Quét để tải ứng dụng Gate
qrCode
Thêm tùy chọn tải xuống
Không cần nhắc lại hôm nay

Tính toán lượng tử có thể đe dọa đến Bitcoin vào năm 2030 không?

Tác giả: Tiger Research

Biên dịch: AididiaoJP, Tin tức Foresight

Tiêu đề gốc: Liệu Bitcoin có bị máy tính lượng tử tấn công vào năm 2030?


Tiến bộ của máy tính lượng tử đang mang lại những rủi ro an ninh mới cho mạng lưới blockchain. Phần này nhằm khám phá các công nghệ nhằm đối phó với mối đe dọa lượng tử và xem xét cách Bitcoin và Ethereum chuẩn bị cho sự chuyển đổi này.

Điểm chính

  • Tình huống Q-Day, tức là tình huống mà máy tính lượng tử có thể phá vỡ mã hóa blockchain, được ước tính sẽ đến trong 5 đến 7 năm tới. BlackRock cũng đã chỉ ra rủi ro này trong hồ sơ đăng ký ETF Bitcoin của họ.
  • Bảo mật hậu lượng tử cung cấp bảo vệ chống lại các cuộc tấn công lượng tử ở ba cấp độ an ninh: mã hóa giao tiếp, ký giao dịch và lưu trữ dữ liệu.
  • Các công ty như Google và AWS đã bắt đầu áp dụng mật mã hậu lượng tử, nhưng Bitcoin và Ethereum vẫn đang ở giai đoạn thảo luận ban đầu.

Một công nghệ mới gây ra những vấn đề lạ

Nếu một chiếc máy tính lượng tử có thể phá một ví Bitcoin trong vài phút, thì tính bảo mật của blockchain còn được duy trì không?

Cốt lõi của an ninh blockchain là bảo vệ khóa riêng. Để đánh cắp bitcoin của ai đó, kẻ tấn công phải có được khóa riêng, điều này thực tế là không thể thực hiện được với cách tính toán hiện tại. Chỉ có khóa công khai là có thể nhìn thấy trên chuỗi, và ngay cả khi sử dụng siêu máy tính, việc suy ra khóa riêng từ khóa công khai cũng cần hàng trăm năm.

Máy tính lượng tử đã thay đổi tình trạng rủi ro này. Máy tính cổ điển xử lý tuần tự 0 hoặc 1, trong khi hệ thống lượng tử có thể xử lý đồng thời hai trạng thái. Khả năng này khiến việc suy diễn khóa riêng từ khóa công khai trở nên khả thi về mặt lý thuyết.

Các chuyên gia ước tính rằng máy tính lượng tử có khả năng phá vỡ mật mã hiện đại có thể xuất hiện vào khoảng năm 2030. Thời điểm dự kiến này được gọi là Ngày Q, cho thấy còn khoảng năm đến bảy năm trước khi việc tấn công thực sự trở nên khả thi.

Nguồn: SEC

Các cơ quan quản lý và các tổ chức lớn đã nhận thức được rủi ro này. Năm 2024, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ đã giới thiệu tiêu chuẩn mật mã hậu lượng tử. BlackRock cũng đã chỉ ra trong tài liệu xin ETF Bitcoin của mình rằng sự tiến bộ của máy tính lượng tử có thể đe dọa đến sự an toàn của Bitcoin.

Máy tính lượng tử không còn là một vấn đề lý thuyết xa xôi. Nó đã trở thành một vấn đề công nghệ cần chuẩn bị thực tế thay vì hy vọng vào giả thuyết.

Thách thức bảo mật blockchain từ tính toán lượng tử

Để hiểu cách thức hoạt động của giao dịch blockchain, hãy xem một ví dụ đơn giản: Ekko gửi 1 BTC cho Ryan.

Khi Ekko tạo một giao dịch tuyên bố “Tôi đã gửi 1 BTC của mình cho Ryan”, anh ấy phải đính kèm một chữ ký duy nhất. Chữ ký này chỉ có thể được tạo ra bằng khóa riêng của anh ấy.

Sau đó, Ryan và các nút khác trong mạng sử dụng khóa công khai của Ekko để xác minh xem chữ ký đó có hợp lệ hay không. Khóa công khai giống như một công cụ có thể xác minh chữ ký nhưng không thể tái tạo chữ ký. Chừng nào khóa riêng của Ekko vẫn được giữ bí mật, không ai có thể giả mạo chữ ký của anh ấy.

Điều này tạo thành nền tảng cho sự an toàn của giao dịch blockchain.

Khóa riêng có thể tạo ra khóa công, nhưng khóa công không thể tiết lộ khóa riêng. Điều này được thực hiện thông qua thuật toán chữ ký số đường cong elip, thuật toán này dựa trên mật mã đường cong elip. ECDSA phụ thuộc vào một sự bất đối xứng trong toán học, tức là việc tính toán theo một hướng rất đơn giản, trong khi tính toán theo hướng ngược lại là không khả thi.

Với sự phát triển của tính toán lượng tử, rào cản này đang dần yếu đi. Yếu tố then chốt là qubit.

Xử lý tuần tự máy tính cổ điển 0 hoặc 1. Qubit có thể đại diện cho hai trạng thái đồng thời, cho phép tính toán song song quy mô lớn. Với đủ số lượng qubit, máy tính lượng tử có thể hoàn thành các phép toán mà máy tính cổ điển cần hàng chục năm để thực hiện chỉ trong vài giây.

Có hai loại thuật toán lượng tử gây ra rủi ro trực tiếp đối với an ninh blockchain.

Thuật toán Shor cung cấp một phương pháp để suy diễn khóa riêng từ khóa công khai, từ đó làm suy yếu mật mã khóa công khai. Thuật toán Grover thông qua việc tăng tốc tìm kiếm brute-force, giảm độ mạnh hiệu quả của hàm băm.

Thuật toán Shor: Trộm tài sản trực tiếp

Ngày nay, hầu hết các biện pháp an ninh internet đều dựa vào hai hệ thống mã hóa khóa công khai: RSA và ECC.

Hiện nay, hầu hết các biện pháp an ninh internet dựa vào hai hệ thống mật mã khóa công khai: RSA và ECC. Chúng chống lại các cuộc tấn công từ bên ngoài bằng cách tận dụng các vấn đề toán học khó khăn như phân tích số nguyên và logarithm rời rạc. Blockchain sử dụng cùng một nguyên lý thông qua thuật toán chữ ký số đường cong elip dựa trên ECC.

Với khả năng tính toán hiện tại, việc phá vỡ những hệ thống này cần hàng chục năm, vì vậy chúng được coi là an toàn thực tế.

Thuật toán Shor đã thay đổi điều này. Máy tính lượng tử chạy thuật toán Shor có thể thực hiện phân tích số nguyên lớn và tính toán logarit rời rạc với tốc độ cao, khả năng này có thể phá vỡ RSA và ECC.

Sử dụng thuật toán Shor, kẻ tấn công lượng tử có thể suy ra khóa riêng từ khóa công khai và tự do chuyển tài sản trong địa chỉ tương ứng. Bất kỳ địa chỉ nào từng thực hiện giao dịch đều phải đối mặt với rủi ro, vì khóa công khai của nó trở nên khả thi trên chuỗi. Điều này sẽ dẫn đến tình huống hàng triệu địa chỉ có thể cùng lúc đối mặt với rủi ro.

Thuật toán Grover: Chặn giao dịch

An ninh blockchain cũng phụ thuộc vào mã hóa khóa đối xứng (như AES) và hàm băm (như SHA-256).

AES được sử dụng để mã hóa tệp ví và dữ liệu giao dịch, việc tìm ra khóa đúng cần thử tất cả các tổ hợp có thể. SHA-256 hỗ trợ điều chỉnh độ khó của bằng chứng công việc, thợ mỏ cần lặp đi lặp lại tìm kiếm giá trị băm thỏa mãn điều kiện quy định.

Các hệ thống này giả định rằng khi một giao dịch đang chờ trong pool bộ nhớ, những người dùng khác không có đủ thời gian để phân tích hoặc giả mạo nó trước khi nó được đóng gói vào khối.

Thuật toán Grover đã làm yếu đi giả thuyết này. Nó tận dụng sự chồng chéo lượng tử để tăng tốc quá trình tìm kiếm và giảm mức độ an toàn hiệu quả của AES và SHA-256. Kẻ tấn công lượng tử có thể phân tích giao dịch trong bộ nhớ một cách thời gian thực và tạo ra một phiên bản giả mạo, phiên bản này sử dụng cùng một đầu vào (UTXO) nhưng chuyển hướng đầu ra đến một địa chỉ khác.

Điều này dẫn đến rủi ro các giao dịch bị tấn công bởi những kẻ tấn công sử dụng máy tính lượng tử, dẫn đến việc tiền bị chuyển đến các địa điểm không mong muốn. Việc rút tiền từ sàn giao dịch và chuyển khoản thông thường có thể trở thành những mục tiêu phổ biến cho các cuộc tấn công như vậy.

Hậu lượng tử mật mã học

Trong kỷ nguyên điện toán lượng tử, làm thế nào để duy trì an ninh blockchain?

Các hệ thống blockchain trong tương lai cần có các thuật toán mã hóa an toàn ngay cả dưới các cuộc tấn công lượng tử. Những thuật toán này được gọi là công nghệ mật mã hậu lượng tử.

Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ đã đưa ra ba tiêu chuẩn PQC chính, cộng đồng Bitcoin và Ethereum đang thảo luận về việc áp dụng chúng làm nền tảng an toàn lâu dài.

Kyber: Bảo vệ giao tiếp giữa các nút

Kyber là một thuật toán, nhằm cho phép hai bên trên mạng trao đổi khóa đối xứng một cách an toàn.

Các phương pháp truyền thống hỗ trợ cơ sở hạ tầng Internet trong thời gian dài, như RSA và ECDH, dễ bị tấn công bởi thuật toán Shor và có nguy cơ bị lộ trong môi trường lượng tử. Kyber giải quyết vấn đề này bằng cách sử dụng một bài toán toán học dựa trên lưới (gọi là Module-LWE), được cho là có khả năng kháng lại ngay cả các cuộc tấn công lượng tử. Cấu trúc này có thể ngăn chặn dữ liệu bị chặn hoặc giải mã trong quá trình truyền tải.

Kyber bảo vệ tất cả các đường truyền thông: kết nối HTTPS, API sàn giao dịch và việc truyền tin nhắn từ ví đến nút. Trong mạng lưới blockchain, các nút cũng có thể sử dụng Kyber khi chia sẻ dữ liệu giao dịch, ngăn chặn bên thứ ba theo dõi hoặc lấy thông tin.

Trên thực tế, Kyber đã xây dựng lại tính bảo mật của lớp truyền tải mạng cho kỷ nguyên máy tính lượng tử.

Dilithium: Xác thực chữ ký giao dịch

Dilithium là một thuật toán chữ ký số, được sử dụng để xác thực rằng giao dịch được tạo ra bởi chủ sở hữu hợp pháp của khóa riêng.

Quyền sở hữu blockchain phụ thuộc vào mô hình ECDSA “ký bằng khóa riêng, xác thực bằng khóa công khai”. Vấn đề là ECDSA dễ bị tấn công bởi thuật toán Shor. Bằng cách truy cập khóa công khai, kẻ tấn công lượng tử có thể suy diễn ra khóa riêng tương ứng, từ đó thực hiện giả mạo chữ ký và đánh cắp tài sản.

Dilithium sử dụng cấu trúc dựa trên lưới kết hợp Module-SIS và LWE để tránh rủi ro này. Ngay cả khi kẻ tấn công phân tích khóa công khai và chữ ký, khóa riêng tư cũng không thể bị suy luận, và thiết kế này vẫn an toàn trước các cuộc tấn công lượng tử. Việc áp dụng Dilithium có thể ngăn chặn việc giả mạo chữ ký, trích xuất khóa riêng và đánh cắp tài sản quy mô lớn.

Nó vừa bảo vệ quyền sở hữu tài sản, vừa bảo vệ tính xác thực của mỗi giao dịch.

SPHINCS+: Lưu trữ hồ sơ dài hạn

SPHINCS+ sử dụng một cấu trúc cây băm đa lớp. Mỗi chữ ký được xác minh qua một đường dẫn cụ thể trong cây đó, và do giá trị băm đơn lẻ không thể được suy ngược để tìm ra đầu vào của nó, nên hệ thống này vẫn an toàn ngay cả trước các cuộc tấn công lượng tử.

Khi giao dịch của Ekko và Ryan được thêm vào khối, bản ghi sẽ trở thành vĩnh viễn. Điều này có thể được so sánh với việc tạo ra dấu vân tay tài liệu.

SPHINCS+ chuyển đổi từng phần của giao dịch thành giá trị băm, tạo ra một mẫu độc đáo. Nếu chỉ một ký tự trong tài liệu thay đổi, dấu vân tay của nó sẽ thay đổi hoàn toàn. Tương tự, việc sửa đổi bất kỳ phần nào của giao dịch sẽ làm thay đổi toàn bộ chữ ký.

Ngay cả sau hàng chục năm, mọi nỗ lực chỉnh sửa giao dịch Ekko và Ryan sẽ ngay lập tức bị phát hiện. Mặc dù chữ ký do SPHINCS+ tạo ra có kích thước tương đối lớn, nhưng nó rất phù hợp cho dữ liệu tài chính hoặc hồ sơ chính phủ cần duy trì tính xác thực trong thời gian dài. Máy tính lượng tử sẽ khó có thể làm giả hoặc sao chép dấu vân tay này.

Tóm lại, công nghệ PQC đã xây dựng ba lớp bảo vệ chống lại các cuộc tấn công lượng tử trong một giao dịch tiêu chuẩn 1 BTC: Kyber cho mã hóa giao tiếp, Dilithium cho xác thực chữ ký, SPHINCS+ cho tính toàn vẹn của bản ghi.

Bitcoin và Ethereum: Đường khác nhau cùng đi về một đích

Bitcoin nhấn mạnh tính không thể thay đổi, trong khi Ethereum lại ưu tiên tính thích ứng. Những quan điểm thiết kế này được hình thành từ các sự kiện trong quá khứ và ảnh hưởng đến cách mỗi mạng đối phó với mối đe dọa từ máy tính lượng tử.

Bitcoin: Bảo vệ chuỗi hiện tại bằng cách giảm thiểu thay đổi

Sự nhấn mạnh về tính không thể thay đổi của Bitcoin có thể được truy nguyên về sự kiện tràn giá trị vào năm 2010. Một hacker đã lợi dụng lỗ hổng để tạo ra 184 tỷ BTC, và cộng đồng đã làm cho giao dịch này không còn hiệu lực chỉ trong vòng năm giờ thông qua một soft fork. Sau hành động khẩn cấp này, nguyên tắc “giao dịch đã được xác nhận không bao giờ có thể thay đổi” đã trở thành cốt lõi của bản sắc Bitcoin. Tính không thể thay đổi này duy trì niềm tin, nhưng cũng làm cho việc thay đổi cấu trúc một cách nhanh chóng trở nên khó khăn.

Ý tưởng này tiếp tục được áp dụng trong cách Bitcoin đối phó với an ninh lượng tử. Các nhà phát triển đồng ý rằng việc nâng cấp là cần thiết, nhưng việc thay thế toàn bộ chuỗi thông qua hard fork được coi là quá rủi ro đối với sự đồng thuận của mạng. Do đó, Bitcoin đang khám phá một quá trình chuyển tiếp dần dần thông qua mô hình di cư hỗn hợp.

Nguồn: bip360.org

Ý tưởng này được tiếp tục trong cách Bitcoin đối phó với an ninh lượng tử. Các nhà phát triển đồng ý rằng việc nâng cấp là cần thiết, nhưng việc thay thế toàn bộ chuỗi thông qua hard fork được coi là quá rủi ro cho sự đồng thuận của mạng. Do đó, Bitcoin đang khám phá việc chuyển đổi dần dần thông qua mô hình di chuyển hỗn hợp.

Nếu được chấp nhận, người dùng sẽ có thể sử dụng đồng thời địa chỉ ECDSA truyền thống và địa chỉ PQC mới. Ví dụ, nếu Ekko lưu trữ quỹ của mình trong địa chỉ Bitcoin cũ, anh ấy có thể dần dần chuyển đổi sang địa chỉ PQC khi Ngày Q đến gần. Vì mạng đồng thời nhận diện hai định dạng, tính bảo mật được nâng cao mà không bắt buộc phải thực hiện một sự chuyển giao phá hủy.

Thách thức vẫn còn rất lớn. Hàng triệu ví cần được di chuyển, và hiện chưa có giải pháp rõ ràng cho các ví bị mất khóa riêng. Những ý kiến khác nhau trong cộng đồng cũng có thể làm tăng rủi ro phân nhánh chuỗi.

Ethereum: Thiết kế lại để đạt được chuyển đổi nhanh chóng thông qua kiến trúc linh hoạt

Nguyên tắc thích ứng của Ethereum xuất phát từ cuộc tấn công hack DAO năm 2016. Khi khoảng 3,6 triệu ETH bị đánh cắp, Vitalik Buterin và Quỹ Ethereum đã thực hiện một đợt hard fork để đảo ngược vụ trộm này.

Quyết định này đã chia cộng đồng thành Ethereum (ETH) và Ethereum Classic (ETC). Kể từ đó, khả năng thích ứng đã trở thành một đặc điểm quyết định của Ethereum và cũng là yếu tố then chốt cho khả năng thực hiện những thay đổi nhanh chóng.

Nguồn: web3edge

Trong lịch sử, tất cả người dùng Ethereum đều phụ thuộc vào các tài khoản bên ngoài, và các tài khoản này chỉ có thể gửi giao dịch thông qua thuật toán chữ ký ECDSA. Do mỗi người dùng đều phụ thuộc vào cùng một mô hình mật mã, việc thay đổi phương thức ký cần một hard fork trên toàn mạng.

EIP-4337 đã thay đổi cấu trúc này, cho phép tài khoản hoạt động giống như hợp đồng thông minh. Mỗi tài khoản có thể định nghĩa logic xác thực chữ ký của riêng mình, cho phép người dùng áp dụng các phương thức chữ ký thay thế mà không cần sửa đổi toàn bộ mạng lưới. Thuật toán chữ ký hiện có thể được thay thế ở cấp độ tài khoản, thay vì thông qua việc nâng cấp toàn bộ giao thức.

Trên cơ sở đó, đã xuất hiện một số đề xuất hỗ trợ việc áp dụng PQC:

  • EIP-7693: Giới thiệu đường di chuyển kết hợp, hỗ trợ chuyển tiếp từng bước sang chữ ký PQC trong khi vẫn duy trì tính tương thích với ECDSA.
  • EIP-8051: Áp dụng tiêu chuẩn NIST PQC trên chuỗi, để thử nghiệm chữ ký PQC trong điều kiện mạng thực tế.
  • EIP-7932: Cho phép giao thức nhận diện và xác thực nhiều thuật toán chữ ký khác nhau đồng thời, giúp người dùng có thể chọn phương pháp mà họ ưa thích.

Trong thực tiễn, người dùng sử dụng ví dựa trên ECDSA có thể chuyển sang ví PQC dựa trên Dilithium khi mối đe dọa lượng tử đến gần. Sự chuyển giao này diễn ra ở cấp độ tài khoản, không cần phải thay thế toàn bộ chuỗi.

Tóm lại, Bitcoin nhằm mục đích tích hợp PQC song song trong khi vẫn giữ cấu trúc hiện tại của nó, trong khi Ethereum đang thiết kế lại mô hình tài khoản của mình để trực tiếp tiếp nhận PQC. Cả hai đều theo đuổi mục tiêu chống lại lượng tử giống nhau, nhưng Bitcoin phụ thuộc vào sự tiến hóa bảo thủ, trong khi Ethereum áp dụng đổi mới có cấu trúc.

Khi blockchain vẫn đang tranh cãi, thế giới đã thay đổi

Hạ tầng internet toàn cầu đã bắt đầu chuyển sang các tiêu chuẩn an ninh mới.

Các nền tảng Web2 hỗ trợ quyết định tập trung hành động nhanh chóng. Google sẽ mặc định kích hoạt trao đổi khóa hậu lượng tử trong trình duyệt Chrome từ tháng 4 năm 2024 và triển khai trên hàng tỷ thiết bị. Microsoft đã công bố một kế hoạch di chuyển trên toàn tổ chức, với mục tiêu áp dụng hoàn toàn PQC trước năm 2033. AWS sẽ bắt đầu sử dụng PQC hỗn hợp vào cuối năm 2024.

Công nghệ blockchain đang đối mặt với những tình huống khác nhau. BIP-360 của Bitcoin vẫn đang được thảo luận, trong khi EIP-7932 của Ethereum đã được nộp vài tháng nhưng vẫn chưa có mạng thử nghiệm công khai. Vitalik Buterin đã phác thảo lộ trình di chuyển từng bước, nhưng vẫn chưa rõ liệu có thể hoàn thành quá trình chuyển đổi trước khi các cuộc tấn công lượng tử trở nên khả thi.

Một báo cáo của Deloitte ước tính rằng khoảng 20% đến 30% địa chỉ Bitcoin đã công khai khóa công khai của chúng. Chúng hiện an toàn, nhưng một khi máy tính lượng tử phát triển vào những năm 2030, chúng có thể trở thành mục tiêu. Nếu mạng cố gắng hard fork vào giai đoạn đó, khả năng phân chia sẽ rất cao. Cam kết của Bitcoin về tính không thể thay đổi, dù là nền tảng của danh tính của nó, cũng khiến việc thay đổi nhanh chóng trở nên khó khăn.

Cuối cùng, điện toán lượng tử không chỉ đặt ra thách thức kỹ thuật mà còn đặt ra thách thức về quản trị. Web2 đã bắt đầu quá trình chuyển đổi. Blockchain vẫn đang tranh luận về cách bắt đầu. Câu hỏi quyết định không phải là ai hành động trước mà là ai có thể hoàn thành quá trình chuyển đổi một cách an toàn.


BTC-2.93%
ETH-4.5%
ETC-3.19%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)