Google Quantum Computing đã đạt được bước đột phá lớn, tiền điện tử có đang đối mặt với mối đe dọa không?
2026/04/16 10:24:02

Mặc dù bước đột phá về hiệu quả lượng tử của Google vào năm 2026 làm thu hẹp đáng kể khoảng thời gian an toàn mã hóa, mối đe dọa đối với tiền điện tử là một cuộc đua kỹ thuật hơn là một "công tắc tắt ngay lập tức", miễn là ngành công nghiệp thực hiện chuyển đổi nhanh chóng sang Mã hóa Sau Lượng tử (PQC) trước hạn chót năm 2029.
Bước đột phá năm 2026: Một bước nhảy lượng tử về hiệu suất
Vào ngày 31 tháng 3 năm 2026, nhóm AI Quantum của Google đã công bố một bản trắng gây chấn động thế giới tài chính. Đó không chỉ đơn thuần là về nhiều qubit hơn; mà là về hiệu quả thuật toán. Google đã chứng minh một phiên bản tinh chỉnh của Thuật toán Shor, yêu cầu ít hơn 20 lần tài nguyên để phá vỡ Mật mã đường cong elliptic (ECDSA) bảo vệ bitcoin và ethereum.
Hạt nhân của bước đột phá này không chỉ là số lượng qubit khổng lồ, mà còn là bước nhảy vọt lớn trong hiệu quả thuật toán và sửa lỗi, vốn đã giảm đáng kể yêu cầu để phá vỡ mã hóa hiện đại.
Cột mốc kỹ thuật của thành tựu này là hiệu suất của chip Willow, bộ xử lý siêu dẫn 105 qubit mới nhất của Google. Willow là thiết bị phần cứng đầu tiên liên tục đạt được việc sửa lỗi "dưới ngưỡng", một mục tiêu lý tưởng trong lĩnh vực này, nơi việc thêm nhiều qubit hơn thực sự làm giảm tỷ lệ lỗi tổng thể thay vì tạo ra thêm nhiễu.
Bằng cách ổn định các qubit này, Google đã chứng minh rằng các "qubit logic" cần thiết cho các phép tính phức tạp hiện có thể được duy trì đủ lâu để chạy các phiên bản nâng cao của Thuật toán Shor.
Hơn nữa, nghiên cứu năm 2026 của Google đã tối ưu hóa việc “biên dịch” các mạch lượng tử này đến mức trước đây được cho là không thể. Các phát hiện của họ cho thấy sự giảm 20 lần về tài nguyên vật lý cần thiết để phá mã Mã hóa Đường cong Elliptic 256-bit (ECDSA)—chính là toán học bảo vệ bitcoin và ethereum. Trước đây, các chuyên gia ước tính cần hàng chục triệu qubit vật lý để đe dọa một blockchain, nhưng Google đã hạ ngưỡng đó xuống dưới 500.000 qubit vật lý.
Mốc phát triển phần cứng
Mốc quan trọng về phần cứng năm 2026 được xác định bởi sự chuyển đổi từ các chip ồn ào, thí nghiệm sang kỹ thuật chịu lỗi. Trung tâm của sự thay đổi này là bộ xử lý Willow của Google, một chip siêu dẫn 105 qubit đã thực sự kết thúc thời kỳ lượng tử quy mô trung gian ồn ào (NISQ).
Khác với người tiền nhiệm Sycamore, vốn đã chứng minh ưu thế lượng tử bằng cách thực hiện một phép tính chuyên biệt, Willow được thiết kế để giải quyết trở ngại lớn nhất của ngành: chỉnh sửa lỗi lượng tử.
Trong nhiều thập kỷ, ngưỡng lỗi là bức tường mà vật lý lượng tử không thể vượt qua. Trong tính toán cổ điển, việc thêm nhiều thành phần hơn làm tăng độ tin cậy; trong tính toán lượng tử, việc thêm nhiều qubit truyền thống lại gây ra nhiều nhiễu hơn, khiến hệ thống sụp đổ. Thành tựu năm 2026 của Google đã xác nhận rằng Willow chính thức đã vượt qua ngưỡng.
Điều này có nghĩa là bằng cách nhóm các qubit vật lý thành một qubit logic duy nhất, Google đã chứng minh rằng việc tăng kích thước hệ thống (từ lưới 3x3 lên 7x7) thực sự làm giảm tỷ lệ lỗi. Điều này tạo ra một con đường có thể dự đoán được để mở rộng quy mô: chúng ta không còn cần một phép màu, mà chỉ cần nhiều hơn nữa những nỗ lực kỹ thuật tương tự.
Ngoài việc sửa lỗi, Willow đã chứng minh được lợi thế lượng tử có thể xác minh thông qua một thuật toán có tên “Quantum Echoes”. Trong các bài kiểm tra gần đây, nó đã hoàn thành một nhiệm vụ chỉ trong năm phút, trong khi siêu máy tính cổ điển mạnh nhất thế giới, Frontier, sẽ mất một khoảng thời gian không thể tưởng tượng được là 10 septillion năm để hoàn thành. Đây không chỉ là sự gia tăng tốc độ; đó là một minh chứng về độ phức tạp tính toán mà các hệ thống nhị phân cổ điển không bao giờ có thể sao chép.
Mốc quan trọng về phần cứng là đồng hồ đếm ngược cuối cùng cho thế giới tiền điện tử. Vì Google đã chứng minh rằng các qubit logic được sửa lỗi hiện đã ổn định và có thể mở rộng, thời gian để xây dựng một máy tính có thể chạy Thuật toán Shor đã được rút ngắn đáng kể.
Với Willow, câu hỏi liệu máy tính lượng tử có thể phá vỡ mã hóa hay không đã được trả lời là có, để lại cho ngành công nghiệp chỉ còn câu hỏi là khi nào.
Chiến lược hai luồng: Nguyên tử siêu dẫn so với nguyên tử trung hòa
Chiến lược "Hai luồng" là bước đi đầy rủi ro của Google nhằm giành chiến thắng trong cuộc đua lượng tử bằng cách đặt cược vào hai "cây công nghệ" hoàn toàn khác nhau: Siêu dẫn và Nguyên tử trung hòa.
Google Quantum AI chính thức mở rộng lộ trình của mình, thừa nhận rằng trong khi chip siêu dẫn Willow của họ là một cỗ máy tốc độ cao, con đường dẫn đến hàng triệu qubit cần thiết cho tính ứng dụng toàn cầu đòi hỏi sự "hiệu quả không gian" độc đáo của nguyên tử trung hòa.
Bản chính của Google, do chip Willow dẫn đầu, sử dụng các vòng kim loại siêu dẫn được làm lạnh gần đến không độ tuyệt đối. Ưu điểm ở đây là độ trễ. Các qubit này có thể thực hiện một “chu kỳ cổng” (một bước tính toán đơn lẻ) trong khoảng một microgiây.
Điều này khiến chúng trở nên lý tưởng cho các thuật toán sâu và phức tạp yêu cầu hàng triệu thao tác liên tiếp trong một khoảng thời gian ngắn. Trong bối cảnh "Cuộc cướp 9 phút", các chip siêu dẫn là mối đe dọa chính vì chúng có "tốc độ đồng hồ" cần thiết để bẻ khóa bitcoin trước khi khối tiếp theo được khai thác.
Bản thứ hai, có trụ sở tại trung tâm Boulder, Colorado mới của Google, sử dụng các nguyên tử riêng lẻ (như rubidium hoặc cesium) bị giam giữ bởi các chùm tia laser gọi là kẹp quang học. Khác với các chip siêu dẫn, yêu cầu hàng dặm dây dẫn phức tạp cho mỗi vài trăm qubit, các nguyên tử trung hòa là không dây.
Chúng có thể được đóng gói thành các mảng 3D dày đặc và tái cấu hình linh hoạt. Tính đến tháng 3 năm 2026, các hệ thống nguyên tử trung tính đã đạt đến các mảng 10.000 qubit, một thành tựu sẽ mất nhiều năm để sao chép trên nền tảng siêu dẫn.
Chiến lược của Google dựa trên sự đánh đổi giữa không gian và thời gian. Các qubit siêu dẫn ưu việt hơn về "Thời gian" (chạy nhiều chu kỳ nhanh chóng), trong khi các nguyên tử trung hòa ưu việt hơn về "Không gian" (mở rộng lên số lượng qubit cao).
Bằng cách theo đuổi cả hai, Google có thể thúc đẩy sự giao thoa giữa những đột phá của mình trong sửa lỗi. Ví dụ: một mảng nguyên tử trung hòa có thể được sử dụng để thực hiện một cuộc tấn công "chậm nhưng chắc" vào một ví bitcoin đang ngủ trong 10 ngày, trong khi một bộ xử lý siêu dẫn được dành riêng cho các cuộc tấn công "nhanh" vào lưu lượng mạng đang hoạt động.
Mối đe dọa mới Math
Toán học về mối đe dọa mới là khía cạnh đáng sợ nhất trong thông báo tháng 3 năm 2026 của Google, vì nó căn bản điều chỉnh lại thời gian đếm ngược lượng tử cho hệ thống tài chính toàn cầu. Trong nhiều năm, sự đồng thuận trong giới mật mã học là việc phá vỡ Mật mã đường cong elliptic 256-bit (ECDSA) được Bitcoin và Ethereum sử dụng sẽ yêu cầu một cỗ máy khổng lồ với 10 triệu đến 317 triệu qubit vật lý, một thành tựu được cho là còn cách xa hàng chục năm.
Tuy nhiên, báo cáo trắng năm 2026 của Google cho thấy thông qua việc tăng hiệu suất 20 lần trong Thuật toán Shor, ngưỡng này đã giảm xuống còn ít hơn 500.000 qubit vật lý.
Sự giảm mạnh này không chỉ là một điều chỉnh mang tính lý thuyết, mà là kết quả trực tiếp từ các thiết kế mạch lượng tử mới của Google, sử dụng khoảng 1.200 qubit logic và một bộ thao tác cổng Toffoli 90 triệu được tối ưu hóa cao.
Bằng cách tinh chỉnh cách xử lý toán học của bài toán logarithm rời rạc, Google đã chứng minh rằng một máy tính lượng tử có thể hoàn thành trong vài phút những gì trước đây dự kiến sẽ mất vài ngày. Điều này có nghĩa là rào cản phần cứng đã được giảm xuống một cấp độ hoàn toàn, khiến thời điểm "sụp đổ mật mã" trở nên gần hơn đáng kể với hiện tại.
Toán học này cũng giới thiệu một lỗ hổng mới đáng sợ được gọi là "Cuộc cướp quyền 9 phút". Trong mạng bitcoin, các giao dịch thường nằm trong "mempool" khoảng 10 phút trước khi được xác nhận vào một khối. Nghiên cứu của Google cho thấy một máy tính lượng tử trong tương lai với 500.000 qubit có thể suy ra khóa riêng từ khóa công khai đã được phát đi trong khoảng chín phút.
Điều này cho phép kẻ tấn công chặn một giao dịch đang diễn ra, ký một giao dịch gian lận bằng khóa bị đánh cắp và “đi trước” người dùng ban đầu bằng cách đưa ra phí đào cao hơn, tất cả trước khi mạng xác nhận giao dịch hợp lệ.
Toán học mới làm nổi bật vấn đề "Nguồn cung bị phơi bày". Khoảng 6,9 triệu BTC (khoảng 32% tổng nguồn cung đang lưu hành) hiện đang nằm trong các địa chỉ cũ, nơi khóa công khai đã được ghi nhận trong sổ cái. Theo các tiêu chí hiệu quả năm 2026 mới, những khoản tiền "đứng yên" này về cơ bản là mục tiêu dễ dàng cho thực thể đầu tiên kích hoạt máy 500.000 qubit.
Bitcoin của bạn có thực sự đang gặp rủi ro không?
Để xác định xem bitcoin của bạn có thực sự gặp rủi ro sau bước đột phá của Google năm 2026 hay không, điều quan trọng là phải phân biệt rõ giữa mối đe dọa đối với mạng lưới và mối đe dọa đối với ví cụ thể của bạn. Tính đến tháng 4 năm 2026, không có nút “bấm” nào mà Google có thể nhấn để rút hết tiền trên blockchain.
Tuy nhiên, nghiên cứu được công bố vào ngày 31 tháng 3 năm 2026 đã chuyển rủi ro từ vấn đề "một ngày nào đó" thành vấn đề "trong thập kỷ này", cụ thể xác định hai kịch bản rủi ro cao: quỹ trong các địa chỉ lỗi thời không hoạt động và các giao dịch đang diễn ra hiện tại.
Mối rủi ro ngay lập tức nhất áp dụng cho các khóa công khai bị phơi bày. Khoảng 6,9 triệu BTC, tương đương khoảng 32% tổng nguồn cung, đang nằm trong các địa chỉ mà khóa công khai đã được hiển thị rõ trên sổ cái. Điều này bao gồm các địa chỉ Pay-to-Public-Key (P2PK) thời kỳ "Satoshi" và bất kỳ địa chỉ hiện đại nào đã thực hiện ít nhất một giao dịch.
“Threat Math” mới của Google đã giảm yêu cầu để bẻ khóa các chìa khóa này xuống còn 500.000 qubit vật lý, những quỹ đang ngủ yên này về cơ bản là các mục tiêu “bị hack trước” có thể bị rút sạch ngay khi một máy tính lượng tử đủ lớn được bật lên, có khả năng xảy ra trong khoảng từ năm 2029 đến 2032.
Đối với người dùng trung bình đang giữ bitcoin trong một địa chỉ hiện đại, không dùng lại, rủi ro thể hiện dưới dạng một cuộc đua 9 phút. Khi bạn phát sóng giao dịch, bạn tiết lộ khóa công khai của mình vào mempool của mạng lưới. Các phát hiện năm 2026 của Google cho thấy một máy tính lượng tử có thể suy ra khóa riêng của bạn từ việc phát sóng đó trong khoảng chín phút.
Vì các khối bitcoin mất trung bình 10 phút để xác nhận, một kẻ tấn công về lý thuyết có thể nhìn thấy giao dịch của bạn, đánh cắp khóa của bạn và phát sóng một giao dịch cạnh tranh với phí cao hơn để "đi trước" bạn và đánh cắp số tiền trước khi giao dịch ban đầu được hoàn tất.
Mặc dù có những con số đáng báo động này, bitcoin của bạn hiện không bị đánh cắp vì phần cứng vẫn chưa đạt đến quy mô cần thiết. Chip Willow hiện tại của Google hoạt động với 105 qubit, vẫn còn cách xa ngưỡng 500.000 qubit vài bậc độ lớn.
Ngành công nghiệp đã bắt đầu chuyển sang nâng cấp "Chống lại máy tính lượng tử"; các nhà phát triển bitcoin đã bắt đầu thử nghiệm các thuật toán mật mã sau lượng tử (PQC) như ML-DSA trên mạng thử nghiệm vào đầu năm 2026. Điều này có nghĩa là nếu bạn làm theo các hướng dẫn di chuyển trong tương lai để chuyển tài sản của mình sang loại ví mới có khả năng chống lượng tử, tài sản của bạn sẽ vẫn được bảo mật.
Counter-Strike: Post-Quantum Cryptography (PQC)
Cuộc phản công chống lại mối đe dọa lượng tử là sự chuyển đổi toàn cầu sang Mã hóa sau lượng tử (PQC), một lớp các bài toán toán học mới mà ngay cả một máy tính lượng tử hoàn hảo cũng không thể giải được. Sau cảnh báo của Google vào tháng 3 năm 2026 rằng cửa sổ an toàn đang dần đóng lại, các ngành công nghệ và tiền điện tử đã chuyển từ nghiên cứu sang triển khai tích cực.
Trung tâm của chiến lược phòng thủ này là việc hoàn thiện các tiêu chuẩn NIST giai đoạn 2024–2026, cụ thể là FIPS 203 (ML-KEM) cho trao đổi khóa và FIPS 204 (ML-DSA) cho chữ ký số, thay thế các hệ thống RSA và Curve Elliptic dễ bị tổn thương.
Khác với mã hóa hiện tại, dựa vào độ khó của việc phân tích các số lớn, PQC sử dụng toán học dựa trên lưới. Điều này liên quan đến việc tìm một điểm cụ thể trong một lưới đa chiều với hàng tỷ tọa độ, một nhiệm vụ vẫn giữ nguyên tính “khó” đối với các bộ xử lý lượng tử vì chúng không thể sử dụng Thuật toán Shor để “đi tắt” quá trình tìm kiếm.
Google đã tích hợp các thuật toán này vào Chrome và Android, đặt ra thời hạn nghiêm ngặt là năm 2029 để toàn bộ hệ sinh thái của nó trở nên chống lại máy tính lượng tử hoàn toàn.
Trong lĩnh vực blockchain, phản ứng được chia thành các phân nhánh "Mềm" và "Cứng". Ethereum đang dẫn đầu với lộ trình nâng cấp "Glamsterdam" năm 2026, giới thiệu kế hoạch "Cấp cứu Lượng tử". Điều này cho phép người dùng chuyển quỹ của họ sang các địa chỉ mới dựa trên lưới bằng cách sử dụng bằng chứng không tri thức.
Bitcoin cũng đang được phát triển thông qua các đề xuất như BIP-360, đề xuất loại đầu ra Pay-to-Merkle-Root (P2MR). Điều này sẽ ẩn khóa công khai của người dùng cho đến đúng thời điểm giao dịch được chi tiêu, thu hẹp đáng kể khoảng thời gian cho kẻ tấn công lượng tử.
Mục tiêu cuối cùng của “Counter-Strike” này là sự linh hoạt về mật mã: khả năng thay thế toán học bảo mật cơ sở của một mạng tài chính mà không cần ngừng hoạt động. Trong khi các chữ ký PQC mới lớn hơn 10 đến 40 lần so với các chữ ký hiện tại, kết quả từ mạng thử nghiệm năm 2026 của các nhóm như Quỹ Ethereum cho thấy các lớp khả năng sẵn có dữ liệu hiện đại có thể xử lý tải trọng bổ sung này.
Thông điệp từ bước đột phá năm 2026 là rõ ràng: toán học để cứu tiền điện tử đã tồn tại; thách thức hiện tại là tốc độ chuyển đổi trước Thời điểm Lượng tử năm 2029.
Câu hỏi thường gặp
Google có thể làm cạn ví của tôi hôm nay không?
Không. Ngay cả với lợi thế hiệu suất 20 lần, phần cứng hiện tại của Google (Willow) vẫn chưa đạt ngưỡng khoảng 500.000 qubit cần thiết cho một cuộc tấn công toàn diện. Chúng ta đang ở giai đoạn "Pre-CRQC" (Cryptographically Relevant Quantum Computer).
Tôi có sẽ mất bitcoin của mình nếu không làm gì không?
Cuối cùng thì có. Nếu bitcoin chuyển sang PQC, bạn có thể cần chuyển tiền của mình sang một ví mới “chống lại máy tính lượng tử”. Tiền còn lại trong các địa chỉ cũ chưa được nâng cấp sau “Thời kỳ Bình minh lượng tử” (dự kiến 2029–2030) có thể bị đe dọa.
Liệu “Thu hoạch ngay, giải mã sau” có phải là một hiện tượng trong tiền mã hóa không?
Ít hơn đối với các giao dịch (được công khai), nhưng rất liên quan đến tin nhắn được mã hóa và khóa riêng được lưu trữ trên đám mây. Các tin tặc hiện đang đánh cắp dữ liệu được mã hóa ngày hôm nay, đặt cược rằng họ có thể bẻ khóa nó bằng máy tính lượng tử vào năm 2030.
Thông báo miễn trừ trách nhiệm
Nội dung này chỉ mang tính chất thông tin và không cấu thành lời khuyên đầu tư. Đầu tư tiền điện tử tiềm ẩn rủi ro. Vui lòng tự nghiên cứu (DYOR).
Tuyên bố từ chối trách nhiệm: Trang này được dịch bằng công nghệ AI (do GPT cung cấp) để thuận tiện cho bạn. Để biết thông tin chính xác nhất, hãy tham khảo bản gốc tiếng Anh.
