Điện toán lượng tử và tiền mã hóa: Mối đe dọa và giải pháp
Điện toán lượng tử là mối đe dọa mật mã dài hạn lớn nhất đối với tiền mã hóa. Dù các máy tính lượng tử hiện nay vẫn còn quá nhỏ và nhiều lỗi để phá được lớp mật mã bảo vệ Bitcoin và các blockchain khác, công nghệ này đang tiến bộ nhanh chóng. Hiểu rõ bản chất mối đe dọa, mốc thời gian thực tế và các biện pháp phòng vệ đang được phát triển là điều thiết yếu với bất kỳ ai đưa ra quyết định lưu trữ tiền mã hóa dài hạn.
Hướng dẫn này đưa ra đánh giá có nền tảng kỹ thuật về tác động của điện toán lượng tử đối với bảo mật tiền mã hóa — điều gì thực sự gặp rủi ro, điều gì không, và bạn có thể làm gì ngay từ hôm nay.
Kiến thức cơ bản về điện toán lượng tử
Tính toán cổ điển và tính toán lượng tử
Máy tính cổ điển xử lý thông tin dưới dạng bit — mỗi bit là 0 hoặc 1. Máy tính lượng tử dùng qubit, có thể tồn tại ở trạng thái chồng chập của 0 và 1 cùng lúc. Khi các qubit bị rối lượng tử, thao tác trên một qubit có thể ảnh hưởng đến qubit khác, cho phép một số phép tính được thực hiện nhanh hơn theo cấp số mũ so với mọi cách tiếp cận cổ điển.
Sắc thái quan trọng: Máy tính lượng tử không nhanh hơn máy tính cổ điển trong mọi trường hợp. Chúng chỉ tăng tốc cho một số loại bài toán cụ thể có thuật toán lượng tử. Nhiều tác vụ tính toán không nhận được lợi ích từ điện toán lượng tử.
Những bài toán quan trọng với crypto
Có hai thuật toán lượng tử liên quan đến tiền mã hóa:
-
Thuật toán Shor — Giải hiệu quả bài toán phân tích thừa số nguyên và logarit rời rạc. Điều này đe dọa trực tiếp mật mã đường cong elliptic (ECDSA, Schnorr) dùng để ký giao dịch tiền mã hóa.
-
Thuật toán Grover — Tăng tốc bậc hai cho tìm kiếm trong cơ sở dữ liệu phi cấu trúc. Điều này ảnh hưởng đến hàm băm (SHA-256, RIPEMD-160) và mã hóa đối xứng, về bản chất làm giảm một nửa mức an toàn theo bit.
Điện toán lượng tử đe dọa điều gì
Chữ ký số đường cong elliptic (ECDSA)
Bitcoin, Ethereum và hầu hết tiền mã hóa khác dùng ECDSA với đường cong secp256k1 để ký giao dịch. Độ an toàn của ECDSA dựa trên bài toán logarit rời rạc đường cong elliptic (ECDLP): khi biết khóa công khai (một điểm trên đường cong), về mặt tính toán gần như không thể suy ra khóa riêng (hệ số vô hướng).
Thuật toán Shor có thể giải ECDLP hiệu quả trên một máy tính lượng tử đủ lớn. Điều này có nghĩa là:
- Khi có khóa công khai, máy tính lượng tử có thể suy ra khóa riêng.
- Có khóa riêng, kẻ tấn công có thể giả mạo chữ ký giao dịch và đánh cắp tiền.
Đây là mối đe dọa lượng tử chính đối với tiền mã hóa.
Khi nào khóa công khai bị lộ?
Mối đe dọa từ thuật toán Shor chỉ áp dụng khi kẻ tấn công biết khóa công khai. Trong Bitcoin, khóa công khai bị lộ ở các thời điểm khác nhau tùy loại địa chỉ:
| Loại địa chỉ | Mức lộ khóa công khai | Rủi ro lượng tử |
|---|---|---|
| P2PKH (Legacy, 1...) | Lộ khi chi tiêu | Có rủi ro sau lần chi tiêu đầu tiên |
| P2SH (3...) | Lộ khi chi tiêu | Có rủi ro sau lần chi tiêu đầu tiên |
| P2WPKH (bc1q...) | Lộ khi chi tiêu | Có rủi ro sau lần chi tiêu đầu tiên |
| P2TR (Taproot, bc1p...) | Lộ ngay trong chính địa chỉ | Có rủi ro ngay lập tức |
| Pay-to-Public-Key (P2PK) | Khóa công khai chính là địa chỉ | Có rủi ro ngay lập tức |
Ý chính: Địa chỉ Bitcoin dùng pay-to-public-key-hash (P2PKH, P2SH, P2WPKH) không lộ khóa công khai cho đến khi một giao dịch được ký từ địa chỉ đó. Trước thời điểm đó, blockchain chỉ hiển thị hàm băm của khóa công khai, và thuật toán Shor không thể đảo ngược hàm băm.
Tuy nhiên, một khi bạn chi tiêu từ một địa chỉ (làm lộ khóa công khai trong giao dịch), khóa công khai sẽ nằm vĩnh viễn trên blockchain. Kẻ tấn công có máy tính lượng tử sau đó có thể suy ra khóa riêng và lấy cắp bất kỳ số dư còn lại ở địa chỉ đó.
Địa chỉ Taproot (P2TR) làm lộ trực tiếp khóa công khai (địa chỉ mã hóa một khóa công khai đã tinh chỉnh, không phải hàm băm). Điều này khiến địa chỉ Taproot về lý thuyết dễ bị tấn công lượng tử hơn các loại địa chỉ dựa trên hàm băm, dù bước tinh chỉnh khóa tạo thêm một chút phức tạp nhỏ.
Những địa chỉ có rủi ro cao nhất
-
Coin của Satoshi — Bitcoin giai đoạn đầu dùng định dạng Pay-to-Public-Key (P2PK), trong đó khóa công khai CHÍNH LÀ địa chỉ. Khoảng 1,1 triệu BTC trong số coin được cho là của Satoshi ở định dạng P2PK và dễ tổn thương trực tiếp.
-
Địa chỉ tái sử dụng — Bất kỳ địa chỉ nào từng dùng để gửi giao dịch đều đã lộ khóa công khai. Tiền gửi vào sau thời điểm đó sẽ dễ bị tấn công.
-
Địa chỉ Taproot — Khóa công khai hiển thị trong địa chỉ.
-
Giao dịch chờ lâu — Nếu một giao dịch nằm trong mempool quá lâu trước khi được xác nhận, kẻ tấn công lượng tử có thể trích khóa công khai từ giao dịch và chạy đua tạo giao dịch xung đột bằng khóa riêng đã suy ra.
Điều KHÔNG bị đe dọa (hoặc ít bị hơn)
Thuật toán băm (SHA-256, RIPEMD-160)
Thuật toán Grover cho tăng tốc bậc hai với tìm kiếm tiền ảnh hàm băm, về bản chất giảm một nửa mức an toàn theo bit:
- SHA-256: bảo mật 256-bit thành 128-bit trước tấn công lượng tử.
- RIPEMD-160: bảo mật 160-bit thành 80-bit trước tấn công lượng tử.
Mức bảo mật 128-bit vẫn được xem là mạnh (cần 2^128 phép toán), và các cơ chế bảo vệ dựa trên hàm băm hiện chưa đối mặt nguy hiểm trước mắt từ điện toán lượng tử.
Đào Bitcoin (Proof of Work)
Thuật toán Grover về lý thuyết có thể tăng tốc đào (tìm nonce tạo ra hash dưới mục tiêu), nhưng lợi thế chỉ là bậc hai (căn bậc hai), và bài toán kinh tế của đào lượng tử hiện chưa biện minh cho chi phí phần cứng lượng tử khổng lồ. Cơ chế điều chỉnh độ khó cũng sẽ bù trừ cho bất kỳ tăng tốc đào nào.
Mã hóa đối xứng (AES)
Thuật toán Grover làm giảm một nửa độ dài khóa hiệu dụng của các mã đối xứng (AES-256 tương đương mức an toàn AES-128). AES-256 với mức an toàn lượng tử 128-bit vẫn mạnh.
Mốc thời gian: Khi nào máy tính lượng tử trở thành mối đe dọa?
Hiện trạng điện toán lượng tử (2025)
Tính đến năm 2025, các máy tính lượng tử lớn nhất có khoảng 1.000-1.500 qubit vật lý. Tuy nhiên đây là các qubit “nhiễu” với tỷ lệ lỗi cao. Để chạy thuật toán Shor nhằm vào secp256k1:
- Yêu cầu ước tính: Khoảng 2.500 qubit logic.
- Qubit vật lý cần thiết: Do chi phí sửa lỗi, cần khoảng 1-20 triệu qubit vật lý (tùy chất lượng qubit và sơ đồ sửa lỗi).
- Khoảng cách hiện tại: Chúng ta còn cách khoảng 3-4 bậc độ lớn để có đủ qubit vật lý với chất lượng phù hợp.
Ước tính mốc thời gian từ chuyên gia
| Nguồn | Ước tính cho QC đủ sức ảnh hưởng mật mã | Năm |
|---|---|---|
| NIST | "Không trong thập kỷ tới, có thể trong hai thập kỷ tới" | 2035-2045 |
| Lộ trình IBM Quantum | 100K+ qubit vào 2033 (tự nó vẫn chưa đủ) | N/A |
| Google Quantum AI | Cột mốc đáng kể về sửa lỗi vào 2030 | N/A |
| Nhiều ước tính học thuật | 15-30 năm để có khả năng phá ECDSA | 2040-2055 |
| Kịch bản bi quan | Đột phá bất ngờ rút ngắn mốc thời gian | 2030-2035 |
Đồng thuận trong giới mật mã học là mối đe dọa có thật nhưng chưa cận kề. Phần lớn ước tính cho thấy còn 15-30 năm trước khi máy tính lượng tử có thể phá ECDSA. Tuy nhiên, tiến bộ điện toán lượng tử đôi khi vượt kỳ vọng, nên không thể chủ quan.
Mối đe dọa "Lưu ngay, giải mã sau"
Dù hiện nay máy tính lượng tử chưa thể phá ECDSA, đối thủ vẫn có thể ghi lại toàn bộ dữ liệu blockchain ngay bây giờ với ý định khai thác khi năng lực lượng tử xuất hiện. Với Bitcoin, mọi khóa công khai từng bị lộ (từ giao dịch) đều được ghi vĩnh viễn trên blockchain. Không thể bảo vệ ngược dữ liệu này.
Chiến lược “thu thập ngay, giải mã sau” có nghĩa là bất kỳ khóa công khai nào lộ hôm nay đều có thể dễ bị tấn công trong 15-30 năm tới. Với tài sản nắm giữ dài hạn, đây là mối đe dọa đáng cân nhắc.
Mật mã hậu lượng tử (PQC)
Chuẩn hậu lượng tử của NIST
NIST đã dẫn dắt quy trình nhiều năm nhằm tiêu chuẩn hóa các thuật toán mật mã hậu lượng tử. Các tiêu chuẩn đầu tiên được hoàn tất năm 2024:
ML-KEM (trước đây là CRYSTALS-Kyber)
Cơ chế đóng gói khóa dựa trên mạng tinh thể (cho mã hóa/trao đổi khóa):
- Dựa trên bài toán Module Learning With Errors (MLWE).
- Chưa có thuật toán lượng tử hiệu quả nào được biết cho bài toán này.
- Kích thước khóa tương đối nhỏ và thao tác nhanh.
ML-DSA (trước đây là CRYSTALS-Dilithium)
Lược đồ chữ ký số dựa trên mạng tinh thể:
- Dựa trên bài toán Module Learning With Errors và Short Integer Solution.
- Có thể thay thế ECDSA trong tiền mã hóa.
- Kích thước chữ ký lớn hơn ECDSA (~2.400 byte so với ~72 byte).
SLH-DSA (trước đây là SPHINCS+)
Lược đồ chữ ký số dựa trên hàm băm:
- Bảo mật dựa hoàn toàn vào tính chất hàm băm.
- Không phụ thuộc cấu trúc toán học có thể dễ tổn thương trước lượng tử.
- Chữ ký rất lớn (~17.000-49.000 byte) nhưng giả định an toàn cực kỳ thận trọng.
- Hữu ích làm phương án dự phòng nếu giả định mạng tinh thể bị phá vỡ.
Chữ ký hậu lượng tử so với ECDSA
| Thuộc tính | ECDSA (secp256k1) | ML-DSA (Dilithium) | SLH-DSA (SPHINCS+) |
|---|---|---|---|
| Kháng lượng tử | Không | Có | Có |
| Kích thước khóa công khai | 33 byte | ~1.312 byte | ~32-64 byte |
| Kích thước chữ ký | ~72 byte | ~2.420 byte | ~17.000-49.000 byte |
| Tốc độ xác minh | Nhanh | Nhanh | Chậm hơn |
| Tốc độ tạo khóa | Nhanh | Nhanh | Trung bình |
| Nền tảng toán học | DLP đường cong elliptic | Bài toán mạng tinh thể | Hàm băm |
Mức tăng lớn về kích thước chữ ký là thách thức chính cho việc áp dụng trên blockchain. Kích thước block Bitcoin bị giới hạn, và chữ ký lớn hơn đồng nghĩa ít giao dịch hơn mỗi block.
Tác động lên các tiền mã hóa cụ thể
Bitcoin
Phản ứng của Bitcoin trước điện toán lượng tử có thể bao gồm:
- Loại địa chỉ mới — Một soft fork giới thiệu loại địa chỉ mới dùng chữ ký hậu lượng tử (tương tự các nâng cấp SegWit hoặc Taproot).
- Giai đoạn di chuyển — Người dùng cần chuyển tiền từ địa chỉ cũ (dễ tổn thương trước lượng tử) sang địa chỉ mới (kháng lượng tử).
- Tổng hợp chữ ký — Nghiên cứu tổng hợp chữ ký hậu lượng tử để giảm dữ liệu chiếm trên blockchain.
- Địa chỉ dựa trên hàm băm vẫn hữu ích — Địa chỉ P2PKH chưa dùng (khóa công khai chưa từng lộ) có khả năng kháng lượng tử nhờ lớp bảo vệ hàm băm.
Cộng đồng Bitcoin đang thảo luận tích cực các đề xuất hậu lượng tử, dù chưa có mốc triển khai cụ thể.
Ethereum
Ethereum đối mặt các thách thức tương tự:
- Tài khoản Ethereum luôn lộ khóa công khai sau giao dịch đầu tiên (khóa công khai có thể khôi phục từ chữ ký ECDSA qua ecrecover).
- Mô hình tài khoản và kiểu tái sử dụng địa chỉ của Ethereum khiến phần lớn tài khoản hoạt động đã lộ khóa công khai.
- Cơ chế nâng cấp linh hoạt hơn của Ethereum (hard fork) có thể cho phép áp dụng chữ ký hậu lượng tử nhanh hơn.
- Kích thước chữ ký PQC lớn ít bị ràng buộc hơn trên Ethereum do cấu trúc block và mô hình gas khác biệt.
Vitalik Buterin đã đề cập khả năng kháng lượng tử như một ưu tiên dài hạn cho Ethereum, và account abstraction (ERC-4337) tạo lộ trình hỗ trợ các lược đồ chữ ký tùy ý.
Các blockchain khác
Một số blockchain đang chủ động xử lý khả năng kháng lượng tử:
- QRL (Quantum Resistant Ledger) — Được thiết kế từ đầu với chữ ký dựa trên hàm băm (XMSS).
- Algorand — Đã công bố nghiên cứu tích hợp chữ ký hậu lượng tử.
- IOTA — Dùng Winternitz One-Time Signatures (dựa trên hàm băm, kháng lượng tử) nhưng có hạn chế thực tế.
Bạn có thể làm gì ngay hôm nay
1. Dùng loại địa chỉ được bảo vệ bằng hàm băm
Với Bitcoin, hãy dùng địa chỉ P2PKH, P2SH hoặc P2WPKH (chỉ lộ hàm băm của khóa công khai) thay vì P2TR (Taproot) nếu ưu tiên kháng lượng tử. Tuy nhiên, một khi chi tiêu từ bất kỳ địa chỉ nào, khóa công khai sẽ bị lộ.
2. Không bao giờ tái sử dụng địa chỉ
Dùng địa chỉ mới cho mỗi giao dịch. Khi đã chi tiêu từ một địa chỉ, chuyển mọi số dư còn lại sang địa chỉ mới, chưa từng dùng. Điều này đảm bảo khóa công khai của bạn bị lộ trong thời gian ngắn nhất có thể. HD Wallet (BIP-44) hỗ trợ việc này bằng cách tự động tạo địa chỉ mới.
3. Giảm tối đa thời gian lộ khóa công khai
Với khoản lưu trữ lạnh lớn, cân nhắc quy trình:
- Nhận tiền vào địa chỉ mà khóa công khai chưa từng bị lộ.
- Khi cần chi tiêu, chuyển toàn bộ tiền trong một giao dịch duy nhất (không để số dư còn lại ở địa chỉ đã lộ).
- Phần tiền thối được gửi đến một địa chỉ mới, chưa lộ.
Cách này giảm thiểu khoảng thời gian mà kẻ tấn công có thể khai thác một khóa công khai đã biết.
4. Theo dõi tiến triển hậu lượng tử
Luôn cập nhật về:
- Tiến độ tiêu chuẩn hóa hậu lượng tử của NIST.
- Đề xuất nâng cấp giao thức Bitcoin và Ethereum liên quan đến kháng lượng tử.
- Tiến bộ phần cứng lượng tử và sửa lỗi.
- Các soft fork hoặc hard fork tiềm năng đưa vào loại địa chỉ kháng lượng tử.
Khi có loại địa chỉ kháng lượng tử, hãy di chuyển tài sản của bạn kịp thời.
5. Cân nhắc bảo mật seed phrase kháng lượng tử
Bản thân seed phrase của bạn được bảo vệ bởi PBKDF2 và hàm băm SHA-512, vốn không bị phá hiệu quả bởi máy tính lượng tử (thuật toán Grover chỉ cho tăng tốc bậc hai với băm). Seed phrase 256-bit vẫn giữ mức an toàn 128-bit trước tấn công lượng tử, được coi là đủ mạnh.
SafeSeed Seed Phrase Generator tạo seed phrase entropy 256-bit, duy trì mức bảo mật cao ngay cả trước các mối đe dọa lượng tử trong tương lai đối với hàm băm. Kết hợp với quản lý địa chỉ đúng cách (tránh tái sử dụng, dùng địa chỉ được bảo vệ bằng hàm băm), lưu trữ lạnh dựa trên seed phrase của bạn có thể sẵn sàng cho kỷ nguyên lượng tử.
Những hiểu lầm phổ biến
"Máy tính lượng tử sẽ phá Bitcoin chỉ sau một đêm"
Sai. Ngay cả khi máy tính lượng tử đủ mạnh để chạy thuật toán Shor chống lại ECDSA, cuộc tấn công vẫn cần thời gian tính toán đáng kể cho mỗi khóa công khai và chỉ nhắm vào các địa chỉ dễ tổn thương cụ thể. Mạng Bitcoin sẽ có cảnh báo sớm (vì các cột mốc điện toán lượng tử được theo dõi công khai) và sẽ triển khai nâng cấp hậu lượng tử trước khi mối đe dọa hiện thực hóa.
"Mọi loại tiền mã hóa đều dễ tổn thương như nhau"
Sai. Mức dễ tổn thương phụ thuộc vào việc khóa công khai có bị lộ hay không. Tiền trong địa chỉ P2PKH chưa dùng được bảo vệ bởi hàm băm có khả năng chống tấn công lượng tử. Tiền trong địa chỉ đã từng giao dịch (khóa công khai nhìn thấy) dễ tổn thương hơn.
"Chúng ta cần chuyển sang crypto kháng lượng tử ngay bây giờ"
Chưa cấp bách. Theo đa số ước tính, mối đe dọa còn cách 15-30 năm. Các tiêu chuẩn mật mã hậu lượng tử vẫn đang hoàn thiện, và áp dụng quá sớm có thể tạo lỗ hổng mới (do thuật toán chưa được phân tích đủ sâu). Tuy vậy, nhận thức và lập kế hoạch nên bắt đầu ngay từ bây giờ.
"Điện toán lượng tử khiến tiền mã hóa vô giá trị"
Sai. Điện toán lượng tử là thách thức mật mã, không phải mối đe dọa tồn vong. Các thuật toán an toàn trước lượng tử dùng để bảo vệ ngân hàng, liên lạc quân sự và bảo mật internet cũng sẽ bảo vệ tiền mã hóa. Blockchain sẽ nâng cấp lược đồ chữ ký, giống như đã từng nâng cấp loại địa chỉ và khả năng script trong quá khứ.
"Mức an toàn 128-bit trước lượng tử là không đủ"
Trong tương lai có thể dự đoán, mức an toàn 128-bit được cộng đồng mật mã xem là dư dả. Các tiêu chuẩn hậu lượng tử của NIST được thiết kế quanh mức an toàn 128-bit. Phá mức 128-bit cần 2^128 phép toán, vẫn vượt xa mọi năng lực tính toán được dự báo.
Thách thức di chuyển
Thách thức thực tế lớn nhất không nằm ở bản thân thuật toán mật mã mà ở quá trình di chuyển:
-
Ví không hoạt động — Tài sản trong ví mà chủ sở hữu đã mất khóa, qua đời hoặc bỏ quên coin (ước tính 3-4 triệu BTC) không thể di chuyển. Những tài sản này sẽ dễ tổn thương khi máy tính lượng tử trưởng thành.
-
Coin của Satoshi — Khoảng 1,1 triệu BTC trong các địa chỉ P2PK được cho là của Satoshi không thể chuyển sang địa chỉ kháng lượng tử trừ khi Satoshi (dù là ai) vẫn còn hoạt động.
-
Điều phối — Một soft fork hoặc hard fork yêu cầu mọi người dùng di chuyển tiền sang loại địa chỉ mới là thách thức điều phối rất lớn.
-
Áp lực thời gian — Nếu điện toán lượng tử tiến nhanh hơn kỳ vọng, cửa sổ di chuyển có thể ngắn một cách khó chịu.
Một số đề xuất gợi ý áp dụng giai đoạn “cách ly”: sau một độ cao block nhất định, giao dịch từ các loại địa chỉ dễ tổn thương trước lượng tử sẽ bị hạn chế hoặc phải cung cấp bằng chứng sở hữu bổ sung. Điều này gây tranh cãi cao và có thể vấp phải phản đối mạnh từ cộng đồng.
Nghiên cứu và định hướng tương lai
Tổng hợp chữ ký cho PQC
Một hướng nghiên cứu tích cực là tổng hợp nhiều chữ ký hậu lượng tử để giảm dữ liệu on-chain. Các kỹ thuật tương tự cách chữ ký Schnorr cho phép tổng hợp khóa (MuSig2) đang được khám phá cho chữ ký dựa trên mạng tinh thể.
Phân phối khóa lượng tử (QKD)
Một số nhà nghiên cứu đề xuất dùng phân phối khóa lượng tử cho tiền mã hóa, nhưng nhìn chung bị xem là không thực tế cho mạng phi tập trung (QKD yêu cầu kênh quang trực tiếp giữa các bên).
Lược đồ lai
Lược đồ chữ ký lai kết hợp ECDSA với một thuật toán hậu lượng tử cung cấp an toàn trước cả tấn công cổ điển và lượng tử. Nếu một trong hai thuật toán vẫn an toàn, lược đồ lai vẫn an toàn. Cách này cho phép chuyển đổi dần dần mà không đặt cược hoàn toàn vào độ an toàn của các thuật toán hậu lượng tử còn tương đối mới.
Zero-Knowledge Proofs
Các hệ thống zero-knowledge proof (như STARKs) dựa trên hàm băm thay vì mật mã đường cong elliptic vốn có khả năng kháng lượng tử tự nhiên. Việc chúng ngày càng được dùng để mở rộng blockchain (zkRollups) cũng góp phần tăng khả năng chống chịu trước lượng tử.
FAQ
Máy tính lượng tử có thể phá Bitcoin không?
Không phải hôm nay. Máy tính lượng tử hiện tại quá nhỏ và quá nhiễu để chạy các thuật toán cần thiết nhằm phá mật mã của Bitcoin. Các ước tính lạc quan nhất cho thấy máy tính lượng tử đủ sức ảnh hưởng mật mã còn cách 15-30 năm. Khi chúng xuất hiện, Bitcoin nhiều khả năng đã nâng cấp sang lược đồ chữ ký kháng lượng tử.
Cần bao nhiêu qubit để phá Bitcoin?
Ước tính khác nhau, nhưng để phá ECDSA secp256k1 cần khoảng 2.500 qubit logic, tương đương khoảng 1-20 triệu qubit vật lý với công nghệ sửa lỗi hiện tại. Các máy tính lượng tử lớn nhất năm 2025 có khoảng 1.000-1.500 qubit vật lý.
Tiền mã hóa của tôi có an toàn trước máy tính lượng tử không?
Trong tương lai có thể dự đoán (10-20+ năm), có. Nếu bạn tuân thủ thực hành tốt nhất — dùng loại địa chỉ được bảo vệ bằng hàm băm, tránh tái sử dụng địa chỉ và giữ seed phrase an toàn — tài sản của bạn được bảo vệ mạnh. Khi xuất hiện loại địa chỉ kháng lượng tử, hãy di chuyển tài sản.
Mật mã hậu lượng tử là gì?
Mật mã hậu lượng tử là các thuật toán mật mã được thiết kế để chống lại tấn công từ cả máy tính cổ điển lẫn lượng tử. NIST đã chuẩn hóa một số thuật toán PQC (ML-KEM, ML-DSA, SLH-DSA) dựa trên các bài toán toán học mà máy tính lượng tử không thể giải hiệu quả, như bài toán mạng tinh thể và tính chất hàm băm.
Tôi có nên ngừng dùng địa chỉ Taproot vì rủi ro lượng tử không?
Rủi ro lượng tử với địa chỉ Taproot hiện mang tính lý thuyết và còn cách nhiều thập kỷ. Lợi ích thực tế của Taproot (phí thấp hơn, quyền riêng tư tốt hơn, script nâng cao) lớn hơn rủi ro lượng tử trong sử dụng hiện tại. Tuy nhiên, với lưu trữ lạnh rất dài hạn (20+ năm), các loại địa chỉ được bảo vệ bằng hàm băm (P2WPKH) cho thêm một lớp kháng lượng tử.
Ethereum có bị ảnh hưởng bởi điện toán lượng tử không?
Có, Ethereum dùng cùng mật mã ECDSA như Bitcoin và đối mặt mối đe dọa lượng tử tương tự. Mô hình tài khoản của Ethereum khiến phần lớn tài khoản hoạt động đã lộ khóa công khai. Tuy nhiên, các cơ chế nâng cấp của Ethereum (hard fork, account abstraction) tạo lộ trình áp dụng chữ ký hậu lượng tử. Ethereum Foundation đã thừa nhận kháng lượng tử là ưu tiên dài hạn.
SHA-256 có an toàn trước lượng tử không?
SHA-256 kháng tấn công lượng tử tốt hơn ECDSA đáng kể. Thuật toán Grover giảm mức an toàn hiệu dụng của SHA-256 từ 256 bit xuống 128 bit, vẫn cực kỳ mạnh. SHA-256 được xem là an toàn trước lượng tử trong tương lai có thể dự đoán.
Điều gì xảy ra với Bitcoin thất lạc/bị bỏ quên khi máy tính lượng tử xuất hiện?
Tài sản trong các địa chỉ có khóa công khai đã lộ (từ giao dịch trước đây) mà chủ sở hữu không thể di chuyển sẽ dễ bị tấn công lượng tử. Điều này bao gồm khoảng 1,1 triệu BTC ước tính của Satoshi và khoảng 3-4 triệu BTC trong các ví thất lạc. Cộng đồng Bitcoin sẽ xử lý các coin này ra sao (nếu có) vẫn là câu hỏi mở và gây tranh cãi.