Nghiên cứu mới của Google cảnh báo điện toán lượng tử có thể bẻ khóa nền tảng mật mã đang bảo vệ Bitcoin, Ethereum và nhiều tài sản tiền điện tử, khiến ví có nguy cơ bị chiếm đoạt.
Cảnh báo này xuất hiện khi tiền điện tử ngày càng được tổ chức và chính phủ quan tâm, trong khi niềm tin vào blockchain phụ thuộc lớn vào giả định “an toàn tính toán”. Nếu chuẩn mã hóa hiện tại bị phá vỡ, rủi ro trộm cắp tài sản và suy giảm niềm tin thị trường sẽ tăng mạnh.
- Google cảnh báo máy tính lượng tử đủ mạnh có thể phá các chuẩn mã hóa phổ biến đang dùng trong crypto.
- Báo cáo nêu kịch bản CRQC giải mã khóa, cho phép chiếm quyền ví và tạo giao dịch gian lận.
- Google đặt mục tiêu chuyển dịch sang mật mã hậu lượng tử vào năm 2029, nhưng triển khai sẽ phức tạp và tốn thời gian.
Rủi ro lượng tử có thể làm suy yếu an ninh tiền điện tử
Điện toán lượng tử tiến bộ có thể khiến các hệ mã hiện tại không còn an toàn, từ đó đe dọa trực tiếp ví và giao dịch trên các blockchain lớn như Bitcoin và Ethereum.
Báo cáo nhấn mạnh rằng một sự cố phá vỡ hệ mật mã sẽ không chỉ tạo điều kiện cho hành vi đánh cắp tài sản, mà còn làm lung lay niềm tin vào hạ tầng blockchain. Với ngành tiền điện tử, yếu tố “an toàn tính toán” là giả định nền tảng: kẻ tấn công không đủ năng lực tính toán để suy ra khóa bí mật từ khóa công khai trong thời gian thực tế.
Trong bối cảnh các nhà đầu tư tổ chức và cơ quan nhà nước gia tăng mức độ tham gia, tác động lan truyền của một sự cố mật mã có thể lớn hơn nhiều so với các vụ tấn công thông thường. Rủi ro không chỉ là mất tiền, mà còn là áp lực nâng cấp đồng loạt, tranh cãi về chuẩn kỹ thuật, và biến động tâm lý thị trường.
Kịch bản CRQC có thể giải mã khóa và chiếm quyền ví
Google mô tả tình huống máy tính lượng tử liên quan đến mật mã (CRQC) có thể giải mã khóa công khai và khóa riêng, cho phép kẻ tấn công kiểm soát ví và thực hiện giao dịch gian lận.
Nghiên cứu của Google nêu rõ rủi ro khi CRQC đạt ngưỡng có thể “giải” nền tảng toán học mà nhiều blockchain dựa vào. Khi khóa riêng bị suy ra, kẻ tấn công có thể ký giao dịch như chủ ví hợp pháp, khiến việc thu hồi tài sản gần như bất khả thi ở cấp giao thức.
Bẻ ECDLP-256 có thể diễn ra trong vài phút nếu đủ qubit
Theo báo cáo, các blockchain dùng chuẩn ECDLP-256 có thể bị bẻ trong vài phút nếu máy tính lượng tử đạt khoảng 1.200–1.450 qubit logic và dưới 500.000 qubit vật lý.
Trọng tâm là các blockchain dựa trên bài toán logarit rời rạc đường cong elliptic 256-bit (ECDLP-256), một tiêu chuẩn công nghiệp phổ biến. Google ước tính một hệ lượng tử đủ tiên tiến có thể phá dạng mã hóa này trong “vài phút”, khi hội tụ cấu hình khoảng 1.200 đến 1.450 qubit logic, và ít hơn 500.000 qubit vật lý.
Hàm ý chính là: một khi năng lực đó tồn tại, giả định an toàn của các chữ ký và khóa trên nhiều mạng lưới có thể bị đe dọa, đặc biệt ở các tình huống đòi hỏi thời gian phản ứng nhanh như giao dịch đang chờ xác nhận hoặc các ví có khóa công khai đã lộ từ trước.
Bitcoin có thể bị lộ khóa riêng dưới 9 phút, Ethereum có thể bị nhắm tới hàng loạt ví
Báo cáo nêu rằng hệ lượng tử như vậy có thể làm lộ khóa riêng Bitcoin trong chưa đến 9 phút và cho phép truy cập khoảng 1.000 ví Ethereum trong khoảng 9 ngày.
Để dễ hình dung, thời gian “dưới 9 phút” được đặt cạnh thời gian tạo block trung bình của mạng Bitcoin, cho thấy kịch bản tấn công có thể diễn ra nhanh hơn nhịp xác nhận tự nhiên của mạng. Với Ethereum, báo cáo nêu khả năng truy cập tới khoảng 1.000 ví trong khoảng 9 ngày nếu có năng lực tương tự.
Google cũng ước tính khoảng 6,7 triệu địa chỉ Bitcoin hiện thuộc nhóm dễ tổn thương nhất. Điều này làm tăng yêu cầu về các biện pháp giảm thiểu như thay đổi thói quen vận hành ví và chuẩn bị lộ trình chuyển đổi thuật toán chữ ký.
“Điều này tương đương việc giảm khoảng 20 lần số lượng qubit vật lý cần thiết để giải ECDLP-256,” nhóm nghiên cứu lưu ý, cho thấy rào cản kỹ thuật đang thu hẹp nhanh như thế nào.
– Nhóm nghiên cứu, báo cáo của Google
Google thúc đẩy chuyển dịch sang mật mã hậu lượng tử vào năm 2029
Google đặt mục tiêu năm 2029 để chuyển sang các tiêu chuẩn mật mã hậu lượng tử, thay thế các cơ chế mã hóa hiện có bằng phương án kháng lượng tử.
Định hướng này hàm ý nhu cầu nâng cấp đồng bộ ở nhiều lớp: thuật toán chữ ký, phần mềm nút mạng, ví, sàn, dịch vụ lưu ký và quy trình quản trị. Việc thay thế không chỉ là cập nhật mã nguồn, mà còn liên quan đến tương thích ngược, cách xử lý tài sản ở địa chỉ “ngủ đông”, và các chính sách cho trường hợp mất khóa riêng.
“Dù các giải pháp khả thi như mật mã hậu lượng tử đã tồn tại, chúng sẽ mất thời gian để triển khai, làm tăng tính cấp bách phải hành động.”
– Trích dẫn trong báo cáo của Google
Giảm thiểu rủi ro gồm hạn chế tái sử dụng địa chỉ và rà soát ví lộ diện
Các biện pháp giảm thiểu được nêu gồm hạn chế tái sử dụng địa chỉ và nhận diện sớm các ví đã bị “lộ” trước khi năng lực lượng tử đạt ngưỡng nguy hiểm.
Ngoài nâng cấp thuật toán, báo cáo đề cập việc giảm bề mặt tấn công bằng các thực hành vận hành an toàn hơn, như tránh tái sử dụng địa chỉ. Đồng thời, việc lập danh mục và giám sát các ví/địa chỉ có dấu hiệu dễ bị tấn công (ví dụ đã công khai khóa/định dạng giao dịch làm lộ thông tin cần thiết) được xem là bước chuẩn bị trước khi xuất hiện CRQC đạt “năng lực tới hạn”.
Chậm thích ứng có thể gây hệ quả kỹ thuật lẫn thị trường và FUD
Nếu dự án không nâng cấp kịp, rủi ro không chỉ là bị khai thác mà còn có thể kéo theo áp lực định giá và FUD gia tăng từ nhà đầu tư.
Báo cáo cho rằng các dự án trì hoãn có thể chịu hệ quả kép: kỹ thuật (nguy cơ khai thác) và thị trường (suy giảm niềm tin, biến động định giá). Ngoài rủi ro trực tiếp, việc chậm nâng cấp còn dễ kích hoạt làn sóng lo ngại trong cộng đồng nhà đầu tư, làm tăng FUD (sợ hãi, bất định, nghi ngờ) trên diện rộng.
Dữ liệu từ Google Trends cho thấy các quốc gia châu Á có mức quan tâm cao nhất với cụm “post-quantum cryptography”, trong đó Hàn Quốc, Trung Quốc và Singapore dẫn đầu mức độ tìm kiếm ở thời điểm được đề cập trong nội dung gốc.
Những câu hỏi thường gặp
Điện toán lượng tử đe dọa Bitcoin và Ethereum theo cách nào?
Theo báo cáo, máy tính lượng tử đủ mạnh có thể bẻ nền tảng mật mã như ECDLP-256, từ đó suy ra khóa riêng và cho phép kẻ tấn công kiểm soát ví để ký giao dịch gian lận.
CRQC là gì và vì sao quan trọng với crypto?
CRQC là máy tính lượng tử “liên quan đến mật mã”, tức đạt mức năng lực đủ để tấn công các hệ mã đang dùng rộng rãi. Khi đạt ngưỡng này, giả định an toàn của nhiều blockchain có thể bị phá vỡ trong thời gian rất ngắn.
Google đưa ra mốc thời gian nào cho chuyển đổi hậu lượng tử?
Google đặt mục tiêu năm 2029 để chuyển dịch sang các tiêu chuẩn mật mã hậu lượng tử, tức thay thế các cơ chế mã hóa hiện tại bằng phương án kháng lượng tử.
Những biện pháp giảm thiểu nào được đề cập trước khi chuyển đổi hoàn tất?
Nội dung gốc nêu các biện pháp như hạn chế tái sử dụng địa chỉ và chủ động xác định các ví/địa chỉ dễ bị lộ trước khi máy tính lượng tử đạt năng lực tấn công tới hạn.
















