Theo CoinDesk đưa tin ngày 7 (giờ địa phương), một nhà vật lý từng đoạt giải Nobel cảnh báo **“từ Bitcoin(BTC)”** có thể trở thành mục tiêu bị tấn công sớm nhất khi **“từ máy tính lượng tử”** thực sự bước vào giai đoạn ứng dụng.
Trong bối cảnh các hãng công nghệ lớn như Google, IBM đẩy mạnh nghiên cứu **“từ máy tính lượng tử”**, nguy cơ đối với **“từ Bitcoin(BTC)”** và hệ thống mật mã hiện tại đang được cộng đồng khoa học nhắc đến ngày càng nhiều.
“*Nếu xác suất không phải là 0, thì phải chuẩn bị từ bây giờ*”
Trong cuộc trao đổi với CoinDesk, nhà vật lý John Martinis, người từng dẫn dắt nhóm máy tính lượng tử của Google, nhận định những kết quả nghiên cứu mới nhất cho thấy kịch bản **“từ máy tính lượng tử”** phá vỡ lớp bảo mật của **“từ Bitcoin(BTC)”** trong thời gian rất ngắn là một “mối đe dọa thực tế”, không còn là chuyện viễn tưởng.
Theo bài nghiên cứu của Google mà ông nhắc tới, khi **“từ máy tính lượng tử”** đạt đến quy mô đủ lớn và được ổn định, chúng có thể suy ra *khóa riêng* từ *khóa công khai* chỉ trong vài phút. Điều này đồng nghĩa với việc lớp bảo mật dựa trên độ khó tính toán – nền tảng của mạng lưới **“từ Bitcoin(BTC)”** hiện nay – có thể bị vô hiệu hóa tận gốc.
Martinis nhấn mạnh: “Khi đó, vấn đề không còn là *liệu* có xảy ra hay không, mà là *khi nào*. Nếu xác suất không phải là 0, thì cộng đồng phải chủ động chuẩn bị”.
bình luận: Việc một nhà khoa học từng trực tiếp dẫn dắt dự án máy tính lượng tử của Google lên tiếng khiến cảnh báo này có trọng lượng hơn so với các dự đoán mang tính suy đoán trên thị trường tiền mã hóa.
“*Giải mã mật mã sẽ là ‘trái thấp’ của máy tính lượng tử*”
Martinis chỉ ra rằng **“từ giải mã mật mã”** có thể là một trong những ứng dụng thương mại đầu tiên của **“từ máy tính lượng tử”**. Lý do là các thuật toán tấn công mật mã chủ yếu dựa trên phép tính số học (đặc biệt là các bài toán số lớn, cấu trúc đại số), rất phù hợp với thế mạnh của kiến trúc lượng tử.
Ông cho biết, các hệ mật mã dựa trên đường cong elliptic (ECC) – nền tảng bảo mật hiện tại của **“từ Bitcoin(BTC)”** – sẽ chịu tác động trực tiếp khi những thuật toán như Shor được triển khai trên **“từ máy tính lượng tử”** đủ mạnh.
Trong khi đó, hệ thống tài chính truyền thống có thể từng bước chuyển sang **“từ mật mã kháng lượng tử (post-quantum)”** theo chuẩn mới, nhờ mô hình tập trung và khả năng triển khai đồng bộ từ trên xuống. Ngược lại, mạng lưới phi tập trung như **“từ Bitcoin(BTC)”** phải đạt được đồng thuận cộng đồng, cập nhật ví, node, sàn giao dịch và hạ tầng ví lưu ký – một quá trình có thể kéo dài nhiều năm.
bình luận: Sự chậm trễ mang tính “cấu trúc” của các mạng lưới phi tập trung chính là điểm yếu so với ngân hàng, công ty thanh toán hay hạ tầng tài chính truyền thống, vốn có thể bắt buộc nâng cấp bảo mật theo quy định.
“*Khoảnh khắc lộ khóa công khai mới là cửa ngõ tấn công*”
Theo Martinis, rủi ro không phân tán đều mà tập trung vào một “*cửa sổ thời gian*” cụ thể trong mỗi giao dịch **“từ Bitcoin(BTC)”**.
Quy trình chuẩn hiện nay là: khi người dùng thực hiện giao dịch, khóa công khai được phát tán trên mạng để xác thực, trong khi khóa riêng được giữ kín. Từ lúc giao dịch được phát đi đến khi được ghi vào block và xác nhận hoàn tất, khóa công khai này tạm thời “lộ sáng” trên mạng lưới.
Trong kịch bản **“từ máy tính lượng tử”** đủ mạnh, kẻ tấn công có thể trong vài phút (hoặc nhanh hơn) dùng khóa công khai vừa xuất hiện để suy ra khóa riêng, từ đó chiếm đoạt số **“từ Bitcoin(BTC)”** liên quan trước khi giao dịch hợp lệ được ghi vào blockchain.
Martinis nhấn mạnh, đây là kịch bản về mặt lý thuyết, chưa thể xảy ra ở thời điểm hiện tại do giới hạn kỹ thuật. Tuy nhiên, việc “*cửa sổ tấn công*” đã được xác định rõ ràng khiến nó trở thành mục tiêu nghiên cứu ưu tiên trong cộng đồng an ninh mạng và mật mã.
bình luận: Điểm đáng chú ý là không phải toàn bộ số **“từ Bitcoin(BTC)”** đang lưu hành đều dễ bị tấn công ngay lập tức, mà chủ yếu là các UTXO sử dụng lại địa chỉ hoặc đang tham gia giao dịch, nơi khóa công khai được lộ ra. Điều này tạo ra thêm một lớp phức tạp cho chiến lược phòng thủ.
“*5–10 năm nữa có thể hiện thực hóa – nhưng không được trì hoãn chuẩn bị*”
Về mốc thời gian, Martinis cho rằng để xây dựng được một **“từ máy tính lượng tử”** đủ mạnh để thực hiện các cuộc tấn công như trên, cộng đồng khoa học vẫn phải vượt qua hàng loạt rào cản lớn: khả năng mở rộng số qubit, độ ổn định, giảm lỗi và kỹ thuật hiệu chỉnh lỗi lượng tử.
Ông ước tính khung thời gian khoảng 5–10 năm cho những bước đột phá mang tính thực dụng, đồng thời nhấn mạnh đây chỉ là dự phóng, không phải cam kết chắc chắn. Tuy vậy, Martinis cảnh báo “*sự bất định về mốc thời gian không thể là lý do để trì hoãn việc chuẩn bị*”.
bình luận: Thị trường tiền mã hóa thường có xu hướng phản ứng mạnh với các mốc thời gian định lượng, nhưng với công nghệ nền tảng như lượng tử, biên sai số là rất lớn. Điều hợp lý hơn là xem mốc 5–10 năm như một “hạn chót mềm” để hoàn tất lộ trình nâng cấp bảo mật.
Cộng đồng khoa học tăng cường cảnh báo, yêu cầu **“từ Bitcoin(BTC)”** sớm lên kế hoạch
Phát biểu của Martinis trùng khớp với xu hướng trong giới nghiên cứu lượng tử: hạn chế tiết lộ chi tiết kỹ thuật nhạy cảm, nhưng chủ động cảnh báo về những rủi ro đối với các hệ thống mật mã đang vận hành.
Ông kêu gọi cộng đồng **“từ tiền mã hóa”** cần nâng cao nhận thức và bắt đầu quá trình chuyển đổi sang các chuẩn mật mã kháng lượng tử, thay vì đợi đến khi các cuộc tấn công xuất hiện mới phản ứng.
“Đây là vấn đề mà **“từ ngành crypto”** bắt buộc phải chuẩn bị. Với riêng **“từ Bitcoin(BTC)”**, cần có thảo luận nghiêm túc ở cấp độ toàn hệ sinh thái, từ nhà phát triển lõi, sàn giao dịch, nhà cung cấp ví đến nhà đầu tư tổ chức”, Martinis nhấn mạnh.
bình luận: Nếu đúng như khuyến nghị, **“từ Bitcoin(BTC)”** sẽ phải đối mặt với một trong những đợt nâng cấp kỹ thuật quan trọng nhất kể từ khi ra đời – không chỉ về công nghệ, mà còn về quản trị cộng đồng và cân bằng giữa bảo mật, phân quyền và tính tương thích với hệ sinh thái hiện có.
Bình luận 0