Máy tính lượng tử sẽ không "giải mã" Bitcoin—Nhưng đây mới là những gì thực sự đe dọa đến khóa của bạn

Những hiểu lầm lớn nhất về tính toán lượng tử và Bitcoin? Mọi người cứ nói về việc phá vỡ mã hóa mà thực tế không tồn tại trên blockchain.

Hãy làm rõ trước. Bitcoin không mã hóa dữ liệu trên chuỗi—mục đích của sổ cái công khai là để mọi người có thể thấy mọi giao dịch, địa chỉ và số lượng. Những gì máy tính lượng tử có thể lý thuyết làm được là suy ra khóa riêng từ khóa công khai bị lộ bằng thuật toán Shor, sau đó giả mạo chữ ký không hợp lệ. Đó không phải là giải mã; đó là giả mạo quyền truy cập. Như nhà phát triển Bitcoin Adam Back nói thẳng: Bitcoin hoàn toàn không sử dụng mã hóa.

Rủi ro thực sự: Khóa công khai bị lộ, không phải bí mật được mã hóa

Mô hình bảo mật của Bitcoin dựa vào chữ ký số (ECDSA và các giao thức Schnorr) để chứng minh quyền sở hữu khóa. Tiền di chuyển khi bạn tạo ra một chữ ký hợp lệ được mạng chấp nhận. Vấn đề không phải là dữ liệu mã hóa bị ẩn—mà là khóa công khai nằm trên chuỗi chờ bị khai thác.

Các định dạng địa chỉ khác nhau xử lý việc này khác nhau. Nhiều định dạng cam kết với một hàm băm của khóa công khai, vì vậy khóa thô vẫn còn ẩn cho đến khi bạn tiêu tiền. Khoảng thời gian bị lộ đó rất hẹp. Nhưng các loại script khác lại tiết lộ khóa sớm hơn, và nếu bạn tái sử dụng địa chỉ, lần tiết lộ một lần đó trở thành mục tiêu vĩnh viễn cho kẻ tấn công quyết tâm.

Dự án Eleven’s “Bitcoin Risq List” theo dõi chính xác nơi các khóa công khai đã xuất hiện trên chuỗi—bản đồ bề mặt tấn công mà máy tính lượng tử có thể lý thuyết tấn công. Các quét hàng tuần của họ cho thấy khoảng 6,7 triệu BTC hiện tại đáp ứng tiêu chí dễ bị tấn công lượng tử, với các khóa công khai nằm trong các output sẵn sàng cho bất kỳ ai có đủ sức mạnh tính toán.

Cần bao nhiêu qubits thực sự?

Các phép tính có thể đo lường được, dù thời gian chưa rõ ràng. Các nhà nghiên cứu ước tính khoảng 2.330 qubits logic cần thiết để phá vỡ một khóa elliptic-curve 256-bit—đây là mức tối thiểu lý thuyết. Chuyển đổi điều đó thành một máy lượng tử thực tế, có khả năng sửa lỗi, sẽ cần thêm rất nhiều chi phí.

Các ước lượng tập trung quanh các mốc này:

  • 6,9 triệu qubits vật lý để phục hồi khóa trong 10 phút (Ước tính của Litinski năm 2023)
  • 13 triệu qubits vật lý để phá vỡ khóa trong vòng một ngày
  • 317 triệu qubits vật lý cho khoảng thời gian một giờ

Lộ trình gần đây của IBM gợi ý một hệ thống chịu lỗi vào khoảng năm 2029, nhưng ngay cả mốc thời gian đó cũng giả định tiến bộ nhanh trong sửa lỗi. Mỗi lựa chọn kiến trúc lại làm thay đổi đáng kể thời gian thực thi.

Tại sao các biện pháp phòng vệ dựa trên hàm băm (Như SHA-256) không gặp cùng áp lực

Trong khi thuật toán Shor phá hủy mã hóa elliptic-curve, các hàm băm như SHA-256 lại đối mặt với thử thách lượng tử khác: thuật toán Grover, chỉ cung cấp tốc độ gấp căn bậc hai trong các cuộc tấn công brute-force. Mức độ bảo mật hiệu quả sau Grover vẫn quanh mức 2^128 công việc—không gần với khả năng tấn công thực tế so với các phương pháp phá log rời rạc. Khả năng chống va chạm của hàm băm không phải là điểm nghẽn ở đây; việc lộ khóa công khai mới là vấn đề.

Thay đổi hành vi ví tiền quyết định mọi thứ

Nếu một máy tính lượng tử có thể phục hồi khóa nhanh hơn khoảng thời gian của một khối, kẻ tấn công sẽ không cần phải viết lại lịch sử Bitcoin—họ chỉ cần đua với bạn để tiêu từ các địa chỉ bị lộ. Việc tái sử dụng địa chỉ là một yếu tố làm tăng nguy cơ; phân tích của Project Eleven cho thấy một khi khóa xuất hiện trên chuỗi, mọi khoản thanh toán sau đó đến địa chỉ đó đều còn dễ bị tấn công.

Các output Taproot (P2TR) đã thay đổi mô hình lộ diện bằng cách bao gồm trực tiếp các khóa công khai đã chỉnh sửa 32-byte trong output thay vì ẩn sau các hàm băm. Điều này không tạo ra mối đe dọa ngay lập tức, nhưng thay đổi những gì có thể bị lộ nếu việc phục hồi khóa trở nên khả thi. Các rủi ro có thể đo lường được ngày nay mà không cần dự đoán khi nào các lỗ hổng lượng tử mới có thể khai thác.

Thách thức thực sự: Chuyển đổi, không phải phản ứng khẩn cấp

Đây không phải là kịch bản tận thế—đây là nâng cấp hạ tầng. NIST đã chuẩn hóa các nguyên thủy hậu lượng tử như ML-KEM (FIPS 203). Các đề xuất của Bitcoin như BIP 360 đề xuất “Pay to Quantum Resistant Hash” như một lộ trình chuyển đổi.

Các điểm khúc mắc là có thật: chữ ký hậu lượng tử có kích thước kilobytes thay vì vài chục byte, điều này ảnh hưởng đến kinh tế giao dịch, thiết kế ví và thị trường phí. Việc kết thúc các chữ ký cũ có thể buộc phải chuyển đổi, đồng thời giảm thiểu số khóa dễ bị lộ về lâu dài.

Mối đe dọa lượng tử đối với Bitcoin phụ thuộc vào các lựa chọn hành vi (tái sử dụng địa chỉ), thiết kế giao thức (Taproot), và sự phối hợp của mạng lưới (tốc độ chuyển đổi chữ ký)—chứ không phải là phá vỡ một pháo đài mã hóa vốn chưa từng tồn tại từ ban đầu.

BTC-3,15%
TAPROOT2,68%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim