Mối đe dọa của Máy tính lượng tử đối với Blockchain: Tại sao thời gian biểu lại quan trọng hơn bạn nghĩ

Mối đe dọa mà tính toán lượng tử đặt ra đối với blockchain thường bị thổi phồng quá mức trong các diễn đàn phổ biến. Trong khi các máy tính lượng tử liên quan đến mật mã (CRQCs) có khả năng phá vỡ các tiêu chuẩn mã hóa hiện tại như RSA và secp256k1 về lý thuyết có thể gây ra các rủi ro nghiêm trọng, thì chúng vẫn còn cách xa hàng thập kỷ—xa hơn nhiều so với khung thời gian 5-10 năm chi phối các cuộc thảo luận trong ngành. Tuy nhiên, khoảng cách này không nên khiến chúng ta chủ quan. Sự cấp bách thực sự không đến từ các máy lượng tử sắp xuất hiện, mà từ các vấn đề về quản trị, phối hợp và logistics kỹ thuật cần thiết để di chuyển hàng tỷ đô la tiền điện tử sang các hệ thống chống lượng tử.

Phân biệt này rất quan trọng vì nó thay đổi các hành động nào xứng đáng được ưu tiên ngay lập tức và hành động nào chỉ là hoảng loạn sớm. Hiểu rõ thời gian thực của lượng tử và phân biệt các loại mối đe dọa mật mã cho thấy một bức tranh phức tạp hơn nhiều so với câu chuyện “mối đe dọa lượng tử” tiêu chuẩn.

Thời gian lượng tử: Phân biệt Thổi Phồng và Các Mốc Quan Trọng

Dù có nhiều tuyên bố từ các công ty máy tính lượng tử và các phương tiện truyền thông cho rằng CRQCs có thể xuất hiện trước năm 2030 hoặc 2035, thì khung thời gian này thiếu sự hỗ trợ chặt chẽ từ tiến bộ kỹ thuật công khai.

Các nền tảng máy tính lượng tử ngày nay—dù dựa trên ion bị bắt giữ, qubits siêu dẫn, hay hệ thống nguyên tử trung hòa—vẫn còn xa các yêu cầu cần thiết để chạy thuật toán Shor chống lại các mục tiêu mật mã thực tế. Thuật toán Shor là phương pháp tấn công lý thuyết có thể phá vỡ mã hóa đường cong elliptic (như secp256k1 được Bitcoin và Ethereum sử dụng), nhưng để đạt được điều này cần hàng trăm nghìn đến hàng triệu qubits vật lý đi kèm với độ chính xác cổng và khả năng kết nối qubits xuất sắc. Các hệ thống hiện tại vượt quá 1.000 qubits vật lý vẫn thiếu các đặc tính quan trọng này.

Khoảng cách giữa các hệ thống lượng tử hiện đại và một CRQC chức năng đòi hỏi sự gia tăng theo cấp số nhân về số lượng qubits, độ chính xác cổng, và độ sâu sửa lỗi. Tiến bộ gần đây tiếp cận ngưỡng sửa lỗi lượng tử là chân thực và quan trọng—nhưng chuyển từ khả năng lý thuyết sang hàng nghìn qubits logic ổn định, sâu, cần thiết cho phân tích mật mã vẫn là một thách thức kỹ thuật khổng lồ.

Phần lớn sự nhầm lẫn về tiến bộ lượng tử bắt nguồn từ cách trình bày gây hiểu lầm trong các thông báo của doanh nghiệp và truyền thông:

  • Tuyên bố về lợi thế lượng tử thường đề cập đến các tiêu chuẩn nhân tạo được thiết kế để chạy trên phần cứng hiện tại trong khi trông có vẻ cho thấy tốc độ tăng—không phải các mối đe dọa mật mã thực tế.
  • Tuyên bố về qubits logic đôi khi đề cập đến các qubits chỉ thực hiện các phép toán Clifford, có thể được mô phỏng hiệu quả trên máy tính cổ điển và không thể chạy thuật toán Shor.
  • Các mốc lộ trình ghi “hàng nghìn qubits logic vào năm X” thường không ngụ ý khả năng CRQC trong khung thời gian đó.

Scott Aaronson, một chuyên gia uy tín về máy tính lượng tử, gần đây đã đề cập khả năng một máy lượng tử chịu lỗi chạy thuật toán Shor trước cuộc bầu cử tổng thống Mỹ tiếp theo—nhưng quan trọng là ông đã làm rõ điều này không có nghĩa là một máy lượng tử có khả năng mật mã học thực sự. Việc chứng minh phân tích các số nhỏ như 15 (có thể thực hiện trên hệ thống ngày nay) khác hoàn toàn với việc phá vỡ RSA-2048.

Kết luận: Không có bằng chứng công khai nào hỗ trợ kỳ vọng một CRQC phá vỡ secp256k1 trong vòng năm năm tới. Ngay cả mười năm cũng còn lạc quan dựa trên tiến bộ hiện tại.

Các cuộc tấn công HNDL vs Chữ ký số: Hiểu đúng các mức rủi ro thực sự

Tính toán lượng tử về mối đe dọa khác biệt rõ rệt tùy thuộc vào loại mật mã liên quan. Sự phân biệt này rất quan trọng vì nó quyết định hành động nào cần ưu tiên cấp bách và hành động nào có thể chờ đợi.

Các cuộc tấn công Harvest-Now-Decrypt-Later (HNDL) là mối đe dọa thực sự và hiện hữu đối với dữ liệu được mã hóa. Các đối thủ quốc gia đã bắt đầu lưu trữ các liên lạc mã hóa với giả định rằng họ sẽ giải mã chúng sau khi CRQCs xuất hiện. Điều này khiến việc triển khai mã hóa chống lượng tử ngay lập tức trở nên cần thiết cho bất kỳ tổ chức nào cần bảo vệ dữ liệu trong 10-50+ năm tới.

Tuy nhiên, chữ ký số—một phép toán mật mã bảo vệ phần lớn các blockchain—hoạt động theo các cơ chế rủi ro khác. Chữ ký số không che giấu bí mật có thể bị giải mã ngược thời gian. Một chữ ký được tạo ra ngày nay chứng minh quyền sở hữu tại thời điểm đó. Ngay cả khi máy tính lượng tử cuối cùng phá vỡ các toán học nền tảng, các chữ ký trong quá khứ được tạo ra trước khi CRQCs xuất hiện vẫn còn hợp lệ và không thể giả mạo. Hồ sơ lịch sử vẫn an toàn.

Điều này giải thích tại sao Chrome, Cloudflare, Apple (iMessage), và Signal đã triển khai mã hóa lai kết hợp các thuật toán cổ điển và chống lượng tử—giải quyết các rủi ro HNDL ngay lập tức—trong khi vẫn giữ lại việc triển khai chữ ký chống lượng tử nhanh chóng cho hạ tầng quan trọng.

Điều này có ý nghĩa gì đối với Blockchain: Phân tích Rủi ro Phân biệt

Hầu hết các blockchain không riêng tư như Bitcoin và Ethereum không đối mặt ngay lập tức với các mối đe dọa HNDL. Sổ cái phân tán của Bitcoin đã công khai; rủi ro lượng tử liên quan đến giả mạo chữ ký (lấy trộm khoá riêng để chiếm đoạt tài sản), chứ không phải giải mã dữ liệu giao dịch đã công bố trước đó. Điều này loại bỏ tính cấp bách mật mã mà các cuộc tấn công HNDL tạo ra đối với các liên lạc bí mật.

Các phân tích của Cục Dự trữ Liên bang đã nhầm lẫn khi cho rằng Bitcoin đối mặt với các lỗ hổng HNDL, một sai lầm làm phóng đại tính cấp bách của quá trình di chuyển sang chống lượng tử. Tuy nhiên, sự cấp bách mật mã giảm không có nghĩa là “Bitcoin có thể chờ đợi vô thời hạn.”

Ngoại lệ là các chuỗi tập trung vào quyền riêng tư như Monero và Zcash, vốn mã hóa hoặc che giấu địa chỉ và số lượng người nhận. Khi CRQCs có thể phá vỡ mã hóa đường cong elliptic, tính bí mật này sẽ trở nên khả năng truy cập ngược thời gian, có thể làm lộ các giao dịch trong quá khứ. Đối với các chuỗi này, việc chuyển sang các phép toán chống lượng tử hoặc các scheme lai sớm hơn là hợp lý.

Thách thức đặc thù của Bitcoin: Quản trị và Lỗi Thời Không, Không Phải Máy Lượng Tử

Áp lực thực sự đối với Bitcoin bắt nguồn từ các yếu tố phi kỹ thuật lớn hơn nhiều so với các mối đe dọa lượng tử:

Tốc độ quản trị: Quản lý thay đổi của Bitcoin diễn ra chậm rãi. Đạt được đồng thuận về quá trình di chuyển sang chống lượng tử có thể kích hoạt các hard fork gây hại hoặc thất bại trong phối hợp.

Di chuyển thụ động là không thể: Khác với hạ tầng internet truyền thống thường xuyên thay đổi khoá, Bitcoin yêu cầu người dùng chủ động di chuyển coin của họ sang các địa chỉ chống lượng tử. Điều này tạo ra vấn đề lỗi thời: ước tính có hàng triệu Bitcoin trong các địa chỉ dễ bị tấn công lượng tử trị giá hàng chục tỷ đô la có thể trở nên không truy cập được nếu chủ sở hữu không di chuyển.

Tiếp xúc khoá công khai: Các giao dịch Bitcoin ban đầu sử dụng pay-to-public-key (P2PK) đã đặt khoá công khai trực tiếp trên blockchain. Việc tái sử dụng địa chỉ và triển khai Taproot cũng làm lộ khoá sớm hơn dự kiến. Các quyết định kiến trúc này tạo ra bề mặt tấn công lớn hơn mức cần thiết—mặc dù người dùng tránh tái sử dụng địa chỉ và chưa dùng Taproot vẫn còn phần lớn được bảo vệ, vì khoá công khai của họ vẫn ẩn sau hàm băm cho đến khi chi tiêu, tạo ra cuộc đua thời gian thực giữa các người chi tiêu trung thực và các kẻ tấn công lượng tử khi CRQCs xuất hiện.

Giới hạn thông lượng giao dịch: Ngay cả khi có kế hoạch di chuyển rõ ràng, tốc độ giao dịch hiện tại của Bitcoin khiến việc di chuyển các đồng tiền dễ bị tấn công lượng tử mất nhiều tháng—một thách thức phối hợp lớn cho hàng tỷ đô la tài sản.

Những thách thức này khiến việc lập kế hoạch chuyển đổi lượng tử của Bitcoin trở nên cấp bách ngay bây giờ—không phải vì CRQCs sẽ xuất hiện trước 2030, mà vì các giới hạn cấu trúc của Bitcoin đòi hỏi nhiều năm để giải quyết. Mối đe dọa lượng tử đối với Bitcoin là có thật, nhưng áp lực về thời gian bắt nguồn từ các giới hạn của chính Bitcoin, chứ không phải tiến bộ của máy lượng tử.

Vấn đề thực sự: Các triển khai chống lượng tử phức tạp và rủi ro

Hiểu tại sao các blockchain không nên vội vàng triển khai chữ ký chống lượng tử đòi hỏi xem xét các chi phí hiệu suất và tính chưa trưởng thành của các scheme này.

Hầu hết các mật mã chống lượng tử rơi vào năm loại chính: dựa trên hàm băm, dựa trên mã, dựa trên lưới, đa biến bậc hai, và dựa trên isogeny. SIKE/SIDH, scheme mã dựa trên isogeny nhận được nhiều đầu tư nghiên cứu, gần đây đã bị phá vỡ bằng máy tính cổ điển—không phải máy lượng tử. Rainbow, một ứng cử viên chữ ký dựa trên MQ, cũng gặp số phận tương tự trong quá trình tiêu chuẩn của NIST. Những vụ phá vỡ này cho thấy giả định an ninh chống lượng tử vẫn còn đang trong quá trình định hình.

Các scheme chữ ký chống lượng tử tiêu chuẩn hiện tại đi kèm với các nhược điểm đáng kể:

Chữ ký dựa trên hàm băm (như SPHINCS+): Giả định an ninh cực kỳ thận trọng và đã được chứng minh chống lại các cuộc tấn công lượng tử, nhưng tạo ra chữ ký lớn 7-8 KB so với 64 bytes của chữ ký đường cong elliptic ngày nay—gần 100 lần lớn hơn.

Chữ ký dựa trên lưới (như ML-DSA/Dilithium và Falcon): Cung cấp cải tiến kích thước trung bình nhưng vẫn tạo ra chữ ký lớn gấp 40-70 lần so với tiêu chuẩn hiện tại. ML-DSA yêu cầu các giá trị trung gian nhạy cảm và logic từ chối phức tạp, đòi hỏi bảo vệ chống side-channel và lỗi. Falcon sử dụng các phép tính floating-point gây ra các thách thức thực thi mà Thomas Pornin, một trong những người sáng tạo Falcon, gọi là “thuật toán mật mã phức tạp nhất tôi từng triển khai.” Nhiều cuộc tấn công side-channel đã thành công trích xuất khoá bí mật của Falcon từ các triển khai.

Việc triển khai các scheme này đúng cách rất phức tạp—các cuộc tấn công qua side-channel, lỗi, và các bug tinh vi đặt ra các rủi ro an ninh lớn hơn nhiều so với các máy lượng tử xa vời. Điều này thay đổi đáng kể thứ tự ưu tiên rủi ro.

Hơn nữa, các blockchain có các yêu cầu chữ ký đặc thù, đặc biệt là khả năng tổng hợp nhanh (hiện đang được thực hiện bằng chữ ký BLS, nhưng không an toàn chống lượng tử). Các nhà nghiên cứu đang khám phá khả năng tổng hợp dựa trên SNARK chống lượng tử, nhưng công trình này còn sơ khai. Việc di chuyển có thể khiến các blockchain bị mắc kẹt trong các giải pháp không tối ưu hoặc phải thực hiện một lần di chuyển thứ hai khi các lựa chọn tốt hơn xuất hiện.

Bức tranh lớn hơn: Lỗi phần mềm quan trọng hơn Máy lượng tử ngay bây giờ

Những năm tới, việc khai thác các lỗ hổng sẽ gây ra rủi ro an ninh lớn hơn CRQCs. Đối với các phép toán phức tạp như zkSNARKs và chữ ký chống lượng tử, lỗi phần mềm còn quan trọng hơn thời gian của mối đe dọa lượng tử:

  • Chữ ký số có thể xem như các chứng minh không kiến thức đơn giản nói rằng “Tôi biết khoá riêng của khoá công khai này và ủy quyền cho thông điệp này.” Các lỗi trong logic chữ ký trực tiếp rò rỉ khoá riêng.
  • Chữ ký chống lượng tử phức tạp hơn đáng kể so với các phiên bản cổ điển, làm tăng khả năng gặp lỗi.
  • SNARKs phức tạp hơn nhiều so với chữ ký, khiến các lỗi phần mềm đặc biệt dễ xảy ra và gây ảnh hưởng lớn.

Các cuộc tấn công qua side-channel—xâm nhập qua lỗi, lỗi gây ra lỗi tính toán—đã được ghi nhận rõ ràng là các phương thức để trích xuất bí mật mật mã từ các hệ thống đã triển khai. Những mối đe dọa này là ngay lập tức và thực tế, không phải lý thuyết như CRQCs.

Cộng đồng an ninh sẽ mất nhiều năm để xác định và sửa các lỗi trong các hệ thống SNARK và chữ ký chống lượng tử. Việc di chuyển blockchain sớm mà chưa trưởng thành có thể dẫn đến việc triển khai các scheme chưa chín muồi, rồi phải di chuyển lại khi các lỗ hổng xuất hiện.

Khung hành động: Bảy khuyến nghị thực tế

Dựa trên các diễn biến này, đây là cách phân biệt cho các bên liên quan:

1. Triển khai mã hóa lai ngay lập tức cho các hệ thống yêu cầu bảo vệ dữ liệu dài hạn. Các scheme chống lượng tử + cổ điển bảo vệ chống các cuộc tấn công HNDL trong khi phòng ngừa các điểm yếu của các scheme mới.

2. Áp dụng chữ ký dựa trên hàm băm cho các cập nhật ít thường xuyên: Các bản vá phần mềm, cập nhật firmware, và các tình huống tương tự có thể chấp nhận được kích thước lớn nên ngay lập tức sử dụng chữ ký lai dựa trên hàm băm. Điều này cung cấp một “thuyền cứu sinh” thận trọng nếu tiến bộ lượng tử đột ngột tăng tốc.

3. Lập kế hoạch chuyển đổi blockchain sang chống lượng tử ngay bây giờ, nhưng không vội vàng triển khai. Các nhà phát triển nên theo cách tiếp cận thận trọng của hạ tầng PKI internet, cho phép các scheme chống lượng tử trưởng thành về hiệu suất và độ an toàn. Điều này tạo thời gian để tái thiết kế hệ thống cho các chữ ký lớn hơn và phát triển các kỹ thuật tổng hợp tốt hơn.

4. Xác định chính sách di chuyển Bitcoin ngay lập tức. Cộng đồng Bitcoin cần thiết lập các phương án xử lý các quỹ dễ bị tấn công lượng tử—một vấn đề quản trị, không phải mật mã. Việc di chuyển chủ động đòi hỏi lập kế hoạch nhiều năm trước do tốc độ xử lý và các thách thức phối hợp của Bitcoin.

5. Ưu tiên các chuỗi tập trung vào quyền riêng tư. Monero, Zcash, và các chuỗi tương tự nên chuyển sang các scheme chống lượng tử hoặc scheme lai sớm hơn nếu hiệu suất cho phép, vì người dùng của họ đã đối mặt với các rủi ro HNDL ngày nay.

6. Tập trung vào các cải tiến an ninh trong ngắn hạn. Đầu tư vào kiểm tra, fuzzing, xác minh chính thức, và các phương pháp an ninh lớp. Các cuộc tấn công qua side-channel và lỗi phần mềm gây ra rủi ro lớn hơn nhiều so với máy lượng tử.

7. Theo dõi tiến bộ lượng tử một cách phê phán. Những năm tới sẽ có nhiều thông báo về các mốc lượng tử. Xem chúng như các báo cáo tiến trình cần đánh giá hoài nghi, không phải các chỉ dẫn cấp bách. Tần suất các thông báo này chính là minh chứng cho việc chúng ta còn xa mới có máy lượng tử mật mã—mỗi mốc là một trong nhiều bước cần thiết để đạt được điều đó.

Nguyên tắc thiết kế cho tương lai

Nhiều blockchain ngày nay liên kết chặt chẽ danh tính tài khoản với các scheme mật mã cụ thể. Bitcoin và Ethereum sử dụng ECDSA trên secp256k1; các chuỗi khác mặc định dùng EdDSA. Sự liên kết này khiến việc chuyển đổi mật mã trở nên đắt đỏ và rủi ro.

Việc Ethereum chuyển sang ví hợp đồng thông minh với logic ủy quyền có thể nâng cấp phản ánh một nguyên tắc thiết kế tốt hơn: tách biệt danh tính tài khoản khỏi bất kỳ scheme chữ ký nào. Tính linh hoạt này không làm cho quá trình chuyển đổi chống lượng tử trở nên đơn giản, nhưng cung cấp nhiều không gian hơn để thích ứng so với các giả định mật mã cứng nhắc.

Nguyên tắc này cũng mở ra các lợi ích khác như giao dịch được tài trợ, phục hồi xã hội, và các scheme đa chữ ký—cho thấy rằng khả năng sẵn sàng chống lượng tử và trải nghiệm người dùng có thể phù hợp, không mâu thuẫn.

Kết luận

Tính toán lượng tử đặt ra một mối đe dọa thực sự lâu dài đối với mật mã blockchain, nhưng mối đe dọa này chủ yếu là một vấn đề lập kế hoạch, chứ không phải cấp bách sắp xảy ra. Thời gian cho các máy lượng tử có khả năng mật mã học vượt xa khung 5-10 năm đang chi phối ngành. Đối với hầu hết các blockchain, các rủi ro không liên quan đến lượng tử—quản trị, tấn công phần mềm, và logistics di chuyển—mới là những vấn đề cần ưu tiên ngay lập tức.

Con đường phía trước là phải coi trọng các mối đe dọa lượng tử nhưng tránh các quyết định hoảng loạn gây ra các rủi ro cấp bách hơn. Mã hóa lai cho bảo vệ dài hạn ngày nay là hợp lý. Lập kế hoạch cẩn thận cho chữ ký chống lượng tử nên bắt đầu ngay bây giờ. Nhưng vội vàng triển khai các scheme chống lượng tử chưa trưởng thành trước khi hiểu rõ các rủi ro về triển khai và các phương pháp kỹ thuật cạnh tranh sẽ đổi lấy một mối đe dọa xa vời lấy đi các điểm yếu hiện tại.

Thách thức lượng tử đối với blockchain về cơ bản là về việc cân bằng giữa sự cấp bách và các khung thời gian rủi ro thực tế—không phải chọn lựa giữa hành động và không hành động, mà là giữa chuẩn bị khôn ngoan và vội vàng đắt đỏ.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$2.44KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.44KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Vốn hóa:$2.43KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Ghim