Máy tính lượng tử và Bitcoin(Phiên bản phổ cập)

Bài viết này được dịch máy
Xem bản gốc

Tác giả: Nhóm Blockstream

Nguồn: https://blog.blockstream.com/quantum-computing-and-bitcoin-eli5/

Các tiêu đề trên báo chí và trang web tin tức đều nói rằng máy tính lượng tử sẽ phá hủy Bitcoin. Sự thật là: một khía cạnh bảo mật Bitcoin đang gặp rủi ro. Các kỹ sư của Blockstream đang phát triển giải pháp khắc phục.

"Máy tính lượng tử" là gì?

Máy tính xách tay của bạn "suy nghĩ" bằng các bit: chúng giống như những công tắc nhỏ chỉ có hai trạng thái, hoặc 0 hoặc 1. Tất cả các phép tính mà máy tính đó thực hiện, từ tải trang web đến xác minh giao dịch Bitcoin, đều quy về việc bật tắt hàng tỷ công tắc này với tốc độ cực cao.

Ngược lại, máy tính lượng tử hoạt động dựa trên khái niệm "qubit". Một bit chỉ có hai trạng thái (0 hoặc 1), trong khi một qubit có thể lưu giữ một tổ hợp nhất định của hai giá trị này, chỉ phân tách thành một giá trị duy nhất khi đo. Khi kết hợp nhiều qubit với nhau, tập hợp các trạng thái mà chúng có thể biểu diễn sẽ mở rộng theo cấp số mũ với số lượng qubit. Toán học chi phối phần cứng lượng tử cho phép chúng ta thực hiện các phép tính đồng thời trên tất cả các trạng thái này, điều mà máy tính truyền thống không thể làm được.

Bạn có thể hình dung nó giống như một mê cung. Một máy tính thông thường chỉ có thể thử một đường đi tại một thời điểm cho đến khi tìm thấy lối đi. Tuy nhiên, một máy tính lượng tử có thể khám phá nhiều đường đi cùng một lúc. Đối với một số loại bài toán toán học nhất định, điều này có nghĩa là (máy tính lượng tử) có thể giải quyết một bài toán cụ thể với số bước ít hơn nhiều. Tuy nhiên, điều này không đúng với tất cả các loại bài toán toán học; máy tính lượng tử chỉ có lợi thế về tốc độ đối với một tập hợp nhỏ các bài toán toán học, chứ không phải là sự thống trị hoàn toàn.

Máy tính lượng tử không nên được hiểu đơn giản là "máy tính nhanh hơn". Chúng sẽ không làm cho trình duyệt internet của bạn nhanh hơn, các luồng phát trực tiếp mượt mà hơn hoặc các tập tin của bạn tải nhanh hơn. Chúng là những công cụ chuyên dụng, và các vấn đề mà chúng giải quyết tốt nhất có liên quan trực tiếp đến khóa Bitcoin của bạn.

Hệ thống Bitcoin đảm bảo việc lưu giữ tiền một cách an toàn như thế nào?

Hệ thống Bitcoin sử dụng hai phương pháp toán học để đảm bảo an toàn cho tiền của bạn.

Loại đầu tiên được sử dụng để chứng minh/xác minh quyền sở hữu . Khi bạn chuyển Bitcoin, bạn cần ký giao dịch bằng khóa bí mật (private key của bạn) để chứng minh rằng Bitcoin đó là của bạn. Nút trên toàn mạng sẽ kiểm tra chữ ký của bạn bằng cách sử dụng khóa công khai tương ứng. Toàn bộ hệ thống dựa trên giả định rằng không ai có thể suy ra private key của bạn từ khóa công khai của bạn (do đó, không ai có thể ngụy tạo chữ ký của bạn để tiêu Bitcoin của bạn). Máy tính hiện đại không thể làm được điều này; chúng không thể tính toán được điều đó từ Vụ nổ lớn cho đến ngày nay.

Loại thứ hai được sử dụng để khai thác . Mỗi giây, thợ đào Bitcoin cạnh tranh để tìm ra giá trị băm đáp ứng các tiêu chí nhất định; sự cạnh tranh hiện nay rất khốc liệt đến mức họ cùng nhau thực hiện hàng nghìn tỷ lần đoán mỗi giây. Điều này giúp duy trì hoạt động Bitcoin và ngăn chặn bất kỳ ai viết lại lịch sử giao dịch.

Máy tính lượng tử đặt ra mối đe dọa trực tiếp đối với toán học bậc nhất, nhưng lại có tác động nhỏ hơn nhiều đến toán học bậc hai, chủ yếu ảnh hưởng đến sự tập trung hóa của các mạng lưới hơn là bản chất vốn có của chúng.

Tại sao máy tính lượng tử có thể thay đổi phương trình này?

Bằng cách chạy thuật toán Shor, máy tính lượng tử có thể tái tạo private key Bitcoin từ khóa công khai. Sau đó, sử dụng private key này, người ta có thể tuyên bố sở hữu Bitcoin như thể mình là chủ sở hữu hợp pháp.

Hãy tưởng tượng một ổ khóa. Máy tính hiện nay, trong một khoảng thời gian có thể tưởng tượng được, không thể mở nó. Nhưng một máy tính lượng tử đủ mạnh thì có thể.

Khai thác sử dụng một loại toán học khác (cho phép sử dụng hàm băm SHA-256). Thuật toán "Grover" cho phép máy tính lượng tử đạt được tốc độ tăng gấp đôi khi chạy các hàm băm, do đó mang lại lợi thế cho thợ đào lớn có quyền truy cập vào máy tính lượng tử so với thợ đào nhỏ hơn. Điều này đặt ra mối đe dọa đối với phi tập trung của ngành công nghiệp khai thác , nhưng nó không ảnh hưởng đến khả năng xác nhận giao dịch của mạng Bitcoin. Trên thực tế, rủi ro này xa vời hơn nhiều so với rủi ro chữ ký ngụy tạo đã đề cập trước đó: phần cứng máy tính lượng tử cần thiết lớn hơn nhiều so với phần cứng cần thiết để tấn công secp256k1 (tính toán private key cơ bản bằng cách sử dụng khóa công khai Bitcoin hiện tại), và thuật toán Grover không thể được song song hóa tốt, điều này hạn chế việc chuyển đổi các lợi thế lý thuyết của nó thành hiệu suất thực tế.

Mối đe dọa từ điện toán lượng tử đối với Bitcoin chủ yếu liên quan đến người nắm giữ Bitcoin, chứ không phải cách thức hoạt động của mạng lưới . Nhiều báo cáo đã hiểu sai vấn đề này.

Mối đe dọa này cấp bách đến mức nào?

Phần cứng điện toán lượng tử đang phát triển nhanh chóng, nhưng ý nghĩa của những con số này phụ thuộc vào bối cảnh cụ thể. Chip dựa trên cổng Condor của IBM đã đạt 1121 qubit vào năm 2023. Chip Willow của Google chỉ đạt 105 qubit vào tháng 12 năm 2024, nhưng đã đạt được một kết quả quan trọng hơn: nó đã triển khai cơ chế sửa lỗi lượng tử "dưới ngưỡng" đầu tiên, một mục tiêu mà các nhà nghiên cứu đã theo đuổi từ năm 1995. Giờ đây, có thể lưu trữ các mảng "nguyên tử trung tính" lớn hơn — đội ngũ cứu Caltech đã chứng minh một mảng gồm 6100 qubit — nhưng chỉ riêng số lượng qubit không thể đo lường được tính hữu dụng về mặt tính toán của nó.

Khả năng cần thiết để phá vỡ private key dùng chung hiện đang được Bitcoin sử dụng vượt xa khả năng của bất kỳ phần cứng nào hiện có. Một bài nghiên cứu được công bố từ tháng 5 năm 2025 đến tháng 3 năm 2026 đã giảm các yêu cầu dự kiến ​​xuống khoảng 20 lần.

  • Theo ước tính năm 2022 (từ Đại học Sussex, 2022 ), cần khoảng 13 triệu qubit vật lý để phá vỡ khóa 256 bit trong một giờ.
  • Ước tính cập nhật (từ Google Quantum AI, tháng 3 năm 2026 ): Ít hơn 500.000 qubit vật lý
  • Ước tính lạc quan nhất (dựa trên một kiến ​​trúc chưa được chứng minh là hiệu quả): ít hơn 10.000 qubit vật lý.

Phần cứng hiện tại vẫn còn tụt hậu xa so với cả những dự đoán lạc quan nhất, và chỉ nhìn vào số lượng qubit chỉ cho thấy một phần nhỏ của bức tranh toàn cảnh. Bài báo của Google cảnh báo rằng số lượng qubit không phản ánh hầu hết các đặc điểm quyết định tính hữu dụng của máy tính lượng tử: tỷ lệ lỗi, độ chính xác, khả năng kết nối và khả năng duy trì sửa lỗi trong thời gian dài cho đến khi quá trình tính toán hoàn tất. Mặc dù khoảng cách đang thu hẹp, nhưng không phải tất cả các khía cạnh quan trọng đều có tiến bộ như nhau.

Các chuyên gia thường cho rằng rằng một máy tính lượng tử đủ mạnh để phá vỡ mật mã vẫn còn cách xa 10 đến 20 năm nữa. Báo cáo năm 2025 của Viện Rủi ro Toàn cầu (Global Risk Institute) cho biết xác suất xuất hiện một máy tính lượng tử liên quan đến mật mã trong vòng 10 năm tới là từ 28% đến 49%, mức ước tính cao nhất trong lịch sử 7 năm của báo cáo. Adam Back, Giám đốc điều hành của Blockstream (và là người phát minh ra hệ thống Bằng chứng công việc) , ước tính con số này sẽ là từ 20 đến 40 năm .

Nhiều tổ chức đang lên kế hoạch công việc dựa trên những ước tính gần đây hơn. Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) đã công bố một mốc thời gian cho việc ngừng hoạt động các tiêu chuẩn chữ ký hiện đang được sử dụng (ECDSA và RSA), bắt đầu từ cuối những năm 2030. Đội ngũ điện toán lượng tử của Google đã công khai khuyến nghị các tổ chức di chuyển các hệ thống nhạy cảm, với một mốc thời gian tương tự. Cho dù mối đe dọa đến trong 10 hay 40 năm nữa, các khung thời gian đã được lên kế hoạch đều bao trùm chu kỳ nâng cấp của chính mạng Bitcoin .

Đây là phần quan trọng nhất: Nâng cấp mạng Bitcoin thường mất nhiều năm . Nâng cấp Taproot mất khoảng ba năm rưỡi (kể từ đề xuất kích hoạt đầu tiên trong danh sách gửi thư), và quá trình chuyển đổi lượng tử thậm chí có thể mất nhiều thời gian hơn vì mỗi người nắm giữ coin cần phải chuyển coin của họ sang loại địa chỉ mới, chứ không chỉ nâng cấp phần mềm. Vì vậy, hãy bắt đầu chuẩn bị ngay bây giờ, đừng chờ đến khi mối đe dọa trở thành hiện thực.

Thời gian đếm ngược đã bắt đầu.

Những kẻ tấn công sử dụng điện toán lượng tử không cần phải chờ đợi máy tính lượng tử hoàn thiện trước khi lựa chọn mục tiêu. Một khi khóa công khai bị lộ trên blockchain(và có thể được bất kỳ ai quan sát) – cho dù đó là đầu ra P2PK cũ (nơi khóa công khai bị lộ một cách tự nhiên), một kịch bản chi tiêu giao dịch cho bất kỳ địa chỉ nào, hay đầu ra Taproot (P2TR) với số tiền đã gửi – khóa công khai sẽ được ghi lại vĩnh viễn trên blockchain và có thể bị tấn công một khi phần cứng đã hoàn thiện.

Điều này không yêu cầu giải mã. Mạng Bitcoin không crypto dữ liệu đồng thuận của nó. Kẻ tấn công chỉ cần chờ phần cứng hoàn thiện hơn trước khi chúng có thể trực tiếp tính toán private key đằng sau khóa công khai có sẵn.

Các nhà nghiên cứu bảo mật đã thảo luận về một mô hình tương tự trong mật mã truyền thống được gọi là "thu thập trước, giải mã sau"; một bài báo Cục dự trữ liên bang Hoa Kỳ công bố năm 2025 đã đề cập đến nó như một rủi ro hiện hữu của mạng sổ cái phân tán . Tình hình với Bitcoin khác nhau về chi tiết (vì nó không crypto, nên không có gì để giải mã), nhưng mô hình thì giống nhau: thu thập dữ liệu mục tiêu ngay bây giờ và tấn công nó sau.

Việc thu thập dữ liệu có thể đã bắt đầu. Tên trộm đến ngay sau đó.

Liệu tất cả Bitcoin đều tiềm ẩn rủi ro?

Không, không phải tất cả các địa chỉ Bitcoin đều phải đối mặt với cùng mức độ rủi ro điện toán lượng tử.

Rủi ro nằm ở các khóa công khai mà kẻ tấn công tiềm năng có thể nhìn thấy, bao gồm:

  • Các địa chỉ Bitcoin đời đầu (loại P2PK) từ năm 2009 đến 2010 hiển thị trực tiếp khóa công khai trong địa chỉ; điều này bao gồm cả 1 triệu BTC được đồn đoán rộng rãi là thuộc về Satoshi Nakamoto.
  • Bất kỳ địa chỉ nào được sử dụng để gửi giao dịch đều sẽ bị lộ khóa công khai trên blockchain vì tập lệnh chi tiêu chắc chắn sẽ làm lộ khóa công khai (bất kể loại địa chỉ nào).
  • Địa chỉ P2TR (Taproot) để lộ một phiên bản khóa công khai khi tiền được gửi vào đó. Điều này được coi là một sự đánh đổi chấp nhận được trong thiết kế của Taproot, vì mối đe dọa từ điện toán lượng tử dường như còn xa vời. Các đề xuất như BIP 360 được thiết kế để loại bỏ sự lộ thông tin này.
  • Các giao dịch vẫn còn trong nhóm giao dịch. Chúng chưa xuất hiện trên blockchain , nhưng khóa công khai của chúng (được tiết lộ trong kịch bản chi tiêu của giao dịch) đã hiển thị cho những người quan sát mạng. Do đó, kẻ tấn công lượng tử có cơ hội tính toán private key cần thiết để ký giao dịch trước khi thợ đào xác nhận.

Vào tháng 3 năm 2025, các nhà nghiên cứu tại Chaincode Labs ước tính rằng khoảng 30% lượng Bitcoin đang lưu hành (khoảng 6 triệu BTC) đã bị lộ khóa công khai.

Bảo mật tạm thời : Các định dạng địa chỉ cũ hơn, chẳng hạn như P2PKH, P2SH, P2WPKH và P2WSH, che giấu khóa công khai đằng sau một lớp toán học bổ sung (địa chỉ hiển thị mã băm của khóa công khai). Khóa công khai chỉ được tiết lộ khi bạn chi tiêu tiền. Nếu bạn nhận được Bitcoin với một địa chỉ như vậy nhưng không bao giờ chi tiêu nó, khóa công khai của bạn vẫn được ẩn. Khoảng 65% Bitcoin được nắm giữ trên các khóa công khai chưa được tiết lộ.

Trạng thái ẩn này sẽ kết thúc khi bạn chi tiền. Các giao dịch được phát sóng trên toàn mạng sẽ làm lộ khóa công khai, và một kẻ tấn công lượng tử đủ mạnh có thể cố gắng tính toán private key có khả năng ký giao dịch của bạn trước khi nó được xác nhận. Địa chỉ P2WSH cung cấp khả năng ẩn khóa công khai mạnh nhất hiện có, nhưng ngay cả điều này cũng sẽ kết thúc khi bạn chi tiền.

Bảo mật : Bằng chứng công việc) và việc xác định địa chỉ, cũng như tất cả các cấu trúc sử dụng hàm băm SHA-256 để liên kết các giao dịch với nhau. Các thuật toán lượng tử không thể tấn công vét cạn một cách hiệu quả các thao tác này.

Số tiền của Satoshi Nakamoto sẽ ra sao?

hình ảnh-20260423155930619

Adam Back chỉ ra rằng một khoảng thời gian dài sau quá trình chuyển đổi lượng tử khiến việc "loại bỏ các chữ ký ECDSA/Schnorr chưa được chuyển đổi" thông qua soft fork trở nên hợp lý hơn. Theo cách tiếp cận này, các đồng tiền có vài năm để chuyển sang các địa chỉ chống lượng tử và vẫn được bảo mật; trong khi các đồng tiền chưa bao giờ được chuyển, dù là do mất private key hay từ ví của Satoshi Nakamoto, sẽ trở nên không thể sử dụng được bởi bất kỳ ai, kể cả kẻ tấn công. Back cũng đặc biệt phản đối các đề xuất chủ động đóng băng các địa chỉ dễ bị tấn công lượng tử, cho rằng đây sẽ là sự vượt quá giới hạn của các nhà phát triển.

Việc tìm ra lời giải không phải là phần khó nhất.

Các giải pháp mật mã đã có sẵn. Sau tám năm đánh giá , NIST (cơ quan tiêu chuẩn hóa của Mỹ) đã hoàn thiện ba tiêu chuẩn mật mã hậu lượng tử đầu tiên vào tháng 8 năm 2024. Sự sẵn sàng về mặt toán học đã có. Nhưng nâng cấp mạng Bitcoin mới là phần khó khăn .

Chữ ký càng lớn thì chi phí giao dịch trên Chuỗi càng cao . Ngay cả lược đồ chữ ký hậu lượng tử tiêu chuẩn NIST nhỏ nhất (ML-DSA, FIPS 204) cũng có kích thước kết hợp giữa chữ ký và khóa công khai khoảng 3700 byte. Chi phí đường dẫn khóa Schnorr hiện tại của Bitcoin là 64 byte. Điều này có nghĩa là chi phí mã hóa cho mỗi giao dịch tăng lên khoảng 58 lần, và số lượng giao dịch có thể được xử lý trên mỗi khối giảm tương ứng. Chữ ký càng lớn thì kích thước giao dịch càng lớn và phí càng cao (do mọi người cùng chịu).

Bitcoin thay đổi chậm, đó là bản chất của nó . Việc sửa đổi giao thức Bitcoin đòi hỏi sự đồng thuận rộng rãi trong một mạng lưới phi tập trung toàn cầu. Tuy nhiên, Bitcoin thực sự đã được nâng cấp. Segregated Witness (2017) đã khắc phục các vấn đề về quá trình xử lý giao dịch và cải thiện mở rộng. Taproot (2021) mang lại khả năng lập trình thông minh hơn và quyền riêng tư tốt hơn. Cả hai đều là soft fork được toàn bộ mạng lưới chấp nhận. Quá trình chuyển đổi hậu lượng tử nên tuân theo một kịch bản tương tự, nhưng sẽ phức tạp hơn nhiều so với cả hai trường hợp trên.

Mỗi người nắm giữ Bitcoin đều phải hành động . Nâng cấp mã nguồn Bitcoin không tự động làm cho tiền của họ chống lại được các cuộc tấn công lượng tử. Mỗi người nắm giữ cần chủ động chuyển tiền của mình từ địa chỉ cũ sang địa chỉ mới an toàn hơn trước các cuộc tấn công lượng tử. Với tốc độ xử lý hiện tại của Bitcoin(khoảng 3 đến 10 giao dịch mỗi giây), sẽ mất hàng tháng hoặc thậm chí hàng năm để tất cả các đồng tiền hoàn tất quá trình chuyển đổi này.

Những người ủng hộ BIP 360 chỉ ra rằng ngay cả trong những giả định lạc quan nhất, việc di dời toàn bộ cộng đồng cũng sẽ mất vài năm. Quá trình này chỉ có thể bắt đầu khi cộng đồng thống nhất được một kế hoạch, và một kế hoạch như vậy vẫn chưa được hình thành.

Những thứ hiện đang được phát triển

Đội ngũ Blockstream đã không đứng ngoài cuộc.

Sidechain Liquid đóng vai trò như một nền tảng thử nghiệm . Mạng Liquid là một sidechain của Bitcoin , được phát triển bởi Blockstream. Sidechain này sử dụng ngôn ngữ lập trình Simplicity , một ngôn ngữ lập trình hợp đồng thông minh được thiết kế đặc biệt cho mô hình bảo mật của Bitcoin. Trên mạng chính Bitcoin, việc triển khai mật mã mới yêu cầu thay đổi giao thức trên toàn mạng. Tuy nhiên, trên sidechain Liquid sử dụng Simplicity, chức năng tương tự có thể được triển khai dưới dạng một hợp đồng thông minh duy nhất mà không cần thay đổi đồng thuận trên toàn mạng. Điều này có nghĩa là biện pháp bảo vệ chống lượng tử có thể được triển khai trong vài tuần, không giống như Bitcoin, cần nhiều năm để thực hiện một soft fork .

Giao dịch hậu lượng tử đầu tiên đã diễn ra trên mạng lưới hoạt động này . Vào tháng 3 năm 2026, bộ phận nghiên cứu của Blockstream đã triển khai " SHRINCS " (một lược đồ chữ ký hậu lượng tử nhỏ gọn) trên Liquid. Năm giao dịch thực tế đã được phát sóng và xác nhận, tạo ra giao dịch hậu lượng tử đầu tiên trên sidechain Bitcoin trong hoàn cảnh sản xuất.

SHRINCS tạo ra chữ ký có kích thước 324 byte trong hoạt động bình thường. (Nếu cùng một khóa công khai được sử dụng lại ở chế độ trạng thái nâng cao, kích thước chữ ký sẽ tăng thêm 16 byte cho mỗi chữ ký bổ sung). Chữ ký nhỏ nhất theo tiêu chuẩn NIST có kích thước hơn 2420 byte. Việc giảm kích thước gấp 7 lần này quyết định liệu chữ ký có chiếm phần lớn chi phí giao dịch hay không, hoặc liệu chúng có thực tế trong bối cảnh blockchain hay không.

SHRINCS chỉ dựa vào tính bảo mật của SHA-256—thuật toán mà Bitcoin đã sử dụng trong Bằng chứng công việc, xác thực địa chỉ và Merkle trees. Không có giả định mật mã mới nào; tất cả đều là những giả định đã được sử dụng trong Bitcoin . Nhiều ứng cử viên hậu lượng tử ban đầu được đệ trình lên NIST đã bị các máy tính thông thường phá vỡ trong quá trình tiêu chuẩn hóa, cho thấy giá trị của một nền tảng mật mã thận trọng.

Hãy thay thế thiết bị ký phần cứng của bạn bằng SHRIMPS . Vào tháng 3 năm 2026, nhà mật mã học Jonas Nick của Blockstream đã đề xuất SHRIMPS, được thiết kế đặc biệt để giải quyết vòng đời của các thiết bị ký phần cứng: điều gì sẽ xảy ra khi thiết bị hiện tại của bạn bị hỏng hoặc bạn chuyển sang thế hệ mới hơn? Một bản sao lưu duy nhất có thể được nhập vào tối đa 1024 thiết bị, cho phép chúng ký độc lập, với kích thước chữ ký là 2,5 KB — vẫn nhỏ hơn ba lần so với Tiêu chuẩn Chữ ký Băm của NIST (SLH-DSA). Nếu bạn dự định thay thế thiết bị ký phần cứng của mình, hãy nhớ rằng SHRIMPS được thiết kế đặc biệt cho mục đích này.

Con đường đến mainnet Bitcoin . Bộ phận nghiên cứu của Blockstream đang khám phá triết lý thiết kế củaOP_SHRINCSVERIFY : mã lệnh được đề xuất sẽ cho phép các tập lệnh Bitcoin trực tiếp xác minh chữ ký hậu lượng tử dựa trên các hàm băm. Công việc này vẫn đang trong giai đoạn thảo luận công khai và chưa trở thành BIP cuối cùng. Nếu một phiên bản trong tương lai của đề xuất này được thông qua, người nắm giữ coin sẽ có thể thêm các phương thức chi tiêu chữ ký chống lượng tử vào địa chỉ của họ một cách riêng lẻ, mà không cần chờ toàn bộ mạng lưới chuyển đổi.

Phương pháp này bổ sung cho BIP 360 (Pay to Merklegen) (loại bỏ đường dẫn chi tiêu khóa dễ bị tổn thương trước các cuộc tấn công lượng tử của Taproot). BIP 360 cung cấp cấu trúc địa chỉ, trong khi OP_SHRINCSVERIFY cung cấp khả năng xác minh chữ ký. Chúng bổ sung cho nhau một cách hoàn hảo.

Mô hình thử nghiệm . Liquid là một mạng lưới tài chính sống động bảo vệ giá trị hàng tỷ đô la. Không phải mật mã học mới trên Liquid có thể tạo ra loại bằng chứng cần thiết cho quá trình nâng cấp đồng thuận Bitcoin . OP_CAT đã tồn tại trên sidechain của Liquid và thúc đẩy đề xuất BIP 347 Bitcoin. Mật mã học hậu lượng tử có thể đi theo mô hình tương tự: phát triển nó trên Liquid, chứng minh nó hoạt động trong hoàn cảnh kinh tế thực tế, và sau đó sử dụng dữ liệu từ hoàn cảnh sản xuất để đưa ra các đề xuất cụ thể cho tương lai.

Hôm nay chúng ta có thể làm gì?

  • Hãy sử dụng phần mềm ví điện tử hiện đại . Ứng dụng Blockstream sử dụng định dạng địa chỉ mới hơn. Trong hầu hết các loại địa chỉ, khóa công khai của bạn được ẩn (cho đến khi bạn sử dụng tiền).
  • Tránh sử dụng lại địa chỉ ví . Hầu hết phần mềm ví hiện đại đều tự động tạo địa chỉ mới cho mỗi giao dịch. Nếu phần mềm hiện tại của bạn không có tính năng này, vui lòng chuyển sang phần mềm khác. Việc sử dụng lại cùng một địa chỉ sẽ làm tăng nguy cơ bị tấn công lượng tử trong tương lai.
  • Hãy chuyển tiền của bạn ra khỏi các địa chỉ cũ nơi khóa công khai của bạn đã bị lộ . Nếu bạn có Bitcoin được lưu trữ trong các địa chỉ đã được sử dụng, đặc biệt là các ví giấy cũ hoặc địa chỉ rút tiền từ các sàn giao dịch ban đầu, hãy chuyển trong đó sang một địa chỉ hoàn toàn mới. Điều này sẽ loại bỏ trạng thái "khóa công khai bị lộ" khỏi tiền của bạn.
  • Hãy theo dõi tin tức . Nắm bắt tiến độ của BIP 360 và OP_SHRINCSVERIFY.

Lời khuyên cho doanh nghiệp : Hãy xem xét lộ trình phát triển của máy tính lượng tử trong kế hoạch lưu trữ dài hạn của bạn. Thời điểm chuyển đổi có nghĩa là những quyết định bạn đưa ra vào năm 2026 sẽ định hình trải nghiệm của bạn trong 10 năm tiếp theo.

Mối đe dọa từ điện toán lượng tử đối với Bitcoin là có thật và rõ ràng, chứ không phải như những gì các tiêu đề báo chí đưa tin. Tuy nhiên, chu kỳ nâng cấp của Bitcoin được tính bằng năm, và nguồn lực cần thiết để phá vỡ thuật toán mã hóa được sử dụng trong Bitcoin đang giảm nhanh chóng. Vẫn còn thời gian để chuẩn bị, nhưng chúng ta phải trân trọng nó.

Tìm hiểu về nghiên cứu hậu lượng tử của Blockstream

(qua)

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận