Bài viết bởi imToken
Tuần trước, nhóm Google Quantum AI đã công bố một bài báo nghiên cứu quan trọng, chỉ ra rằng với kiến trúc siêu dẫn, sửa lỗi cụ thể và các giả định phần cứng, máy tính lượng tử trong tương lai có thể phá vỡ mã hóa đường cong elliptic 256 bit (ECDLP-256) — loại được sử dụng rộng rãi trong các loại tiền điện tử và blockchain hiện nay — chỉ với ít hơn 500.000 qubit vật lý trong vài phút, giảm khoảng 20 lần so với ước tính trước đây.
Điều này trực tiếp chỉ đến ECDSA—sơ đồ chữ ký cốt lõi của hầu hết các chuỗi công cộng chính như Bitcoin và Ethereum. Ngay sau khi tin tức được đưa ra, luận điểm “máy tính lượng tử sẽ phá vỡ khóa riêng của Bitcoin” bắt đầu lan truyền rộng rãi trên mạng.
Thực tế, chúng ta cần bình tĩnh lại và làm rõ vấn đề này – mối đe dọa là có thật, nhưng nó vẫn còn rất xa mới đến mức “ngày mai ví của bạn sẽ không an toàn”.
Quan trọng hơn, toàn bộ ngành công nghiệp thực ra đã bắt đầu hành động từ lâu.

Một, máy tính lượng tử đang đe dọa điều gì?
Để hiểu rõ vấn đề này, chúng ta hãy bắt đầu từ những điều cơ bản nhất, đó là tài sản Crypto của bạn được bảo vệ như thế nào?
Như đã biết, trên Bitcoin hoặc Ethereum, mỗi tài khoản đều đi kèm một cặp khóa: khóa riêng và khóa công khai. Khóa riêng là một chuỗi số lớn được tạo ngẫu nhiên, cực kỳ bí mật, tương đương với mật khẩu của bạn trong két sắt; khóa công khai được suy ra từ khóa riêng thông qua phép nhân đường cong elliptic, còn địa chỉ ví của bạn là chuỗi ký tự được tạo ra bằng cách nén khóa công khai thông qua hàm băm.
Nền tảng bảo mật của hệ thống này chính là quá trình này chỉ một chiều.
Cuối cùng, việc tính ra khóa công khai từ khóa riêng tư là rất dễ dàng, nhưng để suy ngược khóa riêng tư từ khóa công khai trên máy tính truyền thống sẽ mất thời gian lâu hơn nhiều so với tuổi của vũ trụ — đây chính là bản chất của “bài toán logarit rời rạc trên đường cong elliptic” (ECDLP) — tính toán theo chiều thuận thì đơn giản, nhưng phá mã theo chiều ngược lại là không thể.
Nhưng máy tính lượng tử đã phá vỡ giả định này, vì nó có thể giải quyết các bài toán phân tích nguyên tố và bài toán logarit rời rạc trong thời gian đa thức; nói cách khác, một máy tính lượng tử đủ mạnh về mặt lý thuyết có thể suy ra khóa riêng từ khóa công khai của bạn.
Vậy vấn đề đặt ra là, khóa công khai khi nào sẽ bị lộ?
Mỗi khi bạn thực hiện một giao dịch trên blockchain, bạn cần ký dữ liệu giao dịch bằng khóa riêng và phát sóng khóa công khai của mình để xác minh, điều này có nghĩa là ngay khi bạn thực hiện một giao dịch, khóa công khai của bạn đã được công khai trên chuỗi.
Ý nghĩa của bài báo này của Google là đã thúc đẩy việc "bẻ khóa khóa riêng từ khóa công khai" từ một khái niệm lý thuyết khả thi nhưng phi lý, trở thành một mục tiêu có thể lập kế hoạch trên lộ trình phần cứng lượng tử — ví dụ, theo ước tính trong bài báo, để bẻ khóa ECDLP 256 bit cần khoảng 500.000 qubit vật lý với máy tính lượng tử chịu lỗi, giảm đáng kể so với các ước tính trước đó.
Cuối cùng, máy tính lượng tử không nhằm mục đích phá vỡ blockchain, mà trước tiên nhắm vào các hệ thống chữ ký vẫn dựa trên bài toán logarit rời rạc trên đường cong elliptic trong blockchain.
Vì vậy, mối đe dọa là có thật, nhưng về mặt chính xác, cụm từ “sắp xảy ra” là không chính xác; ước tính phổ biến trong ngành cho thấy khoảng thời gian sớm nhất vẫn vào khoảng năm 2030.
Hai, các chuỗi công cộng đang chuẩn bị những gì?
Tất nhiên, về mặt khách quan, có một sự khác biệt quan trọng mà nhiều bài báo chưa làm rõ, đó là nhiều địa chỉ Bitcoin không ngay lập tức công khai khóa công khai trên chuỗi ngay từ đầu.
Ví dụ với các dạng phổ biến như P2PKH, P2WPKH, địa chỉ thường chỉ là hàm băm của khóa công khai, và khóa công khai thường chỉ được tiết lộ khi "chi tiêu lần đầu tiên", điều này có nghĩa là nếu địa chỉ của bạn chưa từng thực hiện giao dịch nào, trên chuỗi chỉ có địa chỉ ví của bạn, không có khóa công khai.
Do đó, bề mặt tấn công trực tiếp nhất của máy tính lượng tử chủ yếu tập trung vào khóa công khai của các địa chỉ đã thực hiện giao dịch. Tất nhiên, chi tiết này trực tiếp dẫn đến việc đầu tiên mà người dùng có thể làm ngay bây giờ, chúng ta sẽ nói đến sau.
Ngành công nghiệp không hề không nhận thức được vấn đề này; thực tế, các công tác chuẩn bị cho việc chuyển đổi mật mã sau lượng tử đang được tiến hành đồng thời trên nhiều mặt trận.
Cách tiếp cận của Ethereum là tách rời lớp tài khoản và sơ đồ chữ ký, ví dụ như việc thúc đẩy EIP-7702 và Tài khoản Trừu tượng (AA), cho phép tài khoản Ethereum định nghĩa thế nào là chữ ký hợp lệ thông qua logic hợp đồng thông minh. Điều này có nghĩa là, vào một ngày nào đó trong tương lai khi các sơ đồ chữ ký chống lại máy tính lượng tử được giới thiệu, không cần phải viết lại nền tảng giao thức, mà chỉ cần thay thế module xác thực chữ ký của tài khoản.
Ở cấp độ sâu hơn, nhà nghiên cứu mật mã từ Quỹ Ethereum, Antonio Sanso, đã trình bày về những tiến bộ mới nhất trong việc nâng cao khả năng chống lại máy tính lượng tử tại hội nghị EthCC9, chỉ ra rằng máy tính lượng tử có thể tạo ra mối đe dọa thực tế đối với thuật toán chữ ký ECDSA vào giữa những năm 2030. Ethereum hiện đã hoàn thành khoảng 20% công việc chuẩn bị chống lại máy tính lượng tử và kế hoạch triển khai khả năng chống lượng tử toàn diện thông qua bản nâng cấp Lean Ethereum trong giai đoạn 2028–2032.
Tuy nhiên, thách thức kỹ thuật chính hiện nay là vấn đề kích thước chữ ký, chẳng hạn như thuật toán chữ ký hậu lượng tử nhẹ nhất Falcon, kích thước chữ ký vẫn lớn hơn 10 lần so với ECDSA, chi phí Gas để xác minh dựa trên lưới trực tiếp trong Solidity rất cao, do đó nhóm nghiên cứu đã xác định hai lộ trình kỹ thuật cốt lõi:
Thứ nhất, thông qua tài khoản trừu tượng, người dùng có thể nâng cấp thuật toán ký ví lên giải pháp chống lượng tử mà không cần sửa đổi giao thức nền tảng;
Thứ hai là sử dụng LeanVM để xử lý các phép toán băm phức tạp và kết hợp bằng chứng không kiến thức để xác minh quyền sở hữu từ khóa phục hồi địa chỉ, đảm bảo an toàn tài sản trong quá trình di chuyển;
Antonio cho biết sẽ chủ trì các cuộc họp chuyên đề hậu lượng tử hai tuần một lần kể từ tháng 2 năm 2026, hiện tại các client đồng thuận như Lighthouse và Grandine đã triển khai mạng thử nghiệm hậu lượng tử mang tính thí điểm.

Ngoài ra, phong cách của cộng đồng Bitcoin rõ ràng bảo thủ hơn; BIP360 mới được đưa vào kho BIPs đề xuất một loại đầu ra mới là P2MR (Pay-to-Merkle-Root), một trong những mục tiêu thiết kế của nó là loại bỏ phần chi tiêu đường dẫn khóa dễ bị tổn thương bởi máy tính lượng tử trong Taproot, nhằm tạo cấu trúc thân thiện hơn cho việc chuyển đổi sang các chữ ký hậu lượng tử trong tương lai.
Tất nhiên, việc một đề xuất được đưa vào kho BIPs không có nghĩa là đã đạt được sự đồng thuận của cộng đồng, càng không có nghĩa là sẽ được áp dụng ngay lập tức; do đó, có thể nói rằng cộng đồng Bitcoin đang bắt đầu tiến hành các cuộc thảo luận cụ thể hơn về bề mặt phơi nhiễm lượng tử và các thay đổi tiềm tàng trong loại đầu ra, điều này cũng rất phù hợp với phong cách truyền thống của Bitcoin — luôn xác định rõ vấn đề trước, sau đó từ từ hình thành sự đồng thuận.
Cần lưu ý rằng, ngay từ năm 2024, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã chính thức công bố ba tiêu chuẩn mật mã sau lượng tử, điều này có nghĩa là hệ sinh thái blockchain đã có mục tiêu chuyển đổi rõ ràng, không còn cần chờ đợi sự thống nhất trong các cuộc thảo luận về thuật toán nào tốt hơn, và việc triển khai kỹ thuật thực tế thực chất đã bắt đầu từ lâu.
Ba、Người dùng thông thường nên làm gì?
Mặc dù mối đe dọa từ máy tính lượng tử vẫn còn ở tương lai xa, nhưng những việc ở tương lai không có nghĩa là hiện tại không cần quan tâm; một số thói quen tốt, nếu养成 ngay hôm nay, chi phí gần như bằng không.
Đầu tiên là tránh tái sử dụng địa chỉ, đây cũng là biện pháp tự bảo vệ trực tiếp và hiệu quả nhất.
Lý do cũng như đã nêu ở trên – nếu bạn là người dùng chuỗi UTXO như Bitcoin, mỗi lần thực hiện giao dịch, khóa công khai của bạn sẽ bị phơi bày trên chuỗi; nếu bạn luôn sử dụng cùng một địa chỉ, khóa công khai sẽ bị công khai lâu dài, và một khi sức mạnh tính toán lượng tử trở nên chín muồi, kẻ tấn công có thể dễ dàng suy ngược khóa riêng từ khóa công khai của bạn.
Hiện nay, các ví chính流 như imToken đã tích hợp sẵn chức năng ví HD. Thói quen tốt là sử dụng địa chỉ mới để nhận mỗi lần chuyển tiền, không nên lặp lại sử dụng một địa chỉ như một danh tính vĩnh viễn. Đối với những địa chỉ chưa từng thực hiện giao dịch nào, khóa công khai chưa bao giờ bị phơi bày, nên mối đe dọa lượng tử hiện tại gần như không áp dụng được.
Tiếp theo, hãy theo dõi lộ trình nâng cấp hậu lượng tử cho ví.
Nếu bạn chủ yếu sử dụng các chuỗi mô hình tài khoản như Ethereum, thì điều quan trọng không phải là liên tục thay đổi địa chỉ một cách máy móc, mà là tập trung vào ví bạn đang sử dụng và chuỗi công khai bạn đang ở, liệu chúng có cung cấp lộ trình di chuyển rõ ràng trong tương lai hay không.
Đối với các chuỗi dựa trên mô hình tài khoản, vấn đề lớn hơn trong thời đại lượng tử thường không phải là việc phơi bày một lần, mà là sự liên kết lâu dài giữa tài khoản hoạt động, lịch sử khóa công khai, danh tính trên chuỗi và quyền ứng dụng. Khi thực sự bước vào cửa sổ di chuyển, ai có tài khoản dễ nâng cấp hơn và ví tiền có thể thay thế logic chữ ký một cách mượt mà hơn sẽ an toàn hơn.
Cuối cùng, từ góc độ con người, có thể dự đoán rằng khi độ nóng của chủ đề tăng lên, ngày càng nhiều ví hoặc giao thức tuyên bố là “an toàn lượng tử” sẽ xuất hiện trên thị trường; chúng ta cần cảnh giác với những ví, giao thức và sản phẩm hạ tầng mang danh “an toàn lượng tử” này.
Trước những lời tuyên bố này, điều cần hỏi không phải là các bản quảng cáo, mà là ba câu hỏi cứng rắn hơn:
Thuật toán mà nó dựa vào có phải là tiêu chuẩn đã được NIST phê duyệt không?
Has its security been independently audited and thoroughly verified?
Sự bảo mật lượng tử mà nó tuyên bố thực chất là việc di chuyển ở cấp chuỗi, nâng cấp ở cấp tài khoản, hay chỉ là lớp bao bọc ở cấp ứng dụng?
Sau tất cả, an toàn sau lượng tử thực sự cuối cùng phải bao phủ toàn bộ lộ trình, từ chữ ký, xác minh đến khả năng tương thích trên chuỗi, chứ không chỉ là một nhãn ứng dụng.
Nhìn chung, mối đe dọa của máy tính lượng tử đối với blockchain là có thật, và tầm quan trọng của bản trắng mới nhất của Google nằm ở chỗ nó đã thúc đẩy mối đe dọa này từ lý thuyết xa vời tiến gần hơn thành một rủi ro có thể lập kế hoạch.
Nhưng điều này vẫn không phải là tín hiệu cho thấy “ví tiền của bạn sẽ bị tấn công vào ngày mai”. Hiểu chính xác hơn, việc chuyển đổi sau lượng tử đã không còn là chủ đề chỉ thuộc về giới học thuật, mà sẽ dần trở thành vấn đề thực tế trong các bản nâng cấp giao thức, thiết kế ví và quản lý tài sản người dùng trong nhiều năm tới.
Viết ở cuối
Điều thực sự quan trọng đối với ngành công nghiệp tiếp theo không phải là ai đầu tiên hô lên rằng lượng tử đã đến, mà là ai có thể thiết kế rõ ràng lộ trình chuyển đổi đầu tiên.
Đối với người dùng, không cần phải hoảng loạn ngay bây giờ, mà trước tiên hãy xây dựng nhận thức cơ bản về rủi ro: những tài sản nào sẽ bị phơi bày trước, những thao tác nào sẽ làm gia tăng mức độ phơi bày, và những ví cùng chuỗi công khai nào có khả năng cao hơn trong tương lai sẽ cung cấp bản nâng cấp mượt mà.
What we need is to act early, not to be overly anxious.
Cùng chia sẻ với mọi người.


