Tính toán lượng tử đang đếm ngược để phá vỡ Bitcoin? Năm 2030 mới thực sự là năm khủng hoảng

量子運算威脅比特幣

Google phát hành chip lượng tử Willow gây hoảng loạn trong cộng đồng tiền điện tử, các KOL kêu gọi “Bitcoin về 0 vào năm 2026”. Nhưng sự thật là: để phá vỡ Bitcoin cần 2.300 đến 2.600 qubit lôgic, dưới kiến trúc truyền thống cần 2 triệu đến 20 triệu qubit vật lý. Willow chỉ có 105 qubit, chênh lệch đạt 4 bậc độ lớn, Bitcoin tương đối an toàn trước năm 2030.

Thời gian biểu thực sự của mối đe dọa lượng tử: 2030 là năm chìa khóa

Khi nói về mối đe dọa của máy tính lượng tử, trước tiên phải làm rõ khoảng cách khổng lồ giữa “có thể phá vỡ” và “thực tế phá vỡ”. Mã hóa đường cong elliptic secp256k1 của Bitcoin phụ thuộc vào độ phức tạp tính toán, máy tính lượng tử chạy thuật toán Shor về mặt lý thuyết có thể phá vỡ, nhưng vấn đề chính là “cần bao nhiêu qubit”.

Để phá vỡ Bitcoin cần khoảng 2.300 đến 2.600 qubit lôgic, cùng với hàng nghìn tỷ phép toán cổng lượng tử. Nhưng qubit cực dễ bị nhiễu, cần cơ chế sửa lỗi. Dưới kiến trúc mã bề mặt truyền thống, tạo một qubit lôgic có thể cần 1.000 qubit vật lý. Tính lại, để phá vỡ Bitcoin có thể cần 2 triệu đến 20 triệu qubit vật lý.

Chip Willow chỉ có 105 qubit vật lý, khoảng cách đến ngưỡng đe dọa là 4 bậc độ lớn. Điều này tương đương với sự bước nhảy từ radio bóng bán dẫn đến điện thoại thông minh hiện đại. Mặc dù các nhà sản xuất như IBM, IonQ, QuEra có lộ trình tích cực, nhưng ngay cả theo dự báo lạc quan nhất, để đạt ngưỡng hàng nghìn qubit lôgic cũng cần chờ đến năm 2029 đến 2033. IonQ có kế hoạch đạt khoảng 1.600 qubit lôgic vào năm 2028, IBM có kế hoạch thực hiện máy tính lượng tử chịu lỗi 200 qubit lôgic vào năm 2029.

Cửa sổ nguy hiểm thực sự là từ 2030 đến 2035. Khi máy tính lượng tử liên quan đến mật mã (CRQC) có thể ra đời trong khoảng thời gian này, Bitcoin phải hoàn thành nâng cấp giao thức trước đó. Phiên bản cải tiến thuật toán Shor do Oded Regev từ Đại học New York đề xuất năm 2023 đã giảm các bước lượng tử khoảng 20 lần, nhưng số qubit lôgic cần thiết vẫn ở mức hàng ngàn. Biến số quan trọng hơn là mã kiểm tra chẵn lẻ mật độ thấp lượng tử (qLDPC), về mặt lý thuyết có thể giảm chi phí sửa lỗi từ tỷ lệ 1.000:1 xuống 10:1, nhưng cần kiến trúc phần cứng hoàn toàn mới.

Bitcoin của bạn an toàn không? Sự khác biệt sinh tử giữa hai loại địa chỉ

Mối đe dọa của máy tính lượng tử không phải là nhân đối với tất cả Bitcoin. Để hiểu rủi ro, phải phân biệt hai loại địa chỉ, sự khác biệt về bảo mật của chúng là trái ngược hoàn toàn.

Địa chỉ Bitcoin hiện đại (P2PKH, bắt đầu bằng 1, 3, bc1) sử dụng hàm băm kép của khóa công khai (SHA-256 + RIPEMD-160). Bản thân khóa công khai không công khai, cho đến khi người dùng phát động giao dịch thì nó mới được phát sóng tới mạng. Những kẻ tấn công chỉ có 10 phút giữa khi giao dịch vào bể bộ nhớ đến khi được đóng gói vào khối để chặn khóa công khai, chạy thuật toán lượng tử để tính toán khóa riêng, và xây dựng giao dịch thay thế có tỷ lệ phí cao hơn để ăn cắp tiền. Kiểu tấn công “truyền tải” này ngay cả khi có CRQC cũng cực kỳ khó khăn.

Nhưng từ năm 2009 đến 2010, Satoshi Nakamoto và các thợ khai thác sơ khai sử dụng kịch bản P2PK, trực tiếp để lộ khóa công khai gốc trong dữ liệu khối. Những kẻ tấn công không cần chờ giao dịch xảy ra, có thể quét trực tiếp lịch sử blockchain, trích xuất khóa công khai gốc của hàng triệu BTC, và chạy thuật toán Shor ngoại tuyến trên máy tính lượng tử để tính toán khóa riêng. Đây là tình huống điển hình của “thu thập bây giờ, giải mã sau”.

Rủi ro cực đoan mà địa chỉ P2PK phải đối mặt

Quy mô lộ lọc: Ước tính khoảng 2 triệu đến 4 triệu BTC, bao gồm khoảng 1,1 triệu BTC trong ví Satoshi Nakamoto

Loại tấn công: Phá vỡ ngoại tuyến, không cần chờ giao dịch xảy ra, có thể chuẩn bị nhiều năm trước

Cửa sổ thời gian: Một khi CRQC ra đời, những quỹ này có thể bị ăn cắp trong vài giờ

Khó khăn quản trị: Nếu Satoshi Nakamoto không xuất hiện lại, cộng đồng có thể buộc phải đóng băng hoặc phá hủy những tài sản này thông qua soft fork

1,1 triệu BTC của Satoshi Nakamoto trở thành con tê giác xám lớn nhất của Bitcoin. Khi triển khai nâng cấp chống lượng tử, mạng phải quyết định đối với những đồng tiền P2PK cũ chưa bao giờ di chuyển. Nếu chủ sở hữu khóa riêng không chủ động ký và di chuyển sang địa chỉ mới, một khi CRQC ra đời, những kẻ hack sẽ ăn cắp những đồng tiền này và bán tháo. Cộng đồng có thể bị buộc phải vi phạm nguyên tắc “quyền tài sản tư nhân thiêng liêng không thể xâm phạm”, đóng băng những tài sản này, điều này sẽ gây ra sự phân裂nghiêm trọng hơn BCH/BTC.

Hệ thống ba lớp phòng thủ của Bitcoin đã trên đường

Đối mặt với mối đe dọa tiềm ẩn, cộng đồng nhà phát triển Bitcoin không phải là ngồi chờ tử vong. Công nghệ chống lượng tử đang chuyển từ lý thuyết sang thực hành kỹ thuật, hệ thống ba lớp phòng thủ đang được xây dựng.

Lớp phòng thủ thứ nhất là P2TSH (Pay-to-Tapscript-Hash), đây là loại đầu ra giao dịch mới do BIP-360 đề xuất. Phương án này tận dụng kiến trúc Taproot hiện có, loại bỏ “đường dẫn khóa” dễ bị tấn công lượng tử, chỉ giữ lại “đường dẫn kịch bản”. Bởi vì đường dẫn kịch bản được băm hóa, máy tính lượng tử không thể nhìn thấy cấu trúc bên trong. Nâng cấp này tương thích ngược, có thể triển khai thông qua soft fork.

Lớp phòng thủ thứ hai là cơ chế khẩn cấp Commit-Delay-Reveal (Cam kết-Trì hoãn-Tiết lộ). Nếu máy tính lượng tử đột nhiên xuất hiện, người dùng gửi một giao dịch chứa hàm băm của địa chỉ an toàn lượng tử mới, nhưng không chứa khóa công khai cũ và chữ ký. Giao thức bắt buộc giao dịch này chờ trên chuỗi một số khối (ví dụ 144 khối, khoảng 1 ngày). Người dùng gửi giao dịch thứ hai sau thời kỳ trì hoãn, tiết lộ khóa công khai cũ và chữ ký để mở khóa tiền và chuyển sang địa chỉ mới. Ngay cả khi kẻ tấn công lượng tử thấy khóa công khai ở giai đoạn “Tiết lộ”, do “Cam kết” từ bước đầu tiên đã thiết lập dấu thời gian, kẻ tấn công không thể quay ngược blockchain để chèn giao dịch của riêng mình.

Lớp phòng thủ thứ ba là chữ ký Lamport dựa trên hàm băm và chữ ký một lần Winternitz (WOTS). Khi cộng đồng Bitcoin có nhiều tiếng gọi để khôi phục mã hoạt động OP_CAT, nhà phát triển có thể viết logic xác minh chữ ký WOTS trực tiếp trong kịch bản Bitcoin mà không cần hard fork, thực hiện nâng cấp chống lượng tử không cần phép. Các thuật toán mã hóa hậu lượng tử được NIST tiêu chuẩn hóa (như SPHINCS+) cũng đã được đưa vào thảo luận cải tiến Bitcoin.

Sự ra đời của máy tính lượng tử không phải là kết thúc của Bitcoin, mà là đếm ngược của một nâng cấp kỹ thuật. Từ 2030 đến 2035 là cửa sổ độc cực nguy hiểm, Bitcoin phải hoàn thành nâng cấp giao thức trước đó. Lịch sử luôn tiến bộ giữa khủng hoảng, liệu Bitcoin có thể sống sót trong thời đại lượng tử hay không, còn tùy thuộc vào cộng đồng có thể hoàn thành nâng cấp không có đường lui này trước khi mối đe dọa thực sự đến hay không.

BTC-0,52%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$3.65KNgười nắm giữ:2
    0.47%
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Vốn hóa:$3.53KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$22.31KNgười nắm giữ:2
    56.51%
  • Vốn hóa:$3.59KNgười nắm giữ:2
    0.00%
  • Ghim