Thời kỳ nguy hiểm của máy tính lượng tử: Khi nào thực sự đe dọa an ninh mã hóa?

量子 tính toán sẽ có thể phá vỡ mã hóa khi nào? Câu trả lời cho vấn đề này thường bị các doanh nghiệp tuyên truyền và truyền thông thổi phồng quá mức. Từ các màn trình diễn mốc quan trọng của các công ty công nghệ đến các kế hoạch chính sách của chính phủ, dòng thời gian về mối đe dọa từ lượng tử liên tục bị phóng đại, dẫn đến những lời kêu gọi cấp bách về “chuyển đổi toàn diện sang mật mã hậu lượng tử ngay lập tức”. Tuy nhiên, những tiếng nói này thường bỏ qua một thực tế then chốt: các công cụ mã hóa khác nhau đối mặt với mối đe dọa lượng tử về bản chất hoàn toàn khác nhau, và hành động quá sớm có thể gây thiệt hại lớn hơn rủi ro trì hoãn.

Dựa trên phân tích sâu của Justin Thaler, cộng tác viên nghiên cứu của a16z, chúng ta cần nhìn nhận một cách lý trí về cuộc thảo luận về “máy tính nguy hiểm trong thời kỳ nguy hiểm” này — không phải tất cả các công cụ mã hóa đều đang trong cùng một giai đoạn nguy hiểm cấp bách.

Thời kỳ thực sự đe dọa của máy tính lượng tử: Sự thật đằng sau phân tích dữ liệu

Về dòng thời gian phá mã của máy tính lượng tử, thị trường tồn tại nhiều dự đoán mâu thuẫn nhau. Có công ty tuyên bố có thể đạt được mục tiêu này trước năm 2030 hoặc thậm chí 2035, nhưng khi đi sâu vào chi tiết kỹ thuật, ta thấy có khoảng cách lớn giữa những lời hứa và tiến bộ thực tế.

Các “máy tính lượng tử liên quan đến mật mã” có thể phá mã cần đáp ứng một số điều kiện khắt khe: đầu tiên, phải là máy tính lượng tử có khả năng chịu lỗi và có thể sửa lỗi; thứ hai, phải có khả năng chạy thuật toán Shor (là chìa khóa để phá mã hiện đại); cuối cùng, quy mô của nó phải đủ lớn để trong thời gian hợp lý (ví dụ không quá một tháng) có thể phá vỡ các tiêu chuẩn mã hóa hiện nay như ECC hoặc RSA-2048.

Dựa trên các mốc công nghệ công khai, các máy tính như vậy vẫn còn xa vời. Ngay cả trong các hệ thống đã vượt qua 1000 qubits, chúng ta chỉ thấy sự đột phá về số lượng, chứ chưa phải khả năng thực tế. Các hệ thống này thiếu kết nối và độ trung thực cần thiết cho các tính toán mật mã.

Chìa khóa không phải số lượng, mà là chất lượng. Phá mã các mật mã hiện đại đòi hỏi hàng chục nghìn đến hàng trăm nghìn qubits vật lý, chỉ là ước tính sơ bộ. Thách thức còn lớn hơn ở chỗ: kết nối giữa các qubits, độ trung thực của các cổng, và khả năng sửa lỗi để chạy các thuật toán lượng tử sâu. Hiện tại, ngay cả các hệ thống tiên tiến nhất cũng chưa thể duy trì hoạt động ổn định quá vài logic qubits, khoảng cách đến số nghìn logic qubits cần thiết để chạy Shor là cực kỳ lớn, theo cấp số nhân.

Phán đoán hợp lý: Trước khi số lượng và độ trung thực của qubits tăng lên ít nhất 3-4 cấp độ, các máy tính thực sự đe dọa mã hóa hiện đại vẫn chưa xuất hiện.

Tuy nhiên, các bản tin doanh nghiệp và truyền thông gây nhầm lẫn không ít:

  • Ảo tưởng “lợi thế lượng tử”: Phần lớn các trình diễn hiện nay chỉ là các nhiệm vụ được thiết kế kỹ lưỡng, không phản ánh các ứng dụng thực sự hữu ích, chỉ vì chúng có thể chạy trên phần cứng hiện tại và “trông có vẻ” nhanh. Điều này thường bị làm giảm hoặc che giấu trong các chiến dịch truyền thông.

  • Lừa đảo về số lượng qubits vật lý: Các tuyên bố về “hàng nghìn qubits vật lý” thường là nói về máy lượng tử nhiệt lượng (quantum annealer), chứ không phải máy tính lượng tử dựa trên cổng có thể chạy Shor — hai loại này hoàn toàn khác nhau.

  • Lạm dụng “qubits logic”: Một số công ty tuyên bố dùng các phương pháp đặc biệt để đạt 48 qubits logic chỉ bằng 2 qubits vật lý mỗi qubit logic, điều này về mặt kỹ thuật vô nghĩa vì mã sửa lỗi họ dùng không thể sửa lỗi, chỉ có thể phát hiện lỗi.

  • Lộ trình mơ hồ: Nhiều lộ trình đề cập đến “qubits logic” chỉ hỗ trợ các phép toán Clifford, có thể mô phỏng hiệu quả trên máy tính cổ điển, không thể chạy các thuật toán Shor đòi hỏi nhiều T-gate. Vì vậy, ngay cả khi lộ trình hứa hẹn đạt được hàng nghìn qubits logic trong một năm nào đó, điều đó không có nghĩa là họ sẽ phá mã trong thời điểm đó.

Những cách làm này làm méo mó nhận thức của công chúng về tiến trình của lượng tử, thậm chí cả các nhà quan sát lâu năm trong ngành.

“Ăn cắp ngay bây giờ, giải mã trong tương lai”: Ai thực sự đang trong thời kỳ nguy hiểm?

Để hiểu rõ tính cấp bách của mối đe dọa lượng tử, cần phân biệt rõ ràng hai loại công cụ mã hóa có mức độ rủi ro khác nhau: mã hóachữ ký số.

Các cuộc tấn công “ăn cắp ngay bây giờ, giải mã trong tương lai” (HNDL) là như thế này: kẻ tấn công lưu trữ dữ liệu mã hóa ngày nay, chờ đến khi máy tính lượng tử xuất hiện để giải mã sau đó. Các đối thủ cấp quốc gia có thể đã lưu trữ hàng loạt các liên lạc mã hóa của chính phủ và doanh nghiệp để chuẩn bị cho ngày này.

Vì vậy, mã hóa thực sự cần nâng cấp ngay lập tức, ít nhất đối với dữ liệu cần giữ bí mật trong 10-50 năm tới. Đây là một thách thức thực tế, không thể tránh khỏi.

Nhưng chữ ký số lại hoàn toàn khác. Chữ ký số không liên quan đến tính bí mật của dữ liệu cần truy vết. Ngay cả khi máy tính lượng tử xuất hiện trong tương lai, chúng chỉ có thể giả mạo chữ ký từ thời điểm đó trở đi, chứ không thể “giải mã” các chữ ký đã có trong quá khứ. Miễn là bạn có thể chứng minh rằng một chữ ký được tạo ra trước khi máy lượng tử xuất hiện, thì nó sẽ không thể bị giả mạo mãi mãi.

Sự khác biệt này cực kỳ quan trọng, vì nó quyết định mức độ cấp bách của việc nâng cấp các công cụ khác nhau.

Trong thực tế, các nền tảng đã hành động theo logic này:

  • Chrome và Cloudflare đã triển khai các giải pháp hỗn hợp X25519 + ML-KEM cho mã hóa TLS mạng. “Hỗn hợp” là chìa khóa — sử dụng đồng thời các giải pháp hậu lượng tử và hiện tại, vừa chống lại các cuộc tấn công HNDL, vừa duy trì an toàn cổ điển khi các giải pháp hậu lượng tử gặp vấn đề.

  • Apple với iMessage (giao thức PQ3) và Signal (giao thức PQXDH và SPQR) cũng đã triển khai các giải pháp hỗn hợp tương tự.

Ngược lại, việc triển khai chữ ký hậu lượng tử trong các hạ tầng quan trọng bị trì hoãn — không phải vì không cần, mà vì các giải pháp chữ ký hậu lượng tử hiện tại gây ra hiệu suất giảm rõ rệt và độ phức tạp trong triển khai.

Khủng hoảng lượng tử trong chuỗi khối: Thực sự đe dọa hay chỉ là thổi phồng?

Điều này là tin vui cho tiền mã hóa: Hầu hết các chuỗi khối không dễ bị tấn công HNDL.

Như Bitcoin và Ethereum, các chuỗi không dùng riêng tư, phần lớn các chữ ký không hậu lượng tử chỉ dùng để xác thực giao dịch (chữ ký số), chứ không phải để mã hóa. Những chữ ký này không gây ra rủi ro HNDL. Chuỗi Bitcoin hoàn toàn công khai — mọi giao dịch đều có thể xem trên chuỗi. Mối đe dọa lượng tử nằm ở việc giả mạo chữ ký (để ăn cắp tiền), chứ không phải giải mã dữ liệu đã công khai.

Thực tế này đã bị nhiều tổ chức uy tín hiểu sai. Ngân hàng Dự trữ Liên bang và các tổ chức khác từng tuyên bố sai rằng Bitcoin dễ bị tấn công HNDL, điều này làm tăng tính cấp bách của việc chuyển đổi.

Ngoại lệ thực sự là các chuỗi riêng tư. Nhiều chuỗi này mã hóa hoặc ẩn địa chỉ người nhận và số tiền. Thông tin bí mật này có thể bị lấy trộm ngay bây giờ, rồi sau khi máy tính lượng tử phá mã ECC, có thể truy vết để xác định danh tính. Các cơ chế như ring signature của Monero hoặc các kỹ thuật khóa phản chiếu có thể dẫn đến việc tái tạo toàn bộ sơ đồ giao dịch.

Vì vậy, nếu người dùng chuỗi riêng tư quan tâm đến việc các giao dịch của họ bị tiết lộ trong tương lai bởi máy tính lượng tử, họ nên chuyển sang các giải pháp hậu lượng tử hoặc hỗn hợp, hoặc thiết kế lại kiến trúc để không đưa các bí mật có thể giải mã lên chuỗi.

Tình cảnh của Bitcoin: Tại sao không thể chỉ chờ máy tính lượng tử xuất hiện

Với Bitcoin, các yếu tố thực tế thúc đẩy việc bắt đầu lập kế hoạch chuyển đổi hậu lượng tử ngay bây giờ, không liên quan nhiều đến công nghệ lượng tử:

  • Thứ nhất, tốc độ quản trị. Thay đổi trong Bitcoin cực kỳ chậm, mọi tranh cãi đều có thể dẫn đến các fork gây hư hại. Khó khăn trong phối hợp xã hội là vấn đề then chốt.

  • Thứ hai, không thể chuyển đổi thụ động. Người nắm giữ phải chủ động chuyển các đồng của họ sang các giải pháp mới, nghĩa là các đồng yếu, dễ bị tấn công lượng tử sẽ bị bỏ rơi, không còn được bảo vệ theo giao thức. Ước tính có thể có hàng triệu đồng Bitcoin “ngủ yên” và dễ bị tấn công, trị giá hàng nghìn tỷ USD.

Nhưng đây không phải là “ngày tận thế trong một đêm”. Các cuộc tấn công lượng tử ban đầu sẽ rất đắt đỏ và chậm, nên kẻ tấn công sẽ chọn lọc mục tiêu, chủ yếu nhắm vào các ví có giá trị cao. Ngoài ra, những người không tái sử dụng địa chỉ hoặc không dùng Taproot, vẫn có thể an toàn vì khóa công khai của họ luôn được ẩn sau hàm băm trước khi chi tiêu. Chỉ khi thực hiện giao dịch, khóa công khai mới lộ ra, tạo ra một cuộc đua ngắn hạn: người trung thực cần xác nhận nhanh, còn kẻ tấn công lượng tử cố gắng tính toán khóa riêng trước.

Các đồng Bitcoin đã lộ khóa công khai, như các output P2PK cũ, các địa chỉ tái sử dụng, hoặc các địa chỉ Taproot (khi đó công khai khóa công khai trên chuỗi) mới thực sự dễ bị tấn công.

Với các đồng đã bị bỏ rơi, giải pháp còn phức tạp: cộng đồng có thể đặt ra “hạn chót”, sau đó các đồng chưa chuyển đổi coi như bị hủy, hoặc để chúng bị kẻ có máy lượng tử lấy mất. Cách này sẽ gây ra các vấn đề pháp lý và an ninh nghiêm trọng.

Bitcoin còn đối mặt với thách thức đặc biệt là khả năng xử lý giao dịch thấp. Ngay cả khi kế hoạch chuyển đổi rõ ràng, với tốc độ hiện tại, việc chuyển đổi toàn bộ các đồng dễ bị tấn công sẽ mất nhiều tháng.

Kết luận: Bitcoin cần bắt đầu lập kế hoạch chuyển đổi hậu lượng tử ngay bây giờ, nhưng lý do không phải là máy tính lượng tử có thể xuất hiện trước năm 2030 (thiếu bằng chứng hỗ trợ), mà là vì giá trị hàng nghìn tỷ USD tài sản cần chuyển đổi đòi hỏi thời gian quản trị, phối hợp và hậu cần kỹ thuật kéo dài nhiều năm. Mối đe dọa lượng tử là có thật, nhưng thời gian cấp bách chủ yếu đến từ các giới hạn nội tại của chính hệ thống, chứ không phải từ máy tính lượng tử sắp xuất hiện.

Chi phí và rủi ro của chuyển đổi hậu lượng tử: Tại sao không thể vội vàng

Các giải pháp mật mã hậu lượng tử chủ yếu dựa trên năm loại bài toán toán học: hàm băm, mã hóa, lưới, hệ phương trình đa biến, và elliptic curve. Sự đa dạng của các phương pháp phản ánh mối cân bằng giữa hiệu quả và độ an toàn: càng nhiều cấu trúc, hiệu quả thường càng cao, nhưng cũng có nhiều lỗ hổng hơn để tấn công.

  • Giải pháp dựa trên hàm băm an toàn nhất (độ tin cậy cao nhất), nhưng hiệu suất kém nhất. Các chữ ký dựa trên hàm băm của NIST có kích thước từ 7-8KB, trong khi chữ ký elliptic curve hiện nay chỉ khoảng 64 byte, chênh lệch khoảng 100 lần.

  • Giải pháp dựa trên lưới trở thành tâm điểm. NIST đã chọn giải pháp ML-KEM và hai trong số ba loại chữ ký (ML-DSA, Falcon) đều dựa trên lưới.

  • Chữ ký ML-DSA có kích thước khoảng 2.4-4.6KB, gấp 40-70 lần chữ ký hiện tại.

  • Chữ ký Falcon nhỏ hơn (0.7-1.3KB), nhưng thực thi rất phức tạp, liên quan đến các phép tính floating-point cố định thời gian, đã từng bị tấn công side-channel thành công. Một trong những người sáng lập gọi đây là “thuật toán mật mã phức tạp nhất tôi từng thực hiện”.

Việc triển khai an toàn còn khó khăn hơn: chữ ký dựa trên lưới có nhiều giá trị trung gian nhạy cảm hơn, logic từ chối lấy mẫu phức tạp hơn, cần các biện pháp phòng chống side-channel và lỗi phần cứng mạnh mẽ hơn.

Bài học lịch sử đáng cảnh báo. Các ứng viên hàng đầu trong quá trình chuẩn hóa của NIST như Rainbow (dựa trên mã MQ) và SIKE/SIDH (dựa trên đồng dạng) đều từng bị phá trong máy tính cổ điển. Điều này cho thấy rủi ro của việc chuẩn hóa và triển khai quá sớm.

Hạ tầng internet cũng thận trọng trong việc chuyển đổi chữ ký, vì quá trình này kéo dài nhiều năm — từ việc chuyển đổi MD5/SHA-1 đã kéo dài nhiều năm và vẫn chưa hoàn tất.

Những khuyến nghị cần làm ngay

Dựa trên thực tế, chúng ta cần tuân thủ các nguyên tắc sau: Nghiêm túc đối mặt với mối đe dọa lượng tử, nhưng không nên giả định rằng máy tính lượng tử nguy hiểm sẽ xuất hiện trước năm 2030 vì tiến bộ hiện tại không ủng hộ giả định đó. Đồng thời, có những việc chúng ta có thể và nên làm ngay bây giờ.

01. Triển khai ngay các giải pháp hỗn hợp mã hóa hậu lượng tử

Ở những nơi cần giữ bí mật lâu dài và chi phí chấp nhận được, nên bắt đầu triển khai mã hóa hỗn hợp hậu lượng tử. Nhiều trình duyệt, CDN và ứng dụng liên lạc (iMessage, Signal) đã bắt đầu làm điều này. Giải pháp hỗn hợp (hậu lượng tử + hiện tại) vừa chống HNDL, vừa tránh các điểm yếu tiềm tàng của các giải pháp hậu lượng tử.

02. Sử dụng chữ ký hàm băm trong các kịch bản chấp nhận kích thước lớn và tần suất thấp

Đối với các ứng dụng như cập nhật phần mềm/firmware, có thể dùng chữ ký hỗn hợp dựa trên hàm băm ngay bây giờ. Đây là “phao cứu sinh” bảo vệ trong trường hợp máy tính lượng tử xuất hiện sớm hơn dự kiến.

03. Chuỗi khối cần bắt đầu lập kế hoạch ngay lập tức

Mặc dù không cần vội vàng đưa chữ ký hậu lượng tử vào, nhưng cần bắt đầu lập kế hoạch, theo cách của cộng đồng PKI mạng, để các giải pháp trở nên chín chắn hơn.

04. Xác định lộ trình chuyển đổi

Các chuỗi khối như Bitcoin cần xác định rõ lộ trình chuyển đổi hậu lượng tử, và có chính sách rõ ràng cho các đồng “ngủ yên” dễ bị tấn công. Bitcoin đặc biệt cần bắt đầu lập kế hoạch ngay — thách thức chính không phải về kỹ thuật, mà là về quản trị và phối hợp xã hội.

05. Dành thời gian để nghiên cứu các giải pháp như SNARK hậu lượng tử và chữ ký hợp nhất

Để các nghiên cứu này có thời gian trưởng thành (có thể mất vài năm nữa), tránh bị khóa vào các giải pháp kém tối ưu quá sớm.

06. Rút ra bài học từ thiết kế tài khoản

Với Ethereum và các nền tảng khác, ví thông minh có thể cung cấp lộ trình chuyển đổi mượt mà hơn. Tuy nhiên, phân lớp tài khoản (tách biệt danh tính và phương thức ký) mang lại tính linh hoạt cao hơn, không chỉ giúp chuyển đổi hậu lượng tử dễ dàng hơn, mà còn hỗ trợ các tính năng như ủy quyền, phục hồi xã hội.

07. Các chuỗi riêng tư nên ưu tiên chuyển đổi

Các chuỗi riêng tư, khi các thông tin bí mật như địa chỉ và số tiền bị mã hóa hoặc ẩn, có thể bị lấy trộm ngay bây giờ và sau đó bị truy vết khi máy lượng tử phá mã ECC. Các kỹ thuật như ring signature của Monero hoặc các cơ chế khóa phản chiếu có thể dẫn đến việc tái tạo toàn bộ sơ đồ giao dịch.

Nếu người dùng chuỗi riêng tư quan tâm đến việc các giao dịch của họ không bị tiết lộ trong tương lai, họ nên chuyển sang các giải pháp hậu lượng tử hoặc hỗn hợp, hoặc thiết kế lại kiến trúc để không đưa dữ liệu có thể giải mã lên chuỗi.

Thách thức của Bitcoin: Tại sao không thể chỉ chờ máy tính lượng tử xuất hiện

Với Bitcoin, các yếu tố thực tế thúc đẩy bắt đầu lập kế hoạch chuyển đổi hậu lượng tử ngay bây giờ chủ yếu là:

  • Thứ nhất, tốc độ quản trị. Thay đổi trong Bitcoin rất chậm, mọi tranh cãi đều có thể dẫn đến các fork gây hư hại. Khó khăn trong phối hợp xã hội là vấn đề then chốt.

  • Thứ hai, không thể chuyển đổi thụ động. Người nắm giữ phải chủ động chuyển các đồng sang các giải pháp mới, nghĩa là các đồng yếu, dễ bị tấn công lượng tử sẽ bị bỏ rơi, không còn được bảo vệ theo giao thức. Ước tính có thể có hàng triệu đồng Bitcoin “ngủ yên” dễ bị tấn công, trị giá hàng nghìn tỷ USD.

Tuy nhiên, đây không phải là “ngày tận thế trong một đêm”. Các cuộc tấn công lượng tử ban đầu sẽ rất đắt đỏ và chậm, nên kẻ tấn công sẽ chọn lọc mục tiêu, chủ yếu nhắm vào các ví có giá trị cao. Ngoài ra, những người không tái sử dụng địa chỉ hoặc không dùng Taproot, vẫn có thể an toàn vì khóa công khai của họ luôn được ẩn sau hàm băm trước khi chi tiêu. Chỉ khi thực hiện giao dịch, khóa công khai mới lộ ra, tạo ra một cuộc đua ngắn hạn: người trung thực cần xác nhận nhanh, còn kẻ tấn công lượng tử cố gắng tính toán khóa riêng trước.

Các đồng Bitcoin đã lộ khóa công khai, như các output P2PK cũ, các địa chỉ tái sử dụng, hoặc các địa chỉ Taproot (khi đó công khai khóa công khai trên chuỗi) mới thực sự dễ bị tấn công.

Với các đồng đã bị bỏ rơi, giải pháp còn phức tạp: cộng đồng có thể đặt ra “hạn chót”, sau đó các đồng chưa chuyển đổi coi như bị hủy, hoặc để chúng bị kẻ có máy lượng tử lấy mất. Cách này sẽ gây ra các vấn đề pháp lý và an ninh nghiêm trọng.

Bitcoin còn đối mặt với thách thức đặc biệt là khả năng xử lý giao dịch thấp. Ngay cả khi kế hoạch chuyển đổi rõ ràng, với tốc độ hiện tại, việc chuyển đổi toàn bộ các đồng dễ bị tấn công sẽ mất nhiều tháng.

Kết luận: Bitcoin cần bắt đầu lập kế hoạch chuyển đổi hậu lượng tử ngay từ bây giờ, nhưng lý do không phải là máy tính lượng tử có thể xuất hiện trước năm 2030 (thiếu bằng chứng hỗ trợ), mà là vì giá trị hàng nghìn tỷ USD tài sản cần chuyển đổi đòi hỏi thời gian quản trị, phối hợp và hậu cần kỹ thuật kéo dài nhiều năm. Mối đe dọa lượng tử là có thật, nhưng thời gian cấp bách chủ yếu đến từ các giới hạn nội tại của chính hệ thống, chứ không phải từ máy tính lượng tử sắp xuất hiện.

Chi phí và rủi ro của chuyển đổi hậu lượng tử: Tại sao không thể vội vàng

Các giải pháp mật mã hậu lượng tử chủ yếu dựa trên năm loại bài toán toán học: hàm băm, mã hóa, hệ lưới, hệ phương trình đa biến, và elliptic curve. Sự đa dạng của các phương pháp phản ánh mối cân bằng giữa hiệu quả và độ an toàn: càng nhiều cấu trúc, hiệu quả thường càng cao, nhưng cũng có nhiều lỗ hổng hơn để tấn công.

  • Giải pháp dựa trên hàm băm an toàn nhất (độ tin cậy cao nhất), nhưng hiệu suất kém nhất. Các chữ ký dựa trên hàm băm của NIST có kích thước từ 7-8KB, trong khi chữ ký elliptic curve hiện nay chỉ khoảng 64 byte, chênh lệch khoảng 100 lần.

  • Giải pháp dựa trên lưới trở thành trung tâm. NIST đã chọn giải pháp ML-KEM và hai trong số ba loại chữ ký (ML-DSA, Falcon) đều dựa trên lưới.

  • Chữ ký ML-DSA có kích thước khoảng 2.4-4.6KB, gấp 40-70 lần chữ ký hiện tại.

  • Chữ ký Falcon nhỏ hơn (0.7-1.3KB), nhưng thực thi rất phức tạp, liên quan đến các phép tính floating-point cố định thời gian, đã từng bị tấn công side-channel thành công. Một trong những người sáng lập gọi đây là “thuật toán mật mã phức tạp nhất tôi từng thực hiện”.

Việc triển khai an toàn còn khó hơn: chữ ký dựa trên lưới có nhiều giá trị trung gian nhạy cảm hơn, logic từ chối lấy mẫu phức tạp hơn, cần các biện pháp phòng chống side-channel và lỗi phần cứng mạnh mẽ hơn.

Bài học lịch sử đáng cảnh báo. Các ứng viên hàng đầu trong quá trình chuẩn hóa của NIST như Rainbow (dựa trên mã MQ) và SIKE/SIDH (dựa trên đồng dạng) đều từng bị phá trong máy tính cổ điển. Điều này cho thấy rủi ro của việc chuẩn hóa và triển khai quá sớm.

Hạ tầng internet cũng thận trọng trong việc chuyển đổi chữ ký, vì quá trình này kéo dài nhiều năm — từ việc chuyển đổi MD5/SHA-1 đã kéo dài nhiều năm và vẫn chưa hoàn tất.

Những khuyến nghị cần làm ngay

Dựa trên thực tế, chúng ta cần tuân thủ các nguyên tắc sau: Nghiêm túc đối mặt với mối đe dọa lượng tử, nhưng không nên giả định rằng máy tính lượng tử nguy hiểm sẽ xuất hiện trước năm 2030 vì tiến bộ hiện tại không ủng hộ giả định đó. Đồng thời, có những việc chúng ta có thể và nên làm ngay bây giờ.

01. Triển khai ngay các giải pháp hỗn hợp mã hóa hậu lượng tử

Ở những nơi cần giữ bí mật lâu dài và chi phí chấp nhận được, nên bắt đầu triển khai mã hóa hỗn hợp hậu lượng tử. Nhiều trình duyệt, CDN và ứng dụng liên lạc (iMessage, Signal) đã bắt đầu làm điều này. Giải pháp hỗn hợp (hậu lượng tử + hiện tại) vừa chống HNDL, vừa tránh các điểm yếu tiềm tàng của các giải pháp hậu lượng tử.

02. Sử dụng chữ ký hàm băm trong các kịch bản chấp nhận kích thước lớn và tần suất thấp

Đối với các ứng dụng như cập nhật phần mềm/firmware, có thể dùng chữ ký hỗn hợp dựa trên hàm băm ngay bây giờ. Đây là “phao cứu sinh” bảo vệ trong trường hợp máy tính lượng tử xuất hiện sớm hơn dự kiến.

03. Chuỗi khối cần bắt đầu lập kế hoạch ngay lập tức

Mặc dù không cần vội vàng đưa chữ ký hậu lượng tử vào, nhưng cần bắt đầu lập kế hoạch, theo cách của cộng đồng PKI mạng, để các giải pháp trở nên chín chắn hơn.

04. Xác định lộ trình chuyển đổi

Các chuỗi khối như Bitcoin cần xác định rõ lộ trình chuyển đổi hậu lượng tử, và có chính sách rõ ràng cho các đồng “ngủ yên” dễ bị tấn công. Bitcoin đặc biệt cần bắt đầu lập kế hoạch ngay — thách thức chính không phải về kỹ thuật, mà là về quản trị và phối hợp xã hội.

05. Dành thời gian để nghiên cứu các giải pháp như SNARK hậu lượng tử và chữ ký hợp nhất

Để các nghiên cứu này có thời gian trưởng thành (có thể mất vài năm nữa), tránh bị khóa vào các giải pháp kém tối ưu quá sớm.

06. Rút ra bài học từ thiết kế tài khoản

Với Ethereum và các nền tảng khác, ví thông minh có thể cung cấp lộ trình chuyển đổi mượt mà hơn. Tuy nhiên, phân lớp tài khoản (tách biệt danh tính và phương thức ký) mang lại tính linh hoạt cao hơn, không chỉ giúp chuyển đổi hậu lượng tử dễ dàng hơn, mà còn hỗ trợ các tính năng như ủy quyền, phục hồi xã hội.

07. Các chuỗi riêng tư nên ưu tiên chuyển đổi

Các chuỗi riêng tư, khi các thông tin bí mật như địa chỉ và số tiền bị mã hóa hoặc ẩn, có thể bị lấy trộm ngay bây giờ và sau đó bị truy vết khi máy lượng tử phá mã ECC. Các kỹ thuật như ring signature của Monero hoặc các cơ chế khóa phản chiếu có thể dẫn đến việc tái tạo toàn bộ sơ đồ giao dịch.

Nếu người dùng chuỗi riêng tư quan tâm đến việc các giao dịch của họ không bị tiết lộ trong tương lai bởi máy tính lượng tử, họ nên chuyển sang các giải pháp hậu lượng tử hoặc hỗn hợp, hoặc thiết kế lại kiến trúc để không đưa dữ liệu có thể giải mã lên chuỗi.

Thách thức của Bitcoin: Tại sao không thể chỉ chờ máy tính lượng tử xuất hiện

Với Bitcoin, các yếu tố thực tế thúc đẩy việc bắt đầu lập kế hoạch chuyển đổi hậu lượng tử ngay bây giờ chủ yếu là:

  • Thứ nhất, tốc độ quản trị. Thay đổi trong Bitcoin rất chậm, mọi tranh cãi đều có thể dẫn đến các fork gây hư hại. Khó khăn trong phối hợp xã hội là vấn đề then chốt.

  • Thứ hai, không thể chuyển đổi thụ động. Người nắm giữ phải chủ động chuyển các đồng sang các giải pháp mới, nghĩa là các đồng yếu, dễ bị tấn công lượng tử sẽ bị bỏ rơi, không còn được bảo vệ theo giao thức. Ước tính có thể có hàng triệu đồng Bitcoin “ngủ yên” dễ bị tấn công, trị giá hàng nghìn tỷ USD.

Tuy nhiên, đây không phải là “ngày tận thế trong một đêm”. Các cuộc tấn công lượng tử ban đầu sẽ rất đắt đỏ và chậm, nên kẻ tấn công sẽ chọn lọc mục tiêu, chủ yếu nhắm vào các ví có giá trị cao. Ngoài ra, những người không tái sử dụng địa chỉ hoặc không dùng Taproot, vẫn có thể an toàn vì khóa công khai của họ luôn được ẩn sau hàm băm trước khi chi tiêu. Chỉ khi thực hiện giao dịch, khóa công khai mới lộ ra, tạo ra một cuộc đua ngắn hạn: người trung thực cần xác nhận nhanh, còn kẻ tấn công lượng tử cố gắng tính toán khóa riêng trước.

Các đồng Bitcoin đã lộ khóa công khai, như các output P2PK cũ, các địa chỉ tái sử dụng, hoặc các địa chỉ Taproot (khi đó công khai khóa công khai trên chuỗi) mới thực sự dễ bị tấn công.

Với các đồng đã bị bỏ rơi, giải pháp còn phức tạp: cộng đồng có thể đặt ra “hạn chót”, sau đó các đồng chưa chuyển đổi coi như bị hủy, hoặc để chúng bị kẻ có máy lượng tử lấy mất. Cách này sẽ gây ra các vấn đề pháp lý và an ninh nghiêm trọng.

Bitcoin còn đối mặt với thách thức đặc biệt là khả năng xử lý giao dịch thấp. Ngay cả khi kế hoạch chuyển đổi rõ ràng, với tốc độ hiện tại, việc chuyển đổi toàn bộ các đồng dễ bị tấn công sẽ mất nhiều tháng.

Kết luận: Bitcoin cần bắt đầu lập kế hoạch chuyển đổi hậu lượng tử ngay từ bây giờ, nhưng lý do không phải là máy tính lượng tử có thể xuất hiện trước năm 2030 (thiếu bằng chứng hỗ trợ), mà là vì giá trị hàng nghìn tỷ USD tài sản cần chuyển đổi đòi hỏi thời gian quản trị, phối hợp và hậu cần kỹ thuật kéo dài nhiều năm. Mối đe dọa lượng tử là có thật, nhưng thời gian cấp bách chủ yếu đến từ các giới hạn nội tại của chính hệ thống, chứ không phải từ máy tính lượng tử sắp xuất hiện.

Chi phí và rủi ro của chuyển đổi hậu lượng tử: Tại sao không thể vội vàng

Các giải pháp mật mã hậu lượng tử chủ yếu dựa trên năm loại bài toán toán học: hàm băm, mã hóa, hệ lưới, hệ phương trình đa biến, và elliptic curve. Sự đa dạng của các phương pháp phản ánh mối cân bằng giữa hiệu quả và độ an toàn: càng nhiều cấu trúc, hiệu quả thường càng cao, nhưng cũng có nhiều lỗ hổng hơn để tấn công.

  • Giải pháp dựa trên hàm băm an toàn nhất (độ tin cậy cao nhất), nhưng hiệu suất kém nhất. Các chữ ký dựa trên hàm băm của NIST có kích thước từ 7-8KB, trong khi chữ ký elliptic curve hiện nay chỉ khoảng 64 byte, chênh lệch khoảng 100 lần.

  • Giải pháp dựa trên lưới trở thành trung tâm. NIST đã chọn giải pháp ML-KEM và hai trong số ba loại chữ ký (ML-DSA, Falcon) đều dựa trên lưới.

  • Chữ ký ML-DSA có kích thước khoảng 2.4-4.6KB, gấp 40-70 lần chữ ký hiện tại.

  • Chữ ký Falcon nhỏ hơn (0.7-1.3KB), nhưng thực thi rất phức tạp, liên quan đến các phép tính floating-point cố định thời gian, đã từng bị tấn công side-channel thành công. Một trong những người sáng lập gọi đây là “thuật toán mật mã phức tạp nhất tôi từng thực hiện”.

Việc triển khai an toàn còn khó hơn: chữ ký dựa trên lưới có nhiều giá trị trung gian nhạy cảm hơn, logic từ chối lấy mẫu phức tạp hơn, cần các biện pháp phòng chống side-channel và lỗi phần cứng mạnh mẽ hơn.

Bài học lịch sử đáng cảnh báo. Các ứng viên hàng đầu trong quá trình chuẩn hóa của NIST như Rainbow (dựa trên mã MQ) và SIKE/SIDH (dựa trên đồng dạng) đều từng bị phá trong máy tính cổ điển. Điều này cho thấy rủi ro của việc chuẩn hóa và triển khai quá sớm.

Hạ tầng internet cũng thận trọng trong việc chuyển đổi chữ ký, vì quá trình này kéo dài nhiều năm — từ việc chuyển đổi MD5/SHA-1 đã kéo dài nhiều năm và vẫn chưa hoàn tất.

Những khuyến nghị cần làm ngay

Dựa trên thực tế, chúng ta cần tuân thủ các nguyên tắc sau: Nghiêm túc đối mặt với mối đe dọa lượng tử, nhưng không nên giả định rằng máy tính lượng tử nguy hiểm sẽ xuất hiện trước năm 2030 vì tiến bộ hiện tại không ủng hộ giả định đó. Đồng thời, có những việc chúng ta có thể và nên làm ngay bây giờ.

01. Triển khai ngay các giải pháp hỗn hợp mã hóa hậu lượng tử

Ở những nơi cần giữ bí mật lâu dài và chi phí chấp nhận được, nên bắt đầu triển khai mã hóa hỗn hợp hậu lượng tử. Nhiều trình duyệt, CDN và ứng dụng liên lạc (iMessage, Signal) đã bắt đầu làm điều này. Giải pháp hỗn hợp (hậu lượng tử + hiện tại) vừa chống HNDL, vừa tránh các điểm yếu tiềm tàng của các giải pháp hậu lượng tử.

02. Sử dụng chữ ký hàm băm trong các kịch bản chấp nhận kích thước lớn và tần suất thấp

Đối với các ứng dụng như cập nhật phần mềm/firmware, có thể dùng chữ ký hỗn hợp dựa trên hàm băm ngay bây giờ. Đây là “phao cứu sinh” bảo vệ trong trường hợp máy tính lượng tử xuất hiện sớm hơn dự kiến.

03. Chuỗi khối cần bắt đầu lập kế hoạch ngay lập tức

Mặc dù không cần vội vàng đưa chữ ký hậu lượng tử vào, nhưng cần bắt đầu lập kế hoạch, theo cách của cộng đồng PKI mạng, để các giải pháp trở nên chín chắn hơn.

04. Xác định lộ trình chuyển đổi

Các chuỗi khối như Bitcoin cần xác định rõ lộ trình chuyển đổi hậu lượng tử, và có chính sách rõ ràng cho các đồng “ngủ yên” dễ bị tấn công. Bitcoin đặc biệt cần bắt đầu lập kế hoạch ngay — thách thức chính không phải về kỹ thuật, mà là về quản trị và phối hợp xã hội.

05. Dành thời gian để nghiên cứu các giải pháp như SNARK hậu lượng tử và chữ ký hợp nhất

Để các nghiên cứu này có thời gian trưởng thành (có thể mất vài năm nữa), tránh bị khóa vào các giải pháp kém tối ưu quá sớm.

06. Rút ra bài học từ thiết kế tài khoản

Với Ethereum và các nền tảng khác, ví thông minh có thể cung cấp lộ trình chuyển đổi mượt mà hơn. Tuy nhiên, phân lớp tài khoản (tách biệt danh tính và phương thức ký) mang lại tính linh hoạt cao hơn, không chỉ giúp chuyển đổi hậu lượng tử dễ dàng hơn, mà còn hỗ trợ các tính năng như ủy quyền, phục hồi xã hội.

07. Các chuỗi riêng tư nên ưu tiên chuyển đổi

Các chuỗi riêng tư, khi các thông tin bí mật như địa chỉ và số tiền bị mã hóa hoặc ẩn, có thể bị lấy trộm ngay bây giờ và sau đó bị truy vết khi máy lượng tử phá mã ECC. Các kỹ thuật như ring signature của Monero hoặc các cơ chế khóa phản chiếu có thể dẫn đến việc tái tạo toàn bộ sơ đồ giao dịch.

Nếu người dùng chuỗi riêng tư quan tâm đến việc các giao dịch của họ không bị tiết lộ trong tương lai bởi máy tính lượng tử, họ nên chuyển sang các giải pháp hậu lượng tử hoặc hỗn hợp, hoặc thiết kế lại kiến trúc để không đưa dữ liệu có thể giải mã lên chuỗi.

Thách thức của Bitcoin: Tại sao không thể chỉ chờ máy tính lượng tử xuất hiện

Với Bitcoin, các yếu tố thực tế thúc đẩy việc bắt đầu lập kế hoạch chuyển đổi hậu lượng tử ngay bây giờ chủ yếu là:

  • Thứ nhất, tốc độ quản trị. Thay đổi trong Bitcoin rất chậm, mọi tranh cãi đều có thể dẫn đến các fork gây hư hại. Khó khăn trong phối hợp xã hội là vấn đề then chốt.

  • Thứ hai, không thể chuyển đổi thụ động. Người nắm giữ phải chủ động chuyển các đồng sang các giải pháp mới, nghĩa là các đồng yếu

BTC-1,07%
ETH-1,47%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$2.48KNgười nắm giữ:2
    0.06%
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Vốn hóa:$2.48KNgười nắm giữ:2
    0.09%
  • Vốn hóa:$2.43KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.45KNgười nắm giữ:2
    0.00%
  • Ghim