Các nhà nghiên cứu Google Quantum AI đã công bố một nghiên cứu gợi ý rằng mật mã bảo vệ Bitcoin và Ethereum có thể bị bẻ khóa với ít tài nguyên phần cứng lượng tử hơn nhiều so với những gì trước đây người ta tin là cần thiết. Công trình, được phát hành trong tuần này, ước tính rằng một máy tính lượng tử thực dụng có thể bẻ khóa mật mã đường cong elliptic 256-bit (ECDLP-256) được dùng bởi các blockchain lớn với dưới 500,000 qubit vật lý, dựa trên các giả định về phần cứng hiện tại.
Trong các thử nghiệm được thực hiện trên các máy tính lượng tử có liên quan về mật mã sử dụng qubit siêu dẫn, các nhà nghiên cứu đã chứng minh mức giảm 20 lần về số lượng qubit cần thiết để suy ra khóa riêng từ khóa công khai, một bước nền tảng cho bảo mật của hầu hết các tài khoản tiền mã hóa. Bài báo nêu bật một kịch bản trong đó một kẻ tấn công lượng tử có thể thu hồi khóa riêng của Bitcoin trong khoảng chín phút, từ đó có khả năng kích hoạt một cuộc tấn công “on-spend” trong khoảng thời gian block 10 phút điển hình của Bitcoin.
“Chúng ta nên ước tính thời gian cần thiết để khởi động một cuộc tấn công on-spend bắt đầu từ trạng thái đã được chuẩn bị này tại thời điểm khóa công khai được biết đến, vào khoảng hoặc là 9 phút, hoặc là 12 phút.”
Một trong các tác giả, nhà nghiên cứu Ethereum Justin Drake, đã công khai thừa nhận sự tự tin ngày càng tăng về mốc thời gian theo “ngày lượng tử”. Trong một bài đăng trên mạng xã hội, ông cho rằng có một xác suất đáng kể rằng đến năm 2032, một máy tính lượng tử có thể khôi phục khóa riêng từ một khóa công khai bị lộ, đồng thời nhấn mạnh cụ thể rằng đây không chỉ là một mối quan ngại mang tính lý thuyết mà là một khả năng vật chất đang ở phía trước.
Biểu đồ minh họa rủi ro của một cuộc tấn công lượng tử on-spend vào Bitcoin có thể suy ra khóa riêng trong khoảng 9 phút. Nguồn: Google Quantum AI
Rủi ro “để sẵn” của Ethereum làm gia tăng thử thách
Nghiên cứu của Google cũng làm sáng tỏ điều mà họ gọi là một lỗ hổng “ở trạng thái để sẵn” trong mô hình tài khoản của Ethereum. Khác với kịch bản Bitcoin, nơi kẻ tấn công cần phải canh thời điểm để thực hiện cuộc tấn công vào một thời điểm cụ thể, một cuộc tấn công ở trạng thái để sẵn dựa trên một khóa công khai đã được tiết lộ khi một tài khoản lần đầu giao dịch. Khi khóa công khai đó trở nên hiện hữu trên blockchain, một đối thủ lượng tử có thể tự do thời gian để suy ra khóa riêng tương ứng, từ đó có thể làm tổn hại tài khoản tại bất kỳ thời điểm nào trong tương lai.
Các nhà nghiên cứu cảnh báo rằng đây là một mức phơi nhiễm mang tính hệ thống và không thể được giảm thiểu chỉ bằng hành vi của người dùng. Nghiên cứu lập luận rằng cần có một sự thay đổi trên toàn giao thức sang mật mã hậu lượng tử (PQC) để gia cố bảo mật trước khi các mối đe dọa đáng tin cậy có thể xuất hiện.
Google ước tính rằng 1,000 tài khoản Ethereum hàng đầu, tổng cộng nắm giữ khoảng 20.5 triệu ETH, có thể bị bẻ khóa trong dưới chín ngày theo một số kịch bản lượng tử nhất định. Phát hiện này nhấn mạnh một điểm khác biệt quan trọng: cửa sổ rủi ro của Bitcoin mang tính giới hạn theo thời gian, trong khi sự phơi nhiễm của Ethereum có thể kéo dài liên tục một khi khóa công khai đã vượt khỏi tầm kiểm soát của người dùng.
Bài báo liên kết các hiểu biết kỹ thuật này với một cảnh báo rộng hơn dành cho cộng đồng crypto: đồng hồ đếm hướng đến các mối đe dọa lượng tử đang chạy nhanh hơn nhiều so với kỳ vọng của nhiều người, và các biện pháp bảo mật chuyển tiếp là hết sức cần thiết.
Nghiên cứu của Google nằm trong một nỗ lực rộng hơn nhằm nâng cao nhận thức về rủi ro lượng tử trong crypto và đưa ra các khuyến nghị cụ thể để nâng cấp bảo mật. Nhóm nghiên cứu lập luận rằng cộng đồng nên đẩy nhanh việc áp dụng PQC và bắt đầu chuyển đổi hệ thống ngay bây giờ, thay vì chờ một cuộc tấn công lượng tử thực sự xuất hiện.
Những thay đổi nào đang ở đường chân trời cho bảo mật hậu lượng tử?
Nghiên cứu xuất hiện trong bối cảnh có một làn sóng hoạt động xoay quanh mật mã hậu lượng tử và bảo mật blockchain. Song song với việc phát hành nghiên cứu, Google đã đưa ra một mốc thời hạn dứt khoát cho quá trình di chuyển mật mã hậu lượng tử của chính họ: 2029. Mặc dù mốc thời gian này dành riêng cho việc triển khai nội bộ của Google, nó đã làm dấy lên các cuộc thảo luận trong ngành về mức độ nhanh mà các giao thức, ví và các lớp đồng thuận trên các mạng lớn phải tiến hóa.
Các quan điểm trong ngành đã khác nhau về mức độ cấp bách. Nic Carter, một nhà nghiên cứu và bình luận viên crypto, đã tóm tắt sự giằng co trong một chuỗi bài gần đây, lưu ý rằng mật mã đường cong elliptic có thể “đang ở bên bờ của sự lỗi thời”. Ông lập luận rằng các nhà phát triển Ethereum đã bắt đầu khám phá các hướng tiếp cận hậu lượng tử, trong khi các cộng đồng Bitcoin chậm hơn trong việc áp dụng các thay đổi như vậy. Đánh giá của Carter phản ánh một mối lo ngại rộng hơn rằng, ngay cả khi rủi ro không phải là điều sắp xảy ra đối với tất cả các mạng, khả năng gián đoạn gia tốc là có thật và cần lập kế hoạch chủ động.
Ở mảng phát triển, cộng đồng Ethereum đã cảnh giác với rủi ro lượng tử từ một thời gian. Quỹ Ethereum đã phát hành một lộ trình bảo mật hậu lượng tử vào đầu năm nay, phác thảo các loại thay đổi cần thiết đối với chữ ký, lưu trữ dữ liệu, cấu trúc tài khoản và các chứng minh mật mã để có thể chống chịu các mối đe dọa của kỷ nguyên lượng tử. Bản thân Vitalik Buterin cũng đã nhấn mạnh nhu cầu cần có những cập nhật đáng kể trên chữ ký của trình xác thực (validator), định dạng lưu trữ, tài khoản và các chứng minh nhằm xây dựng khả năng chống chịu trước các năng lực lượng tử trong tương lai.
Bài báo của Google và các cuộc thảo luận tiếp theo đã làm tăng sự chú ý đến cách các mạng có thể di chuyển sang các mô hình chống chịu lượng tử. Các khuyến nghị kêu gọi một quá trình chuyển đổi phối hợp nhằm giảm thiểu gián đoạn cho người dùng trong khi vẫn nâng cấp mật mã cốt lõi—một thách thức kỹ thuật phức tạp trải dài qua các triển khai client, các nhà vận hành node, và công cụ hỗ trợ của hệ sinh thái.
Tại sao điều này quan trọng đối với nhà đầu tư, người dùng và người xây dựng
Tiềm năng xảy ra các vi phạm nhờ hỗ trợ lượng tử chạm đến nhiều lớp trong “ngăn xếp” crypto. Đối với nhà đầu tư, nó tạo ra một đường chân trời rủi ro mang tính chiến lược có thể rút ngắn các mốc thời gian bảo mật và ảnh hưởng đến các chiến lược nắm giữ dài hạn đối với các khối lượng lớn, đặc biệt nếu các tài khoản có giá trị nhất dựa vào các khóa công khai đã bị phơi lộ. Đối với người dùng, các phát hiện nhấn mạnh tầm quan trọng của các thực hành quản lý ví và khóa nhằm giảm thiểu việc phơi lộ khóa công khai và hỗ trợ các nâng cấp liền mạch sang các mô hình có khả năng chống chịu với lượng tử. Đối với người xây dựng và nhà phát triển, thông điệp là rõ ràng: các cuộc kiểm toán bảo mật, nâng cấp giao thức và khả năng tương tác giữa các hệ sinh thái cần phải được đẩy nhanh đồng thời với nghiên cứu mật mã.
Sự phân kỳ trong các mô hình rủi ro giữa Bitcoin và Ethereum cũng cho thấy cách các lựa chọn thiết kế khác nhau ảnh hưởng đến mức độ tổn thương. Rủi ro on-spend của Bitcoin chuyển thành một “cửa sổ cơ hội” cho kẻ tấn công, trong khi mô hình tài khoản của Ethereum có thể phải đối mặt với một mối đe dọa rộng hơn, mang tính hệ thống nếu và khi mật mã đã sẵn sàng cho lượng tử không được triển khai một cách phổ quát. Các tác giả của nghiên cứu nhấn mạnh rằng đây không phải là một mối quan ngại ở xa, mà là một rủi ro thực tiễn cần được chú ý ngay từ các nhà thiết kế giao thức, nhà cung cấp ví và các sàn giao dịch.
Cần theo dõi điều gì tiếp theo
Khi ngành công nghiệp crypto tiêu hóa các phát hiện của Google, thì trong vài quý tới khả năng sẽ có sự tập trung mạnh hơn vào mức độ sẵn sàng hậu lượng tử. Các mảng cần theo dõi bao gồm: tốc độ chuẩn hóa và áp dụng PQC trên các nền tảng lớn, khả năng của các nhà cung cấp ví trong việc triển khai các nâng cấp thân thiện với người dùng, và cách các hệ sinh thái layer-2 cùng các dịch vụ tập trung xử lý việc di chuyển mà không làm gián đoạn dịch vụ. Lộ trình của Ethereum Foundation và công việc phát triển đang diễn ra về chữ ký và các chứng minh chống chịu lượng tử sẽ rất quan trọng để đánh giá liệu việc áp dụng thực tế, trên diện rộng có thể bắt đầu trong vòng vài năm hay không. Trong khi đó, các nhà phát triển Bitcoin phải đối mặt với thách thức điều chỉnh các nâng cấp bảo mật sao cho phù hợp với các nguyên tắc lâu đời về phi tập trung và khả năng tương thích ngược.
Các chuyên gia cảnh báo rằng, ngay cả khi có một lộ trình di chuyển rõ ràng, các động lực và sự phối hợp giữa nhiều nhóm tác nhân khác nhau sẽ quyết định tốc độ mà hệ sinh thái có thể chuyển đổi. Các tác giả của nghiên cứu nhấn mạnh một lập trường chủ động: bằng cách bắt đầu chuyển đổi ngay bây giờ, các mạng có thể giảm rủi ro về một sự kiện đột ngột, gây gián đoạn được kích hoạt bởi lượng tử trong tương lai.
Tóm lại, nghiên cứu của Google định hình lại mối đe dọa lượng tử như vừa “có thể thấy rõ hơn” vừa “phức tạp hơn” so với những dự báo trước đó. Nó nhấn mạnh tính cấp bách của việc chuyển sang mật mã hậu lượng tử, đồng thời thừa nhận sự phức tạp trong việc đạt được một bản nâng cấp liền mạch trên toàn hệ sinh thái. Đối với các bên tham gia thị trường, thông điệp là thực tế: bắt đầu lên kế hoạch ngay hôm nay, theo dõi tiến độ về chuẩn mực, và sẵn sàng cho làn sóng giải pháp đầu tiên được kích hoạt bởi PQC đến sớm hơn dự kiến.
Người đọc nên để mắt đến các cập nhật từ các dự án blockchain lớn, các cơ quan thiết lập chuẩn mực, và các nhà nghiên cứu bảo mật khi nỗ lực hướng tới khả năng chống chịu lượng tử đang tăng tốc. Câu hỏi không chỉ là liệu máy tính lượng tử có bẻ khóa mật mã hiện tại hay không, mà là ngành công nghiệp có thể thích ứng nhanh đến mức nào để đảm bảo an toàn cho giá trị được lưu trữ và tính toàn vẹn của các mạng phi tập trung trong một kỷ nguyên có hỗ trợ lượng tử.
Bài viết này ban đầu được đăng với tiêu đề Google: Quantum Attacks Could Crack Crypto With Far Fewer Qubits trên Crypto Breaking News – nguồn tin cậy của bạn về tin tức crypto, tin tức Bitcoin và các cập nhật blockchain.