Trái với suy nghĩ phổ biến, máy tính lượng tử sẽ không "phá vỡ" mã hóa Bitcoin; thay vào đó, bất kỳ mối đe dọa thực tế nào cũng sẽ tập trung vào việc khai thác chữ ký số gắn liền với các khóa công khai bị lộ.
Máy tính lượng tử không thể giải mã Bitcoin vì nó không lưu trữ bất kỳ bí mật được mã hóa nào on-chain.
Quyền sở hữu được đảm bảo bằng chữ ký số và cam kết dựa trên hàm băm, chứ không phải bằng văn bản mã hóa.
Rủi ro lượng tử quan trọng cần lưu ý là rủi ro giả mạo giấy phép.
Nếu một máy tính lượng tử có liên quan đến mật mã học có thể chạy thuật toán Shor chống lại mật mã đường cong elip của Bitcoin, nó có thể suy ra khóa riêng từ khóa công khai on-chain và sau đó tạo ra chữ ký hợp lệ cho một giao dịch chi tiêu cạnh tranh.
Phần lớn cách diễn đạt "công nghệ lượng tử phá vỡ mã hóa Bitcoin" là do lỗi thuật ngữ. Adam Back, nhà phát triển Bitcoin lâu năm và người phát minh ra Hashcash, đã tóm tắt điều này trên X:
“Mẹo nhỏ dành cho những kẻ tung tin đồn thất thiệt FUD : Bitcoin không sử dụng mã hóa. Hãy nắm vững kiến thức cơ bản, nếu không sẽ bị lộ tẩy.”
Một bài đăng khác đã đưa ra sự phân biệt tương tự một cách rõ ràng hơn, lưu ý rằng kẻ tấn công lượng tử sẽ không "giải mã" bất cứ thứ gì, mà thay vào đó sẽ sử dụng thuật toán Shor để suy ra khóa riêng từ khóa công khai bị lộ:
“Mã hóa là hành động che giấu thông tin sao cho chỉ những người có khóa mới có thể đọc được. Bitcoin không làm điều này. Chuỗi khối là một sổ cái công khai; vì vậy bất kỳ ai cũng có thể xem mọi giao dịch, mọi số tiền và mọi địa chỉ. Không có gì được mã hóa cả.”
Vì sao việc lộ khóa công khai, chứ không phải mã hóa, mới là nút thắt cổ chai thực sự về bảo mật của Bitcoin.
Hệ thống chữ ký của Bitcoin, ECDSA và Schnorr, được sử dụng để chứng minh quyền kiểm soát đối với một cặp khóa.
Trong mô hình đó, tiền điện tử được lấy bằng cách tạo ra một chữ ký mà mạng lưới sẽ chấp nhận.
Đó là lý do tại sao việc lộ khóa công khai lại là điểm mấu chốt.
Việc một đầu ra có được hiển thị hay không phụ thuộc vào những gì xuất hiện on-chain.
Nhiều định dạng địa chỉ liên kết với một Hash của khóa công khai, do đó khóa công khai thô sẽ không được tiết lộ cho đến khi giao dịch được thực hiện.
Điều đó thu hẹp khoảng thời gian để kẻ tấn công tính toán khóa riêng và công bố giao dịch xung đột.
Các loại Script khác làm lộ khóa công khai sớm hơn, và việc tái sử dụng địa chỉ có thể biến việc tiết lộ một lần thành mục tiêu lâu dài.
Công cụ truy vấn mã nguồn mở "Danh sách rủi ro Bitcoin" của Project Eleven xác định mức độ rủi ro ở cấp độ Script và khả năng tái sử dụng.
Nó lập bản đồ vị trí mà khóa công khai đã có sẵn cho kẻ tấn công Shor tiềm năng.
Vì sao rủi ro lượng tử có thể đo lường được ngày nay, ngay cả khi nó không sắp xảy ra.
Taproot thay đổi mô hình tiếp xúc theo cách chỉ có tác dụng khi các máy móc có khả năng chịu lỗi cao được đưa vào sử dụng.
Các đầu ra Taproot (P2TR) bao gồm một khóa công khai được tinh chỉnh 32 byte trong chương trình đầu ra, thay vì một Hash khóa công khai, như được mô tả trong Đề xuất cải tiến Bitcoin (BIP) 341.
Tài liệu truy vấn của Project Eleven bao gồm P2TR cùng với pay-to-pubkey và một số hình thức đa chữ ký như những danh mục mà khóa công khai hiển thị trong kết quả đầu ra.
Điều đó không tạo ra lỗ hổng bảo mật mới nào vào thời điểm hiện tại.
Tuy nhiên, điều này sẽ thay đổi những gì được hiển thị theo mặc định nếu việc khôi phục khóa trở nên khả thi.
Vì mức độ tiếp xúc có thể đo lường được, nên nhóm người dễ bị tổn thương có thể được theo dõi ngay hôm nay mà không cần xác định một mốc thời gian cụ thể.
Project Eleven cho biết họ thực hiện quét tự động hàng tuần và công bố khái niệm "Danh sách rủi ro Bitcoin" nhằm bao gồm mọi địa chỉ dễ bị tấn công lượng tử và số dư của chúng, được mô tả chi tiết trong bài đăng về phương pháp luận của họ.
Công cụ theo dõi công khai của nó cho thấy con số nổi bật là khoảng 6,7 triệu BTC đáp ứng các tiêu chí về mức độ tiếp xúc.
| Số lượng | Độ lớn | Nguồn |
|---|---|---|
| BTC trong các địa chỉ “dễ bị tấn công lượng tử” (khóa công khai bị lộ) | ~6,7 triệu BTC | Dự án Mười Một |
| Số qubit logic cho logarit rời rạc ECC trường nguyên tố 256 Bit (giới hạn trên) | ~2.330 qubit logic | Roetteler và cộng sự |
| Ví dụ ở quy mô qubit vật lý gắn liền với thiết lập khôi phục khóa trong 10 phút | ~6,9 triệu qubit vật lý | Litinski |
| Hệ thống tham chiếu quy mô qubit vật lý được liên kết với thiết lập khôi phục khóa trong 1 ngày. | ~13 triệu qubit vật lý | Schneier bàn về an ninh |
Về mặt tính toán, điểm khác biệt chính nằm ở giữa qubit logic và qubit vật lý.
Trong bài báo “Ước tính tài nguyên lượng tử để tính toán logarit rời rạc đường cong elliptic”, Roetteler và các đồng tác giả đưa ra giới hạn trên tối đa là 9n + 2⌈log2(n)⌉ + 10 qubit logic để tính toán logarit rời rạc đường cong elliptic trên trường số nguyên tố n bit.
Với n = 256, con số đó tương đương với khoảng 2.330 qubit logic.
Việc chuyển đổi điều đó thành một máy có khả năng sửa lỗi và vận hành mạch phức tạp với tỷ lệ lỗi thấp là nơi mà chi phí vật lý của qubit và thời gian đóng vai trò quyết định.
Các lựa chọn về kiến trúc sau đó sẽ thiết lập một phạm vi rộng các môi trường chạy.
Theo ước tính của Litinski năm 2023, việc tính toán khóa riêng bằng đường cong elip 256 Bit cần khoảng 50 triệu cổng Toffoli.
Theo các giả định của phương pháp này, cách tiếp cận theo mô-đun có thể tính toán một khóa trong khoảng 10 phút bằng cách sử dụng khoảng 6,9 triệu qubit vật lý.
Trong bản tóm tắt các nghiên cứu liên quan của Schneier on Security, ước tính cho thấy có khoảng 13 triệu qubit vật lý có thể bị phá vỡ trong vòng một ngày.
Các ước tính tương tự cũng cho thấy cần khoảng 317 triệu qubit vật lý để nhắm đến mục tiêu hoàn thành trong vòng một giờ, tùy thuộc vào các giả định về thời gian và tỷ lệ lỗi.
Đối với các hoạt động của Bitcoin, các yếu tố tác động trực tiếp hơn nằm ở cấp độ hành vi và giao thức.
Việc tái sử dụng địa chỉ email làm tăng nguy cơ bị lộ thông tin, và thiết kế ví có thể giúp giảm thiểu điều này.
Phân tích ví của Project Eleven lưu ý rằng một khi khóa công khai đã được on-chain, các khoản tiền nhận được trong tương lai về cùng địa chỉ đó vẫn bị lộ.
Nếu việc khôi phục khóa có thể nằm gọn trong khoảng thời gian của một Block , kẻ tấn công sẽ thực hiện các giao dịch chi tiêu từ các đầu ra bị lộ, chứ không phải viết lại lịch sử Consensus .
Việc băm dữ liệu thường được đề cập đến trong bài viết, nhưng đòn bẩy lượng tử ở đây chính là thuật toán Grover.
Grover cung cấp tốc độ tăng theo căn bậc hai cho tìm kiếm vét cạn thay vì tốc độ tăng theo logarit rời rạc mà Shor cung cấp.
Nghiên cứu của NIST về chi phí thực tế của các cuộc tấn công kiểu Grover nhấn mạnh rằng chi phí vận hành và sửa lỗi là những yếu tố định hình chi phí ở cấp độ hệ thống.
Trong mô hình lý tưởng, đối với ảnh ngược SHA-256, mục tiêu vẫn nằm trong khoảng 2^128 công sau Grover.
Điều đó không thể so sánh với việc ngắt mạch logarit rời rạc của ECC.
Điều đó dẫn đến việc di chuyển chữ ký điện tử, nơi các hạn chế là băng thông, dung lượng lưu trữ, phí và sự phối hợp.
Chữ ký hậu lượng tử thường có kích thước kilobyte chứ không phải hàng chục byte như người dùng vẫn thường thấy.
Điều đó làm thay đổi kinh tế trọng lượng giao dịch và trải nghiệm người dùng ví điện tử.
Vì sao rủi ro lượng tử là một thách thức di cư, chứ không phải là mối đe dọa tức thời
Ngoài Bitcoin, NIST đã tiêu chuẩn hóa các thuật toán hậu lượng tử như ML-KEM (FIPS 203) như một phần của kế hoạch chuyển đổi rộng hơn.
Bên trong Bitcoin, Đề xuất cải tiến Bitcoin (BIP) 360 đề xuất một loại đầu ra "Trả tiền cho Hash chống lượng tử".
Trong khi đó, qbip.org lập luận rằng cần phải loại bỏ dần các chữ ký cũ để thúc đẩy việc chuyển đổi và giảm thiểu số lượng lớn các khóa bị lộ.
Các lộ trình phát triển doanh nghiệp gần đây đã làm rõ hơn lý do tại sao chủ đề này được xem là vấn đề cơ sở hạ tầng chứ không phải là vấn đề khẩn cấp.
Trong một báo cáo gần đây của Reuters, IBM đã thảo luận về tiến độ phát triển các thành phần sửa lỗi và nhắc lại lộ trình hướng tới một hệ thống chịu lỗi vào khoảng năm 2029.
Trong một bài báo riêng, Reuters cũng đưa tin về tuyên bố của IBM rằng một thuật toán sửa lỗi lượng tử quan trọng có thể chạy trên các chip AMD thông thường.
Trong cách diễn đạt đó, cụm từ “phá vỡ mã hóa Bitcoin bằng công nghệ lượng tử” là không chính xác cả về thuật ngữ lẫn cơ chế hoạt động.
Các yếu tố có thể đo lường được là: bao nhiêu phần trăm tập hợp UTXO có khóa công khai bị lộ, hành vi của ví thay đổi như thế nào khi phản ứng với sự lộ thông tin đó, và mạng lưới có thể nhanh chóng áp dụng các lộ trình chi tiêu chống lượng tử như thế nào trong khi vẫn giữ nguyên các ràng buộc về xác thực và thị trường phí.




