Theo CoinDesk đưa tin ngày 20 tháng 1 năm 2024 (giờ địa phương), phân tích nội bộ của Google về nguy cơ tấn công từ máy tính lượng tử đang khiến cấu trúc bảo mật của các *tiền mã hóa* lớn bị soi chiếu lại. Trong bối cảnh đó, *Ripple(XRP)* và *XRP Ledger(XRPL)* được cho là đang nắm lợi thế nhất định về “tính chống chịu lượng tử” so với *Bitcoin(BTC)*, nhờ khác biệt trong thiết kế tài khoản và cơ chế quản lý khóa.
Ở cấp độ kỹ thuật, đây không phải là so sánh đơn giản giữa hai *tiền mã hóa* mà nằm ở cách XRPL xử lý việc *công khai khóa* và khả năng “thay khóa” (key rotation). Cấu trúc này giúp giới hạn phạm vi tài sản có thể bị tấn công trong các kịch bản máy tính lượng tử đủ mạnh xuất hiện.
Theo CoinDesk, mọi *tiền mã hóa* hiện nay đều dựa trên cặp khóa riêng – khóa công khai. Người dùng ký giao dịch bằng khóa riêng, còn địa chỉ ví được tạo ra từ khóa công khai để nhận và gửi tài sản. Nguy cơ xuất hiện khi máy tính lượng tử có thể triển khai *thuật toán Shor (Shor’s algorithm)*, cho phép truy ngược từ khóa công khai về khóa riêng ở mức lý thuyết. Khi đó, tài sản trong ví có khóa công khai đã lộ trên mạng lưới có thể bị chiếm đoạt.
Điểm mấu chốt là tiêu chí rủi ro không nằm ở số dư hay thời gian nắm giữ, mà nằm ở việc khóa công khai đã từng *bị lộ* trên mạng lưới hay chưa. Thông thường, khi địa chỉ thực hiện giao dịch gửi đi, khóa công khai sẽ lộ ra. Ngược lại, địa chỉ chỉ dùng để nhận mà chưa từng chi tiêu thì khóa công khai vẫn chưa bị công khai, nên ít chịu rủi ro hơn trước tấn công lượng tử.
Theo phân tích của một trình xác thực XRPL có biệt danh Vet, khoảng 300.000 tài khoản trên *XRP Ledger(XRPL)* chưa từng thực hiện giao dịch gửi đi. Tổng số *Ripple(XRP)* nằm trong các tài khoản này lên tới khoảng 2,4 tỷ đơn vị. Do khóa công khai của những tài khoản này chưa bao giờ bị đưa lên chuỗi, chúng đang ở trạng thái được xem là “an toàn trước lượng tử” ở mức độ nhất định.
Ở chiều ngược lại, các tài khoản lâu năm nhưng đã từng phát sinh giao dịch lại có thể nằm trong vùng rủi ro. Vet ước tính có hai tài khoản thuộc nhóm này đang nắm giữ tổng cộng khoảng 21 triệu *Ripple(XRP)*, tương đương khoảng 0,03% tổng nguồn cung lưu hành. Đây là phần tài sản có nguy cơ tiềm tàng nếu một máy tính lượng tử đủ mạnh xuất hiện trong tương lai.
Cơ chế phòng vệ then chốt trên *XRP Ledger(XRPL)* là chức năng “*key rotation*” – thay đổi khóa ký mà không cần chuyển tài sản sang địa chỉ khác. Người dùng có thể giữ nguyên tài khoản nhưng thay khóa ký mới, từ đó giảm mức độ phụ thuộc vào khóa đã từng lộ. Vet nhận định việc “duy trì tài khoản trong khi chỉ thay khóa ký là một lớp phòng thủ quan trọng”, song cũng nhấn mạnh về dài hạn XRPL vẫn cần tích hợp các thuật toán “chống lượng tử” thế hệ mới.
Theo chia sẻ của kỹ sư phần mềm Ripple, Mayukha Vadari, một lớp bảo vệ đặc thù khác của XRPL là chức năng *escrow*. Cơ chế này khóa tài sản trong một khoảng thời gian nhất định, chỉ cho phép giải ngân khi thỏa điều kiện thời gian cài sẵn. Điều đó tạo ra lớp bảo vệ dựa trên “điều kiện thời gian”, không thuần túy phụ thuộc vào cấu trúc mật mã truyền thống, giúp kéo dài “khoảng đệm” xử lý nếu có phát hiện dấu hiệu tấn công.
So với *XRP Ledger(XRPL)*, cấu trúc của *Bitcoin(BTC)* được đánh giá là có thể dễ bị tấn công lượng tử hơn, không chỉ vì quy mô mà còn vì lịch sử giao thức. Ở giai đoạn đầu, Bitcoin sử dụng hình thức P2PK, cho phép khóa công khai lộ trực tiếp trên chuỗi khi nhận thưởng đào. Lượng Bitcoin thuộc nhóm ví từng sử dụng kiểu này – bao gồm cả khoảng 1 triệu BTC được cho là thuộc về Satoshi Nakamoto – đến nay vẫn “nằm im” chưa di chuyển.
Các nghiên cứu ước tính số *Bitcoin(BTC)* có nguy cơ chịu tác động nếu máy tính lượng tử đủ mạnh xuất hiện dao động từ 2,3 triệu đến 7,8 triệu BTC, tương đương 11–37% tổng cung. Bên cạnh đó, Bitcoin không có cơ chế “thay khóa” tại chỗ. Muốn đổi khóa, người dùng buộc phải chuyển tài sản sang địa chỉ mới. Trong quá trình này, giao dịch sẽ nằm trong mempool khoảng 10 phút trước khi được xác nhận, mở ra một “cửa sổ thời gian” ngắn nhưng về mặt lý thuyết vẫn có thể bị khai thác nếu sức mạnh tính toán lượng tử đạt tới mức cực lớn.
bình luận Nguy cơ trên hiện vẫn còn nằm ở mức lý thuyết. Chưa có bằng chứng cho thấy máy tính lượng tử hiện tại đủ sức phá vỡ cơ chế mật mã của các chuỗi lớn như Bitcoin hay XRPL. Tuy vậy, giới phát triển Bitcoin đã chủ động bàn thảo các phương án nâng cấp sang thuật toán “chống lượng tử”, từ cấu trúc chữ ký mới đến các giao thức chuyển tiếp mềm (soft fork).
Về tổng thể, máy tính lượng tử là biến số chung mà mọi *tiền mã hóa* đều phải tính tới. Trong bức tranh đó, *Ripple(XRP)* và *XRP Ledger(XRPL)* tỏ ra có dư địa phòng vệ tốt hơn nhờ mô hình tài khoản và cơ chế quản lý khóa linh hoạt, dù vẫn chưa thể xem là “miễn nhiễm tuyệt đối”. Đây có thể trở thành một trong những tiêu chí kỹ thuật quan trọng khi nhà đầu tư đánh giá sức bền bảo mật dài hạn của các mạng lưới *tiền mã hóa* lớn trong kỷ nguyên hậu lượng tử.
Bình luận 0