Với sự trỗi dậy của lý thuyết mối đe dọa lượng tử, liệu nền tảng của tiền điện tử có bị lung lay không?
Bài viết gốc | Odaily Planet Daily ( @OdailyChina )
Tác giả|Azuma ( @azuma_eth )

Gần đây, mối đe dọa của điện toán lượng tử đối với tiền điện tử một lần nữa trở thành tâm điểm thảo luận trên internet. Sự quan tâm mới này xuất phát từ việc một số nhân vật chủ chốt trong ngành điện toán lượng tử và tiền điện tử công bố những dự đoán mới về sự phát triển của điện toán lượng tử và khả năng tiềm tàng của nó.
Đầu tiên, vào ngày 13 tháng 11, Scott Aaronson, một nhân vật hàng đầu trong lĩnh vực điện toán lượng tử và là giám đốc Trung tâm thông tin lượng tử tại Đại học Texas, đã tuyên bố trong một bài báo : " Tôi hiện tin rằng chúng ta có thể có một máy tính lượng tử có khả năng chịu lỗi, có khả năng chạy thuật toán của Shor trước cuộc bầu cử tổng thống Hoa Kỳ tiếp theo... "

Sau đó, vào ngày 19 tháng 11, người đồng sáng lập Ethereum Vitalik Buterin cũng đã phát biểu tại hội nghị Devconnect ở Buenos Aires, tuyên bố rằng mật mã đường cong elliptic (ECC) có thể bị giải mã bằng máy tính lượng tử trước cuộc bầu cử tổng thống Hoa Kỳ năm 2028 và thúc giục Ethereum nâng cấp lên các thuật toán chống lượng tử trong vòng bốn năm.

Mối đe dọa lượng tử là gì?
Trước khi giải thích dự đoán của Scott và Vitalik, chúng ta cần giải thích ngắn gọn về "mối đe dọa lượng tử" là gì.
Nói tóm lại, mối đe dọa lượng tử đối với tiền điện tử đề cập đến khả năng các máy tính lượng tử đủ mạnh trong tương lai có thể phá vỡ nền tảng mật mã bảo vệ tiền điện tử hiện tại, có khả năng phá hủy mô hình bảo mật của chúng.
Hiện nay, tính bảo mật của hầu hết các loại tiền điện tử (như Bitcoin và Ethereum) đều dựa vào công nghệ gọi là "mã hóa bất đối xứng", trong đó hai thành phần quan trọng nhất là "khóa riêng tư" và "khóa công khai":
- Khóa riêng tư: được người dùng giữ bí mật và được sử dụng để ký các giao dịch và chứng minh quyền sở hữu tài sản của bạn;
- Khóa công khai: Được tạo từ khóa riêng tư, có thể được công khai và sử dụng như một phần của địa chỉ ví hoặc địa chỉ.
Nền tảng của bảo mật tiền điện tử nằm ở chỗ hiện tại việc tính toán khóa riêng từ khóa công khai là bất khả thi. Tuy nhiên, điện toán lượng tử có thể sử dụng các nguyên lý của cơ học lượng tử để tăng tốc đáng kể quá trình giải quyết một số bài toán nhất định bằng cách chạy các thuật toán cụ thể (chẳng hạn như thuật toán Shor đã đề cập trước đó), đây chính là điểm yếu của mã hóa bất đối xứng.
Chúng ta hãy tiếp tục giải thích thuật toán Shor là gì. Chúng ta sẽ không đi sâu vào các chi tiết toán học quá mức ở đây, nhưng tóm lại, bản chất của thuật toán Shor nằm ở khả năng biến một bài toán "gần như không thể giải được" trên máy tính cổ điển thành một bài toán tìm kiếm tuần hoàn "tương đối dễ giải" trên máy tính lượng tử , có khả năng đe dọa hệ thống mật mã "khóa riêng-khóa công khai" hiện có của tiền điện tử.
Để đưa ra một ví dụ dễ hiểu hơn, bạn có thể dễ dàng biến một giỏ dâu tây (khóa riêng tư của lớp) thành mứt (tương tự như khóa công khai), nhưng rõ ràng là bạn không thể đảo ngược mứt trở lại thành dâu tây. Tuy nhiên, nếu một mã gian lận đột nhiên xuất hiện (tương tự như điện toán lượng tử), việc này có thể được thực hiện một cách thuận tiện (tương tự như thuật toán Shor).
Nền tảng của tiền điện tử có bị lung lay không?
Nếu đúng như vậy thì tiền điện tử không phải đã diệt vong sao?
Đừng hoảng sợ. Mối đe dọa lượng tử khách quan là có, nhưng vấn đề không đến mức quá cấp bách. Có hai lý do chính cho điều này. Thứ nhất, vẫn còn thời gian trước khi mối đe dọa thực sự xuất hiện; thứ hai, tiền điện tử có thể được nâng cấp để triển khai các thuật toán chống lượng tử.
Trước hết, ngay cả khi dự đoán của Scott trở thành sự thật trước cuộc bầu cử năm 2028, điều đó không có nghĩa là tính bảo mật của tiền điện tử sẽ thực sự bị đe dọa; tuyên bố của Vitalik không có ý nói rằng nền tảng của Bitcoin và Ethereum sẽ bị lung lay, mà chỉ ra một rủi ro lý thuyết tồn tại trong dài hạn.
Đối tác Quản lý của Dragonfly, Haseeb, giải thích rằng không cần phải lo lắng về mốc thời gian mới của điện toán lượng tử; việc chạy thuật toán Shor không giống như việc bẻ khóa một khóa đường cong elliptic 256-bit thực sự (khóa ECC) . Bạn có thể sử dụng thuật toán Shor để bẻ khóa một số duy nhất—điều đó đã đủ ấn tượng rồi—nhưng việc phân tích một số có hàng trăm chữ số đòi hỏi quy mô tính toán và khả năng kỹ thuật lớn hơn nhiều… Đây là điều cần được xem xét nghiêm túc, nhưng không phải là điều sắp xảy ra.

Chuyên gia bảo mật tiền điện tử MASTR đưa ra một câu trả lời toán học rõ ràng hơn: việc bẻ khóa Chữ ký Đường cong Elliptic (ECDSA) hiện đang được sử dụng bởi các loại tiền điện tử như Bitcoin và Ethereum cần khoảng 2.300 qubit logic và 10¹² đến 10¹³ phép toán lượng tử. Nếu tính cả hiệu chỉnh lỗi, sẽ cần hàng triệu, thậm chí hàng trăm triệu qubit vật lý. Tuy nhiên, điện toán lượng tử hiện đang được triển khai chỉ cần 100-400 qubit nhiễu, và tỷ lệ lỗi của nó quá cao và thời gian kết hợp của nó quá ngắn —vẫn còn kém ít nhất bốn bậc độ lớn so với yêu cầu để bẻ khóa ELCDSA.

Về điểm thứ hai, các nhà mật mã học trong ngành cũng đang phát triển các thuật toán mật mã hậu lượng tử (PQC) mới có thể chống lại các cuộc tấn công điện toán lượng tử và các blockchain chính thống đã chuẩn bị cho việc này.
Vào tháng 3 năm ngoái, Vitalik đã viết một bài báo có tựa đề " Điều gì sẽ xảy ra nếu một cuộc tấn công lượng tử xảy ra vào ngày mai? Ethereum sẽ giải quyết vấn đề như thế nào? ", trong đó ông đề cập đến hiệu quả phòng thủ của chữ ký Winternitz, STARK và các công nghệ khác chống lại các mối đe dọa lượng tử, và thậm chí còn hình dung cách Ethereum có thể được nâng cấp trong trường hợp khẩn cấp.
So với Ethereum, Bitcoin có thể kém linh hoạt hơn trong việc triển khai nâng cấp, nhưng cộng đồng đã đề xuất một số giải pháp nâng cấp thuật toán tiềm năng, chẳng hạn như Dilithium, Falcon và SPHINCS+. Gần đây, với những thảo luận ngày càng tăng về chủ đề này, Adam Back, người sáng lập Bitcoin, cũng đã tuyên bố rằng các tiêu chuẩn mật mã thời kỳ hậu lượng tử có thể được triển khai từ lâu trước khi một mối đe dọa điện toán lượng tử đáng kể xuất hiện.
Tóm lại, mối đe dọa lượng tử giống như một "chìa khóa vạn năng" lơ lửng ở xa, về mặt lý thuyết có khả năng mở khóa tất cả các blockchain hiện tại. Tuy nhiên, các nhà sản xuất khóa đã bắt đầu nghiên cứu các loại khóa mới mà chìa khóa vạn năng này không thể mở được, và đang chuẩn bị thay thế toàn bộ ổ khóa trên tất cả các cửa trước khi chìa khóa vạn năng này hoàn thành.
Đây là thực tế khách quan liên quan đến mối đe dọa lượng tử. Chúng ta không thể phớt lờ sự tiến triển của nó, nhưng cũng không cần phải hoảng sợ mù quáng vì nó.
- 核心观点:量子计算威胁加密货币安全但尚不紧迫。
- 关键要素:
- 量子计算机破解加密需数百万物理量子位。
- 当前量子计算仅百位噪声量子位。
- 主流区块链已准备升级抗量子算法。
- 市场影响:推动区块链向抗量子密码学升级。
- 时效性标注:长期影响


