Vào ngày 31 tháng 3 năm 2026, Google Quantum AI, một bộ phận của Google, đã công bố một bản trắng gây ra sự quan tâm rộng rãi, cho biết tài nguyên cần thiết để máy tính lượng tử phá vỡ mã hóa Bitcoin trong tương lai đã giảm khoảng 20 lần so với ước tính trước đây. Nghiên cứu này nhanh chóng làm dấy lên tranh luận trong ngành, và các tiêu đề lớn như “Máy tính lượng tử phá vỡ Bitcoin trong 9 phút” bắt đầu lan truyền trên thị trường. Nhưng nói thật thì, sự hoảng loạn này xuất hiện khoảng một đến hai lần mỗi năm, chỉ lần này vì có danh tiếng của Google đằng sau nên nghe có vẻ đáng sợ hơn.
Chúng tôi đã hệ thống hóa bài luận 57 trang này cùng các nghiên cứu then chốt được công bố cùng thời điểm, phân tích độ tin cậy của các lập luận liên quan, đánh giá mức độ ảnh hưởng thực tế của sự phát triển máy tính lượng tử hiện nay đến ngành tiền điện tử và khai thác mỏ, cũng như xác định giai đoạn và mức độ cấp bách của các rủi ro liên quan.
Technical risk reassessment
Traditionally, the security of Bitcoin is built upon a one-way mathematical relationship. When creating a wallet, the system generates a private key, from which the public key is derived. When using Bitcoin, users must prove ownership of the private key without directly revealing it; instead, they generate an encrypted signature that the network can verify. This mechanism is secure because modern computers would require billions of years to reverse-engineer the private key from the public key—in other words, breaking the Elliptic Curve Digital Signature Algorithm (ECDSA) would take far longer than currently feasible, making the blockchain cryptographically considered unbreakable.
Tuy nhiên, sự xuất hiện của máy tính lượng tử đã phá vỡ quy tắc này. Nó hoạt động theo cách khác biệt, không kiểm tra từng khóa một, mà đồng thời khám phá tất cả các khả năng và tận dụng hiệu ứng giao thoa lượng tử để tìm ra khóa chính xác. Ví dụ, máy tính truyền thống giống như một người trong căn phòng tối thử từng chìa khóa một, trong khi máy tính lượng tử giống như vài chìa khóa vạn năng có thể đồng thời khớp với tất cả các ổ khóa, tiến gần đến câu trả lời đúng một cách hiệu quả hơn. Khi máy tính lượng tử đủ mạnh, kẻ tấn công có thể nhanh chóng tính toán ra khóa riêng của bạn từ khóa công khai mà bạn đã tiết lộ, sau đó tạo một giao dịch giả mạo để chuyển比特币 của bạn vào tài khoản của chính chúng. Một khi cuộc tấn công này xảy ra, do tính bất khả nghịch của các giao dịch blockchain, tài sản sẽ rất khó lấy lại.
Ngày 31 tháng 3 năm 2026, Google Quantum AI phối hợp với Đại học Stanford và Quỹ Ethereum đã công bố một bản trắng dài 57 trang. Trọng tâm của bài báo này là đánh giá mối đe dọa cụ thể của máy tính lượng tử đối với thuật toán chữ ký số đường cong elliptic (ECDSA). Hầu hết các blockchain và tiền điện tử đều sử dụng mật mã đường cong elliptic 256 bit dựa trên vấn đề logarit rời rạc (ECDLP-256) để bảo vệ ví và giao dịch. Nhóm nghiên cứu phát hiện rằng tài nguyên lượng tử cần thiết để phá vỡ ECDLP-256 đã giảm đáng kể.
Họ đã thiết kế một mạch lượng tử chạy thuật toán Shor, được thiết kế đặc biệt để suy ngược khóa riêng từ khóa công khai. Mạch này cần được chạy trên các máy tính lượng tử thuộc loại cụ thể, tức là kiến trúc tính toán lượng tử siêu dẫn—đây là hướng phát triển chính mà các công ty như Google và IBM đang tập trung nghiên cứu, với đặc điểm là tốc độ xử lý nhanh nhưng yêu cầu nhiệt độ cực thấp để duy trì sự ổn định của các qubit. Với giả định hiệu năng phần cứng đạt tiêu chuẩn của bộ xử lý lượng tử hàng đầu của Google, cuộc tấn công này có thể được thực hiện trong vài phút với ít hơn 500.000 qubit vật lý. Con số này giảm khoảng 20 lần so với các ước tính trước đó.
Để đánh giá mối đe dọa này một cách trực quan hơn, nhóm nghiên cứu đã thực hiện mô phỏng phá mã. Họ đưa cấu hình mạch trên vào môi trường giao dịch Bitcoin thực tế và phát hiện rằng một máy tính lượng tử lý thuyết có thể thực hiện việc suy ngược từ khóa công khai sang khóa riêng trong khoảng 9 phút, với tỷ lệ thành công khoảng 41%. Trong khi đó, thời gian tạo khối trung bình của Bitcoin là 10 phút. Điều này có nghĩa là không chỉ khoảng 32% đến 35% nguồn cung Bitcoin đang đối mặt với nguy cơ bị tấn công tĩnh do khóa công khai đã bị phơi bày trên chuỗi, mà kẻ tấn công về mặt lý thuyết còn có thể thực hiện cuộc tấn công “chặn giữa đường” để chuyển tiền trước khi giao dịch của bạn được xác nhận. Mặc dù máy tính lượng tử có khả năng này chưa xuất hiện, nhưng phát hiện này đã mở rộng mối đe dọa lượng tử từ “thu hoạch tài sản tĩnh” sang “chặn giao dịch thời gian thực”, gây ra sự lo lắng đáng kể trên thị trường.
Google cũng đưa ra một thông tin quan trọng khác cùng thời điểm: công ty đã rút ngắn thời hạn nội bộ để chuyển đổi sang mật mã hậu lượng tử (PQC) về mốc năm 2029. Nói một cách đơn giản, việc chuyển đổi sang mật mã hậu lượng tử là thay “khóa” trên tất cả các hệ thống hiện tại đang dựa vào RSA và mã hóa đường cong elliptic bằng những khóa mà máy tính lượng tử khó có thể bẻ khóa. Trước khi Google công bố tài liệu trắng này, việc chuyển đổi vốn được xem là một dự án kéo dài nhiều năm. Trước đó, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đưa ra lộ trình là loại bỏ các thuật toán cũ trước năm 2030 và cấm hoàn toàn trước năm 2035; ngành công nghiệp thường cho rằng còn khoảng mười năm để chuẩn bị. Tuy nhiên, dựa trên những tiến bộ mới nhất trong ba lĩnh vực: phần cứng lượng tử, sửa lỗi lượng tử và ước tính tài nguyên phân tích thừa số lượng tử, Google nhận định mối đe dọa lượng tử đến gần hơn so với dự kiến trước đây, do đó đã đẩy mạnh thời hạn chuyển đổi nội bộ của mình về mốc năm 2029. Điều này vô tình rút ngắn chu kỳ chuẩn bị của toàn ngành và gửi đi một tín hiệu đến ngành mã hóa: tiến bộ của máy tính lượng tử nhanh hơn kỳ vọng, và việc nâng cấp bảo mật cần được ưu tiên đưa vào lịch trình sớm hơn. Đây chắc chắn là một nghiên cứu mang tính bước ngoặt, nhưng trong quá trình truyền thông, sự lo lắng đã bị thổi phồng. Chúng ta nên nhìn nhận tác động này một cách lý tính như thế nào?
Có cần phải lo lắng không
Liệu máy tính lượng tử có khiến toàn bộ mạng Bitcoin trở nên vô hiệu không?
Có mối đe dọa, nhưng mối đe dọa này tập trung vào khía cạnh bảo mật chữ ký. Máy tính lượng tử không ảnh hưởng trực tiếp đến cấu trúc nền tảng của blockchain, cũng không làm mất hiệu lực cơ chế khai thác. Nó thực sự nhắm vào giai đoạn chữ ký số. Mỗi giao dịch Bitcoin đều cần được ký bằng khóa riêng để chứng minh quyền sở hữu tài sản. Mạng lưới xác minh xem chữ ký có chính xác hay không. Khả năng tiềm tàng của máy tính lượng tử là suy ra khóa riêng từ khóa công khai đã được công bố, từ đó giả mạo chữ ký.
Điều này mang lại hai rủi ro thực tế. Một là xảy ra trong quá trình giao dịch. Khi khởi tạo một giao dịch, thông tin được đưa vào mạng nhưng chưa được đóng gói vào khối, về lý thuyết có khả năng bị thay thế trước, loại tấn công này được gọi là “on-spend attack”. Loại thứ hai là nhắm vào các địa chỉ đã từng tiết lộ khóa công khai trong quá khứ, ví dụ như ví tiền không sử dụng trong thời gian dài hoặc sử dụng lại địa chỉ, loại tấn công này có thời gian chuẩn bị lâu hơn và dễ hiểu hơn.
Tuy nhiên, cần nhấn mạnh rằng những rủi ro này không phải là phổ biến đối với tất cả các đồng Bitcoin hoặc tất cả người dùng. Chỉ khi bạn thực hiện giao dịch trong khoảng thời gian vài phút đó, hoặc địa chỉ của bạn đã từng tiết lộ khóa công khai trong quá khứ, bạn mới đối mặt với mối đe dọa. Đây không phải là sự sụp đổ tức thì đối với toàn bộ hệ thống.
Liệu mối đe dọa có sẽ đến nhanh như vậy không?
Giả định của “giải mã trong 9 phút” là đã chế tạo được một máy tính lượng tử lỗi chịu đựng với 500.000 qubit vật lý. Tuy nhiên, chip Willow tiên tiến nhất hiện nay của Google chỉ có 105 qubit vật lý, bộ xử lý Condor của IBM khoảng 1.121 qubit, còn cách ngưỡng 500.000 qubit hàng trăm lần. Theo ước tính của nhà nghiên cứu tại Ethereum Foundation, Justin Drake, xác suất xảy ra ngày lượng tử phá vỡ (Q-Day) vào năm 2032 chỉ là 10%. Do đó, đây không phải là mối đe dọa cấp bách, nhưng cũng không phải là rủi ro đuôi có thể hoàn toàn bỏ qua.
What is the biggest threat of quantum computing?
Bitcoin không phải là hệ thống bị ảnh hưởng nhiều nhất, mà chỉ là hệ thống có giá trị trực quan nhất và dễ dàng được công chúng nhận thức. Thách thức do máy tính lượng tử mang lại là một vấn đề hệ thống rộng lớn hơn. Tất cả cơ sở hạ tầng internet dựa trên mã hóa khóa công khai, bao gồm hệ thống ngân hàng, truyền thông chính phủ, email an toàn, chữ ký phần mềm và hệ thống xác thực danh tính, đều sẽ đối mặt với mối đe dọa tương tự. Đây chính là lý do tại sao các tổ chức như Google, Cơ quan An ninh Quốc gia Mỹ (NSA) và Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đã liên tục thúc đẩy việc chuyển đổi sang mật mã sau lượng tử trong thập kỷ qua. Khi một máy tính lượng tử có khả năng tấn công thực tế ra đời, những gì bị ảnh hưởng sẽ không chỉ là tiền mã hóa, mà là toàn bộ hệ thống niềm tin của thế giới kỹ thuật số. Do đó, đây không phải là một rủi ro đơn lẻ dành riêng cho Bitcoin, mà là một đợt nâng cấp hệ thống hướng tới cơ sở hạ tầng thông tin toàn cầu.
Hình dung và tính khả thi của khai thác lượng tử
Cùng ngày Google công bố bài báo, BTQ Technologies đã công bố một bài nghiên cứu có tựa đề “Kardashev Scale Quantum Computing for Bitcoin Mining”, định lượng khả thi của khai thác lượng tử từ góc độ vật lý và kinh tế. Tác giả bài báo, Pierre-Luc Dallaire-Demers, đã mô hình hóa toàn bộ các khía cạnh kỹ thuật liên quan đến khai thác lượng tử, từ phần cứng cơ bản đến thuật toán cấp cao, từ đó ước tính chi phí thực tế của việc khai thác bitcoin bằng máy tính lượng tử.
Các kết quả nghiên cứu cho thấy, ngay cả trong các giả định thuận lợi nhất, việc khai thác bằng máy tính lượng tử vẫn cần khoảng 10⁸ qubit vật lý và 10⁴ megawatt công suất, tương đương với tổng sản lượng của một lưới điện quốc gia lớn. Trong điều kiện độ khó của mạng chính Bitcoin vào tháng 1 năm 2025, nguồn lực cần thiết tăng vọt lên khoảng 10²³ qubit vật lý và 10²⁵ watt, gần với mức năng lượng đầu ra của một ngôi sao. So sánh với hiện tại, toàn bộ mạng Bitcoin tiêu thụ khoảng 13-25 gigawatt, cách xa quy mô năng lượng cần thiết cho khai thác lượng tử không chỉ một bậc.
Nghiên cứu thêm chỉ ra rằng lợi thế gia tốc lý thuyết của thuật toán Grover sẽ bị bù trừ bởi các chi phí khác nhau trong thực tế kỹ thuật, không thể chuyển hóa thành lợi nhuận khai thác. Việc khai thác lượng tử là không thực tế về mặt vật lý và kinh tế.
Google cũng không phải là tổ chức duy nhất đang thảo luận về vấn đề này. Các tổ chức như Coinbase, Quỹ Ethereum và Trung tâm Nghiên cứu Blockchain thuộc Đại học Stanford đều đã tiến hành các nghiên cứu liên quan. Nhà nghiên cứu của Quỹ Ethereum, Justin Drake, đánh giá: “Đến năm 2032, xác suất máy tính lượng tử khôi phục khóa riêng secp256k1 ECDSA từ khóa công khai đã bị lộ ít nhất là 10%. Mặc dù việc xuất hiện máy tính lượng tử có ý nghĩa mật mã trước năm 2030 vẫn dường như không khả thi, nhưng hiện tại rõ ràng là thời điểm thích hợp để bắt đầu chuẩn bị.”
Vì vậy, hiện tại chúng ta không cần lo lắng về việc máy tính lượng tử gây ra tác động chết người đối với khai thác, vì lượng tài nguyên mà nó yêu cầu vượt xa mọi phạm vi quyết định kinh tế hợp lý. Không ai sẽ tiêu tốn nhiều năng lượng như vậy để giành lấy 3,125 BTC trong một khối.
Tiền mã hóa sẽ không biến mất, nhưng cần được nâng cấp và thay thế
Nếu máy tính lượng tử đặt ra một vấn đề, thì ngành công nghiệp thực ra đã có câu trả lời từ lâu. Câu trả lời đó là “mật mã sau lượng tử” (Post-Quantum Cryptography, PQC) — các thuật toán mã hóa có khả năng chống lại máy tính lượng tử. Các lộ trình kỹ thuật cụ thể bao gồm việc triển khai các thuật toán chữ ký chống lượng tử, tối ưu hóa cấu trúc địa chỉ để giảm thiểu việc phơi bày khóa công khai, và tiến hành chuyển đổi dần thông qua nâng cấp giao thức. Hiện nay, NIST đã hoàn thành việc chuẩn hóa mật mã sau lượng tử, trong đó ML-DSA (thuật toán chữ ký số dựa trên lưới mô-đun, FIPS 204) và SLH-DSA (thuật toán chữ ký không trạng thái dựa trên hàm băm, FIPS 205) là hai giải pháp chữ ký sau lượng tử cốt lõi.
Ở cấp độ mạng Bitcoin, BIP 360 (Pay-to-Merkle-Root, viết tắt là P2MR) đã chính thức được đưa vào kho đề xuất cải tiến Bitcoin vào đầu năm 2026. Nó nhắm đến một mô hình giao dịch được giới thiệu bởi nâng cấp Taproot được kích hoạt năm 2021. Taproot ban đầu nhằm nâng cao tính riêng tư và hiệu quả của Bitcoin, nhưng tính năng “chi tiêu theo đường dẫn khóa” của nó sẽ tiết lộ khóa công khai trong giao dịch, khiến nó trở thành mục tiêu tiềm tàng cho các cuộc tấn công lượng tử trong tương lai. Ý tưởng cốt lõi của BIP 360 là loại bỏ đường dẫn tiết lộ khóa công khai này, thay đổi cấu trúc giao dịch để việc chuyển tiền không còn cần hiển thị khóa công khai, từ đó giảm thiểu tiếp xúc với rủi ro lượng tử ngay từ nguồn.
Đối với ngành công nghiệp tiền mã hóa, việc nâng cấp blockchain liên quan đến nhiều vấn đề như tương thích trên chuỗi, cơ sở hạ tầng ví, hệ thống địa chỉ, chi phí di chuyển người dùng và sự phối hợp cộng đồng, đòi hỏi sự tham gia đồng bộ từ cấp giao thức, client, ví, sàn giao dịch, tổ chức lưu ký cho đến người dùng phổ thông để cập nhật toàn bộ hệ sinh thái. Tuy nhiên, ít nhất toàn ngành đã đạt được sự đồng thuận về vấn đề này, và việc triển khai tiếp theo chỉ còn là vấn đề thực thi và thời gian.
Tiêu đề rất gây chú ý, nhưng thực tế không khẩn cấp như vậy
Sau khi phân tích chi tiết những tiến bộ mới nhất này, có thể thấy tình hình không nghiêm trọng như những gì được mô tả. Mặc dù nghiên cứu về máy tính lượng tử của con người đang加速 tiến tới hiện thực, chúng ta vẫn có đủ thời gian để ứng phó. Bitcoin ngày nay không phải là một hệ thống tĩnh, mà là một mạng lưới không ngừng phát triển trong hơn một thập kỷ qua. Từ việc nâng cấp script đến Taproot, từ cải tiến bảo mật đến các giải pháp mở rộng, nó luôn tìm kiếm sự cân bằng giữa an toàn và hiệu quả trong quá trình thay đổi.
Những thách thức do máy tính lượng tử mang lại có lẽ chỉ là lý do cho lần nâng cấp tiếp theo. Đồng hồ máy tính lượng tử đang tích tắc. Tin tốt là chúng ta đều nghe thấy tiếng nó, và vẫn còn thời gian để phản ứng. Trong thời đại mà năng lực tính toán không ngừng bứt phá, điều chúng ta cần làm là đảm bảo các cơ chế tin cậy trong thế giới mã hóa luôn đi trước các mối đe dọa công nghệ.


