- Việc yêu cầu bitcoin lượng tử đối mặt với sự nghi ngờ khi các bài kiểm tra cho thấy kết quả giống hệt khi sử dụng dữ liệu ngẫu nhiên đơn giản.
- Việc sao chép cho thấy phương pháp “lượng tử” của bitcoin hoạt động giống như lực lượng thô, không phải là một bước đột phá mật mã thực sự.
- Kích thước khóa nhỏ được sử dụng trong các bài kiểm tra cho thấy không có mối đe dọa thực sự nào đối với bảo mật bitcoin hoặc các tiêu chuẩn mã hóa.
Một bước đột phá lượng tử được tuyên bố nhắm vào mã hóa bitcoin đang thu hút sự hoài nghi ngay lập tức, khi các chuyên gia phân tích cho rằng kết quả này không cho thấy lợi thế lượng tử nào có thể đo lường được. Nhà phân tích trên chuỗi Checkmate đã bác bỏ tuyên bố này trên X, viết: “Đây là vô nghĩa, phần lượng tử có thể thay thế bằng bộ tạo số ngẫu nhiên và đạt được kết quả tương tự.”
Nhà phát triển độc lập Yuval Adam đã tái tạo phương pháp này bằng cách sử dụng dữ liệu ngẫu nhiên thay vì đầu ra lượng tử và khôi phục được các khóa giống hệt nhau. Kiểm tra cho thấy kết quả dựa trên các kỹ thuật bạo lực cổ điển thay vì bất kỳ tính toán lượng tử nào.
Sao chép kết quả mà không cần phần cứng lượng tử
Yuval Adam đã thử nghiệm phương pháp này sau khi Project Eleven trao 1 BTC cho Giancarlo Lelli vì đã khôi phục khóa đường cong elliptic 15-bit bằng các hệ thống lượng tử của IBM. Adam thay thế đầu ra lượng tử bằng các byte ngẫu nhiên từ /dev/urandom và chạy quy trình tương tự.
Anh ấy nói: “Tôi đã fork repo chiến thắng, gỡ bỏ các lời gọi đến IBM quantum và thay thế bằng các byte ngẫu nhiên,” đồng thời bổ sung rằng “Mỗi khóa khôi phục được đều giống hệt về byte so với những gì tác giả báo cáo.” Kết quả cho thấy hệ thống không dựa vào tính toán lượng tử.
Phân tích của Adam chỉ ra một quá trình xác suất thay vì quá trình lượng tử. Đường ống chấp nhận các phỏng đoán ngẫu nhiên đáp ứng bước xác minh, nghĩa là các nỗ lực lặp lại cuối cùng có thể khôi phục được khóa. Anh ấy lưu ý: “Với đủ số lần phỏng đoán ngẫu nhiên, người ta sẽ luôn thành công,” cho thấy kết quả phù hợp với hành vi bạo lực cổ điển.
Điều đó có nghĩa gì đối với bảo mật bitcoin
Cuộc thử nghiệm sử dụng các khóa cực kỳ nhỏ so với tiêu chuẩn 256-bit của bitcoin, làm hạn chế tính thực tế của nó. Một khóa 15-bit chỉ có 32.767 tổ hợp có thể, một phạm vi mà ngay cả các máy tính cơ bản cũng có thể khám phá nhanh chóng. Khoảng cách này làm rõ mức độ xa cách giữa cuộc trình diễn này với mối đe dọa đối với bảo mật mật mã của bitcoin.
Checkmate đã lặp lại quan điểm này, cho rằng kết quả này làm nổi bật những gì “bitcoin bảo vệ chống lại.” Yuval Adam trực tiếp hơn, viết: “Đây không phải là tiến bộ trong phân tích mã lượng tử,” và mô tả phương pháp này là “một tìm kiếm vét cạn cổ điển với bộ tạo số ngẫu nhiên đắt đỏ.”
Dù vậy, cuộc đua lượng tử rộng lớn hơn vẫn tiếp tục tiến triển. Các công ty, bao gồm Google, đang nhắm đến việc chuyển đổi sang mật mã sau lượng tử vào năm 2029, trong khi các ước tính nghiên cứu cho thấy việc phá vỡ bitcoin có thể yêu cầu hàng nghìn đến hàng trăm nghìn qubit.
Các nhà phát triển đã bắt đầu chuẩn bị cho kịch bản đó. Các đề xuất như BIP-360 và BIP-361 nhằm giới thiệu các định dạng giao dịch chống lại máy tính lượng tử và loại bỏ dần các sơ đồ chữ ký cũ. Các nhà phát triển ethereum cũng đang khám phá các bản nâng cấp tương tự, phản ánh sự chú trọng ngày càng tăng của ngành đối với rủi ro lượng tử dài hạn, bất chấp những tuyên bố gây tranh cãi như vậy.
Liên quan: Giải bitcoin của Project Eleven gây ra tranh cãi về việc tuyên bố phá vỡ ECC bằng lượng tử
Thông báo miễn trừ trách nhiệm: Thông tin được trình bày trong bài viết này chỉ mang tính chất tham khảo và giáo dục. Bài viết không cấu thành lời khuyên tài chính hay bất kỳ loại lời khuyên nào khác. Coin Edition không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh do việc sử dụng nội dung, sản phẩm hoặc dịch vụ được đề cập. Độc giả được khuyến nghị thận trọng trước khi thực hiện bất kỳ hành động nào liên quan đến công ty.

