nghiệm và trở thành mối đe dọa ngoài đời thực.
Bình luận 0