Back to top
  • 공유 Chia sẻ
  • 인쇄 In
  • 글자크기 Cỡ chữ
URL đã được sao chép

Google cảnh báo bảo mật Bitcoin(BTC) trước máy tính lượng tử: Thời gian tấn công có thể rút ngắn xuống còn 9 phút

Google cảnh báo bảo mật Bitcoin(BTC) trước máy tính lượng tử: Thời gian tấn công có thể rút ngắn xuống còn 9 phút / Tokenpost

Theo báo cáo nghiên cứu mới của Google về **“từ Bitcoin(BTC)”** và **“từ máy tính lượng tử (từ quantum)”**, cấu trúc bảo mật của mạng lưới này đang đối mặt với rủi ro rõ ràng hơn nhiều so với trước đây. Nếu trước đây, tấn công bằng **từ máy tính lượng tử** chỉ dừng ở mức kịch bản lý thuyết, thì nay thời gian cần thiết cho một cuộc tấn công đã được ước tính cụ thể đến từng phút, khiến cộng đồng và thị trường tài sản số thêm cảnh giác.

Theo nghiên cứu do bộ phận “Quantum AI” của Google công bố hồi đầu tháng 4 (giờ địa phương), với sự tham gia của các chuyên gia như Justin Drake (Ethereum Foundation) và Dan Boneh (Đại học Stanford), số lượng *vật lý qubit* cần thiết để tấn công **từ Bitcoin(BTC)** đã giảm mạnh so với các ước tính trước đây. Thay vì cần tới hàng triệu qubit như quan điểm phổ biến trước đó, nhóm nghiên cứu cho rằng chỉ cần dưới 500.000 qubit vật lý là đủ để mở ra khả năng tấn công thực tế vào hệ mật mã của **từ Bitcoin(BTC)**.

Ở cấp độ kỹ thuật, **từ Bitcoin(BTC)** hiện dựa trên hệ mật mã *đường cong elliptic (ECC)*. Mỗi ví có một khóa riêng (private key) là một số ngẫu nhiên cực kỳ lớn, và một khóa công khai (public key) được tạo ra từ khóa riêng thông qua phép nhân điểm trên đường cong elliptic. Về bản chất, đây là một “hàm một chiều”: từ khóa riêng k tạo ra khóa công khai K theo công thức K = k × G (G là điểm sinh), nhưng từ K gần như không thể suy ngược lại k bằng máy tính cổ điển. Thời gian cần thiết để “bẻ khóa” mối quan hệ này được ước tính còn dài hơn tuổi của vũ trụ, và đây chính là nền tảng bảo mật cốt lõi của **từ Bitcoin(BTC)**.

Điểm thay đổi cuộc chơi là **từ thuật toán Shor (Shor’s Algorithm)** – thuật toán được đề xuất từ năm 1994, cho phép **từ máy tính lượng tử** giải các bài toán như phân tích số lớn hay logarit rời rạc một cách hiệu quả. Thay vì thử tuần tự như máy tính cổ điển, **từ máy tính lượng tử** lợi dụng hiện tượng chồng chập, vướng víu và giao thoa lượng tử để “tính song song” trên toàn bộ không gian nghiệm, rồi khuếch đại xác suất của lời giải đúng. Khi áp dụng vào hệ mật mã ECC, **từ thuật toán Shor** về lý thuyết có thể suy ra khóa riêng từ khóa công khai trong thời gian khả thi, khiến cơ chế xác thực quyền sở hữu ví trên **từ Bitcoin(BTC)** bị vô hiệu hóa.

Cho đến nay, rào cản lớn nhất để kịch bản tấn công này trở thành hiện thực nằm ở phần cứng: cần số lượng rất lớn qubit ổn định, có khả năng sửa lỗi. Nhiều nghiên cứu trước đây cho rằng phải cần tới hàng triệu qubit vật lý mới đủ để thực hiện một cuộc tấn công quy mô vào ECC. Tuy nhiên, nghiên cứu mới của Google đã tối ưu hóa mạch lượng tử chuyên biệt cho đường cong elliptic mà **từ Bitcoin(BTC)** đang sử dụng. Nhóm cho biết chỉ cần khoảng 1.200–1.450 qubit logic và hàng chục triệu cổng Toffoli; sau khi tính tới lớp sửa lỗi lượng tử, tổng số qubit vật lý được ước tính dưới ngưỡng 500.000. Con số này thấp hơn khoảng 20 lần so với các ước tính cũ, thu hẹp nhanh chóng “khoảng cách an toàn” của **từ Bitcoin(BTC)** trước **từ máy tính lượng tử**.

Điểm gây chú ý nhất trong báo cáo là yếu tố thời gian. Google cho rằng một phần rất lớn khối lượng tính toán có thể được “tiền xử lý” từ trước, mà không cần biết trước mục tiêu cụ thể. Khi một khóa công khai mục tiêu xuất hiện trên mạng lưới, kẻ tấn công chỉ cần hoàn tất nửa sau của phép tính. Theo mô hình mà nhóm đưa ra, giai đoạn còn lại này có thể hoàn thành trong khoảng 9 phút. Trong khi đó, thời gian trung bình để một khối mới được tạo ra trên mạng lưới **từ Bitcoin(BTC)** là khoảng 10 phút.

Điều này mở ra một kịch bản được gọi là “mempool attack”. Khi người dùng gửi giao dịch, khóa công khai của họ sẽ được lộ ra trên mạng trước khi giao dịch được đưa vào khối và xác nhận. Nếu **từ máy tính lượng tử** có năng lực như trong mô hình của Google, kẻ tấn công đủ khả năng trong khoảng thời gian 9 phút đó để suy ngược khóa riêng, tạo giao dịch chi tiêu lại (double-spend) và “cướp” số tiền trước khi giao dịch hợp lệ được ghi vào blockchain. Theo ước tính, trong kịch bản tối ưu cho kẻ tấn công, xác suất thành công có thể lên tới khoảng 41%.

Nguy cơ lớn hơn nằm ở những ví đã từng để lộ khóa công khai trước đó. Theo một số phân tích chuỗi khối, có khoảng 6,9 triệu **từ Bitcoin(BTC)** – tương đương xấp xỉ 1/3 nguồn cung – đang nằm ở các địa chỉ mà khóa công khai đã bị “phơi bày”. Với các địa chỉ này, không tồn tại áp lực thời gian như trong mempool: một khi sở hữu **từ máy tính lượng tử** đủ mạnh, kẻ tấn công có thể từ từ phân tích và chiếm đoạt mà không cần đua với thời gian xác nhận khối.

Tình hình trở nên phức tạp hơn kể từ sau nâng cấp **từ Taproot** vào năm 2021. Cấu trúc script mới khiến nhiều loại địa chỉ mặc định lộ khóa công khai trong quá trình sử dụng. Các địa chỉ cũ dùng dạng P2PKH cũng để lộ khóa công khai bất cứ khi nào có giao dịch chi tiêu. Nói cách khác, bất kỳ **từ Bitcoin(BTC)** nào đã từng được di chuyển ít nhất một lần, về mặt lý thuyết đều trở thành mục tiêu tiềm năng trong kỷ nguyên **từ máy tính lượng tử**.

Nhiều chuyên gia mật mã và nhà phát triển lõi của **từ Bitcoin(BTC)** cho rằng vẫn còn khoảng cách đáng kể giữa năng lực **từ máy tính lượng tử** trong phòng thí nghiệm ngày nay và mô hình tấn công ở quy mô hàng trăm nghìn qubit ổn định. Tuy vậy, việc tiêu chuẩn bảo mật hiện tại đã bị “định lượng hóa” về thời gian và tài nguyên cần thiết khiến nhu cầu chuyển sang các thuật toán “hậu lượng tử” (post-quantum) trở nên cấp thiết hơn. Các thảo luận về nâng cấp **từ Bitcoin(BTC)** để hỗ trợ cơ chế khóa hậu lượng tử, chiến lược di chuyển tài sản khỏi địa chỉ lộ khóa công khai, và khuyến nghị an toàn cho người dùng được dự báo sẽ tăng tốc trong những năm tới.

Kết lại, **từ Bitcoin(BTC)** hiện tại vẫn an toàn trước **từ máy tính lượng tử** trong bối cảnh công nghệ thực tế còn hạn chế, nhưng nghiên cứu mới của Google cho thấy “khoảng đệm an toàn” đang mỏng dần. Khi ranh giới giữa lý thuyết và triển khai thực nghiệm tiếp tục thu hẹp, việc chuẩn bị chiến lược phòng vệ, nâng cấp lên các chuẩn mật mã hậu lượng tử và rà soát lại những địa chỉ đã lộ khóa công khai sẽ là chìa khóa để bảo vệ hệ sinh thái **từ Bitcoin(BTC)** trong dài hạn.

<Bản quyền ⓒ TokenPost, nghiêm cấm sao chép và phân phối trái phép>

Phổ biến nhất

Các bài viết liên quan khác

Bình luận 0

Mẹo bình luận

Bài viết tuyệt vời. Mong có bài tiếp theo. Phân tích xuất sắc.

0/1000

Mẹo bình luận

Bài viết tuyệt vời. Mong có bài tiếp theo. Phân tích xuất sắc.
1