Blockchain's Sword of Damocles: Một bài viết để hiểu tác động của chip lượng tử mới của Google lên blockchain

Bài viết này được dịch máy
Xem bản gốc
Dưới đây là bản dịch tiếng Việt của văn bản, với các từ và cụm từ được dịch theo yêu cầu:

Mật mã hậu lượng tử (post-quantum cryptography, PQC) [6] là một loại thuật toán mật mã mới có thể chống lại các cuộc tấn công bằng máy tính lượng tử.

Tác giả:Đội ZAN

Lời mở đầu: Google đã ra mắt chip lượng tử Willow, có thể hoàn thành một nhiệm vụ tính toán mà máy tính siêu hạng nhanh nhất hiện nay cần 10^25 năm mới làm được trong vòng 5 phút. Mặc dù tạm thời vẫn chưa thể đe dọa các thuật toán như RSA và ECDSA đang được sử dụng trong thực tế, nhưng nó đã đặt ra những thách thức mới đối với hệ thống an ninh của tiền điện tử, khiến việc chuyển đổi Blockchain sang khả năng chống lượng tử ngày càng trở nên quan trọng. Chuyên gia mật mã của AntChain OpenLabs sẽ giải thích chi tiết về tác động của công nghệ này đối với Blockchain.

Google ra mắt chip lượng tử Willow

Ngày 10 tháng 12, công ty Google đã công bố ra mắt chip tính toán lượng tử mới nhất của họ, Willow. Đây là một bước tiến đột phá tiếp theo sau khi Google đã lần đầu tiên đạt được "ưu thế lượng tử" với chip Sycamore vào năm 2019. Thành quả này đã được công bố khẩn cấp trên tạp chí Nature và nhận được sự quan tâm của tỷ phú Elon Musk và Giám đốc điều hành của OpenAI Sam Altman trên các phương tiện truyền thông xã hội, như thể hiện trong Hình 1 và Hình 2.

Hình 1 [1]
Hình 2 [2]

Chip Willow mới có 105 Qubit (bit lượng tử). Trong hai bài kiểm tra chuẩn về sửa lỗi lượng tử và lấy mẫu mạch ngẫu nhiên, nó đạt được hiệu suất tốt nhất trong cùng loại. Cụ thể, trong bài kiểm tra lấy mẫu mạch ngẫu nhiên, chip Willow có thể hoàn thành một nhiệm vụ tính toán mà máy tính siêu hạng nhanh nhất hiện nay cần 10^25 năm mới làm được, trong vòng 5 phút. Con số này vượt xa tuổi của vũ trụ đã biết và thậm chí vượt quá thang thời gian vật lý đã được xác định.

Nói chung, khi số lượng Qubit tăng lên trong phần cứng tính toán lượng tử, quá trình tính toán càng dễ bị lỗi. Tuy nhiên, Willow có thể giảm tỷ lệ lỗi theo cấp số nhân và duy trì tỷ lệ lỗi dưới một ngưỡng nhất định. Đây thường là tiền đề quan trọng để công nghệ tính toán lượng tử trở nên khả thi trong thực tế.

Hartmut Neven, người phụ trách nhóm Google Quantum AI phát triển Willow, cho biết đây là mẫu nguyên mẫu Qubit logic có khả năng mở rộng đáng tin cậy nhất cho đến nay, cho thấy máy tính lượng tử quy mô lớn và có ứng dụng thực tế là hoàn toàn khả thi.

Ảnh hưởng lên tiền điện tử

Thành tựu của Google không chỉ thúc đẩy sự phát triển của tính toán lượng tử, mà còn tác động sâu rộng đến nhiều ngành công nghiệp, đặc biệt là lĩnh vực Blockchain và tiền điện tử. Ví dụ, thuật toán chữ ký số đường cong elliptic (ECDSA) và hàm băm SHA-256 được sử dụng rộng rãi trong các giao dịch của Bitcoin và các tiền điện tử khác, trong đó ECDSA được dùng để ký và xác minh giao dịch, còn SHA-256 được dùng để đảm bảo tính toàn vẹn của dữ liệu. Các nghiên cứu cho thấy, thuật toán lượng tử Grover [3] có thể phá vỡ SHA-256, nhưng cần rất nhiều Qubit - hàng triệu Qubit. Tuy nhiên, thuật toán lượng tử Shor [4] được đề xuất vào năm 1994 có thể hoàn toàn phá vỡ ECDSA, chỉ cần hàng trăm nghìn Qubit.

Trong các giao dịch Bitcoin, Bitcoin được chuyển từ một địa chỉ ví này sang địa chỉ ví khác. Các địa chỉ ví Bitcoin được chia thành hai loại:

  • Loại địa chỉ ví thứ nhất là sử dụng trực tiếp ECDSA public key của người nhận, loại giao dịch tương ứng được gọi là "Thanh toán cho public key" (p2pk);
  • Loại địa chỉ ví thứ hai là sử dụng giá trị băm của ECDSA public key của người nhận, loại giao dịch tương ứng được gọi là "Thanh toán cho giá trị băm của public key" (p2pkh), nhưng khi thực hiện giao dịch thì public key sẽ được tiết lộ.

Trong hai loại giao dịch này, giao dịch p2pkh chiếm tỷ lệ lớn nhất. Do tất cả các giao dịch Bitcoin đều được công khai, điều này có nghĩa là bất kỳ ai cũng có thể lấy được ECDSA public key của người nhận từ lịch sử giao dịch p2pk. Khoảng thời gian giữa các khối của Bitcoin khoảng 10 phút, trong khoảng thời gian này, mọi người đều có thể lấy được ECDSA public key của người nhận từ các giao dịch p2pkh đang hoạt động. Một khi kẻ tấn công có máy tính lượng tử lấy được ECDSA public key, họ có thể chạy thuật toán lượng tử Shor trên máy tính lượng tử để tìm ra ECDSA private key tương ứng, từ đó chiếm đoạt tất cả Bitcoin trong private key đó. Ngay cả khi giao dịch p2pkh chỉ có cửa sổ 10 phút, nó vẫn đủ để thuật toán lượng tử Shor tìm ra private key.

Mặc dù chip Willow của Google đã đạt 105 qubit, vẫn còn xa so với số lượng qubit cần thiết để phá vỡ thuật toán mã hóa của Bitcoin, nhưng sự xuất hiện của Willow đã báo hiệu một con đường rộng mở để xây dựng máy tính lượng tử quy mô lớn và có tính ứng dụng thực tế, Hình 3 cho thấy những thành quả mới nhất của Willow, tiềm năng của máy tính lượng tử trong việc phá vỡ các thuật toán mã hóa vẫn đáng lo ngại.

Các loại tiền điện tử như Bitcoin có thể duy trì hoạt động giao dịch bình thường trước khi máy tính lượng tử quy mô lớn ra đời, vì máy tính truyền thống cần 300 triệu tỷ năm để phá vỡ ECDSA private key. Mặc dù hiện tại công việc của Google vẫn chưa thể đe dọa các thuật toán như RSA và ECDSA đang được sử dụng trong thực tế, nhưng có thể thấy chip Willow của Google đã đưa ra thách thức mới đối với hệ thống an ninh của tiền điện tử. Làm thế nào để bảo vệ an ninh của tiền điện tử trước tác động của máy tính lượng tử sẽ trở thành tâm điểm quan tâm chung của giới công nghệ và tài chính, và điều này phụ thuộc vào công nghệ blockchain kháng lượng tử. Điều này cũng khiến việc phát triển công nghệ blockchain kháng lượng tử, đặc biệt là nâng cấp các blockchain hiện có để kháng lượng tử, trở thành ưu tiên hàng đầu, nhằm đảm bảo an ninh và ổn định của tiền điện tử.

Hình 3 [5]

Blockchain kháng lượng tử

Mật mã hậu lượng tử (post-quantum cryptography, PQC) [6] là một loại thuật toán mã hóa mới có khả năng chống lại các cuộc tấn công bằng máy tính lượng tử. Mặc dù thuật toán lượng tử Shor và Grover có thể phá vỡ các thuật toán mã hóa cổ điển như ECDSA đang được sử dụng rộng rãi trong blockchain và tiền điện tử, nhưng chúng không thể phá vỡ các thuật toán mã hóa hậu lượng tử. Điều này có nghĩa là ngay cả khi kỷ nguyên lượng tử đến, các thuật toán mã hóa hậu lượng tử vẫn an toàn. Việc chuyển blockchain sang cấp độ kháng lượng tử, ngoài là một sự khám phá công nghệ tiên phong, còn là để đảm bảo an ninh bền vững của blockchain trong tương lai.

AntChain OpenLabs trước đây đã hoàn thành việc xây dựng năng lực mã hóa hậu lượng tử cho toàn bộ quy trình blockchain, và dựa trên OpenSSL [7] đã cải tạo một thư viện mã hóa hậu lượng tử, hỗ trợ nhiều thuật toán mã hóa hậu lượng tử chuẩn NIST [8] cũng như giao tiếp TLS hậu lượng tử. Đồng thời, để giải quyết vấn đề gia tăng dung lượng lưu trữ hơn 40 lần so với ECDSA đối với chữ ký hậu lượng tử, thông qua tối ưu hóa quy trình đồng thuận và giảm độ trễ đọc bộ nhớ, Số lượng giao dịch trên mỗi giây (TPS) của blockchain kháng lượng tử có thể đạt khoảng 50% so với chuỗi gốc. Thư viện mã hóa này có thể được sử dụng như một middleware để hỗ trợ việc chuyển đổi sang hậu lượng tử cho blockchain cũng như các kịch bản khác như chính phủ, tài chính, v.v.

Đồng thời, AntChain OpenLabs cũng đã có những bước đi trong việc chuyển đổi các thuật toán mã hóa đa chức năng sang hậu lượng tử, tham gia nghiên phát triển một giao thức quản lý khóa phân tán dành cho thuật toán chữ ký hậu lượng tử Dilithium của NIST, đây là giao thức chữ ký ngưỡng phân tán hậu lượng tử hiệu quả nhất trong ngành, vượt trội hơn 10 lần so với các giải pháp quản lý khóa hậu lượng tử khác về mặt hiệu suất. Các công trình liên quan đã được công bố trên tạp chí hàng đầu về an ninh IEEE Transactions on Information Forensics and Security [9].

Tài liệu tham khảo

[1] https://x.com/sundarpichai/status/1866167562373124420[2] https://x.com/sama/status/1866210243992269271[3] Grover L K. A fast quantum mechanical algorithm for database search[C]//Proceedings of the 28th annual ACM symposium on Theory of computing. 1996: 212-219.[4] Shor P W. Algorithms for quantum computation: discrete logarithms and factoring[C]//Proceedings 35th annual symposium on foundations of computer science. 1994: 124-134.[5] https://blog.google/technology/research/google-willow-quantum-chip/[6] Bernstein D J, Lange T. Post-quantum cryptography[J]. Nature, 2017, 549(7671): 188-194.[7] https://github.com/openssl/openssl[8] https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4[9] Tang G, Pang B, Chen L, Zhang Z. Efficient Lattice-Based Threshold Signatures With Functional Interchangeability[J]. IEEE Transactions on Information Forensics and Security. 2023, 18: 4173-4187.[10] Cozzo D, Smart N. Sharing the LUOV: threshold post-quantum signatures[C]// Proceedings of the 17th IMA Conference on Cryptography and Coding - IMACC. 2019: 128–153.

Tuyên bố miễn trừ trách nhiệm: Với tư cách là một nền tảng thông tin blockchain, các bài viết được đăng tải trên trang web này chỉ phản ánh quan điểm cá nhân của tác giả và khách mời, không liên quan đến lập trường của Web3Caff. Thông tin trong bài viết chỉ nhằm mục đích tham khảo, không cấu thành bất kỳ lời khuyên đầu tư hay đề nghị nào, và vui lòng tuân thủ các luật và quy định hiện hành của quốc gia hoặc khu vực của bạn.

Khu vực:
Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận