
a16z Crypto chỉ ra rằng mối đe dọa từ tính toán lượng tử bị phóng đại quá mức, khả năng xuất hiện CRQC (máy tính lượng tử liên quan đến mật mã) trước năm 2030 là cực kỳ thấp. Chữ ký số và zkSNARK không dễ bị tấn công theo kiểu “thu thập rồi phá giải”, việc chuyển đổi sớm hơn dự kiến còn có thể mang lại rủi ro. Hiện tại, mối đe dọa chính là lỗ hổng mã nguồn và độ khó trong quản trị, khuyến nghị ưu tiên kiểm toán và thử nghiệm hơn là nâng cấp vội vàng.
a16z Crypto đăng bài phân tích trên tài khoản chính thức cho rằng, dự đoán thời điểm “mối đe dọa từ tính toán lượng tử đối với tiền mã hóa” thường bị phóng đại, khả năng xuất hiện máy tính lượng tử có khả năng phá hủy thực tế trước năm 2030 là cực kỳ thấp. Thuật ngữ “máy tính lượng tử mang ý nghĩa mật mã” đề cập đến máy tính lượng tử có khả năng hoạt động, có khả năng chịu lỗi, sửa lỗi, với quy mô đủ để tấn công các hệ mật mã elliptic curve hoặc RSA trong thời gian hợp lý.
Dựa trên các mốc quan trọng công khai và ước lượng tài nguyên hợp lý, chúng ta còn rất xa việc chế tạo ra loại máy tính lượng tử này. Các kiến trúc hiện tại — ion bị giam giữ, qubit siêu dẫn, hệ nguyên tử trung tính — đều chưa gần đến quy mô hàng chục nghìn hoặc hàng trăm nghìn qubit vật lý. Các giới hạn không chỉ nằm ở số lượng qubit, mà còn liên quan đến độ trung thực của cổng, khả năng kết nối qubit, và độ sâu của mạch sửa lỗi liên tục cần để chạy các thuật toán lượng tử phức tạp.
Một số hệ thống hiện đã có hơn 1.000 qubit vật lý, nhưng con số này mang tính gây hiểu lầm lớn. Các hệ thống này thiếu khả năng kết nối qubit và độ trung thực của cổng cần thiết cho các tính toán liên quan mật mã. Việc chứng minh khả năng của sửa lỗi lượng tử và quy mô cần thiết cho phân tích mật mã vẫn còn một khoảng cách lớn. Nói ngắn gọn: trừ khi số lượng qubit và độ trung thực đều tăng lên vài bậc, máy tính lượng tử mang ý nghĩa mật mã vẫn còn xa vời.
Nhầm lẫn về lợi thế lượng tử: Chỉ ra “lợi thế lượng tử” dựa trên các nhiệm vụ do con người thiết kế, không phải để phá mật mã thực tế
Hiểu lầm về máy quang phổ lượng tử: Nói có hàng nghìn qubit nhưng thực chất là máy quang phổ, không phải máy chạy thuật toán Shor bằng cổng
Lạm dụng qubit logic: Một số công ty tuyên bố “qubit logic” nhưng chỉ dùng mã hóa khoảng cách 2, có thể phát hiện lỗi nhưng không thể sửa lỗi
Bài viết chỉ ra rằng, các phương pháp chữ ký số chính thống và hệ thống không kiến thức như zkSNARK ít dễ bị tấn công lượng tử theo kiểu “thu thập rồi phá giải”. Hiện tại, tấn công HNDL (bắt giữ rồi giải mã sau) đề cập đến việc kẻ địch lưu trữ lượng lưu lượng mã hóa, rồi sau đó khi có máy tính lượng tử mang ý nghĩa mật mã xuất hiện, tiến hành giải mã. Loại tấn công này thực sự đe dọa công nghệ mã hóa, đó là lý do tại sao công nghệ mã hóa ngày nay cần chuyển đổi — ít nhất đối với những dữ liệu cần giữ bí mật hơn 10-50 năm.
Tuy nhiên, tất cả các chuỗi khối dựa vào chữ ký số và mã hóa khác biệt: chúng không có khả năng truy vết trong các cuộc tấn công bí mật. Nói cách khác, nếu xuất hiện tính toán lượng tử liên quan mật mã, từ đó việc giả mạo chữ ký trở nên khả thi, nhưng các chữ ký đã được tạo ra trước khi CRQC xuất hiện thì không thể bị giả mạo. Điều này khiến cho việc chuyển đổi chữ ký số hậu lượng tử không cấp bách bằng việc chuyển đổi mã hóa hậu lượng tử.
zkSNARK (bằng chứng kiến thức ngắn gọn phi tương tác) là chìa khóa cho khả năng mở rộng và quyền riêng tư lâu dài của blockchain, và tình hình của chúng cũng tương tự chữ ký. Mặc dù zkSNARK sử dụng mật mã elliptic curve, nhưng tính chất không kiến thức của chúng là an toàn hậu lượng tử. Tính chất không kiến thức đảm bảo rằng trong quá trình chứng minh, không tiết lộ bất kỳ thông tin nào về chứng nhân bí mật — kể cả đối với đối thủ lượng tử — do đó không có thông tin mật nào bị “thu thập ngay bây giờ” để giải mã sau này.
Vì vậy, zkSNARK sẽ không bị tấn công theo kiểu “bắt giữ rồi giải mã”. Tương tự như các chữ ký không hậu lượng tử ngày nay là an toàn, bất kỳ chứng minh zkSNARK nào được tạo ra trước khi máy tính lượng tử mang ý nghĩa mật mã xuất hiện đều đáng tin cậy. Chỉ khi máy tính lượng tử mang ý nghĩa mật mã xuất hiện, kẻ tấn công mới có thể tìm ra các chứng minh giả mạo hợp lý. Chi tiết kỹ thuật này rất quan trọng để hiểu rõ tính chất thực sự của mối đe dọa lượng tử.
Việc thúc đẩy chuyển đổi blockchain sang các giải pháp chống lượng tử sớm hơn có thể gây ra giảm hiệu năng, độ chín của kỹ thuật chưa đủ, và các lỗ hổng bảo mật tiềm tàng. Chi phí hiệu suất của chữ ký hậu lượng tử rất lớn. Chữ ký dựa trên hàm băm có kích thước khoảng 7-8 KB, trong khi chữ ký số dựa trên elliptic curve hiện tại chỉ khoảng 64 byte, lớn gấp khoảng 100 lần. Các giải pháp dựa trên sơ đồ mã hóa như ML-DSA có kích thước từ 2.4 KB đến 4.6 KB, vẫn lớn hơn 40 đến 70 lần so với các giải pháp hiện tại.
Kích thước tăng này có ý nghĩa gì đối với blockchain? Chữ ký lớn hơn đồng nghĩa với phí giao dịch cao hơn, tốc độ truyền khối chậm hơn và chi phí lưu trữ nút cao hơn. Đối với các blockchain đã gặp khó khăn về khả năng mở rộng như Bitcoin, chuyển sang chữ ký hậu lượng tử có thể làm vấn đề trở nên tồi tệ gấp nhiều lần. Thêm vào đó, các giải pháp chữ ký hậu lượng tử phức tạp hơn về mặt thực thi an toàn so với chữ ký dựa trên elliptic curve, với nhiều rủi ro bảo mật và logic từ chối mẫu phức tạp cần bảo vệ qua side-channel.
Bài học lịch sử còn cảnh báo rõ ràng. Rainbow (một sơ đồ chữ ký dựa trên MQ) và SIKE/SIDH (các sơ đồ mã hóa dựa trên tính đồng dạng) đều bị phá trong giai đoạn cuối của quá trình tiêu chuẩn hóa của NIST bằng máy tính truyền thống. Điều này phản ánh hoạt động bình thường của khoa học, nhưng cũng cho thấy việc tiêu chuẩn hóa và triển khai quá sớm có thể phản tác dụng. Các thách thức đặc thù của blockchain còn làm việc chuyển đổi sớm trở nên đặc biệt nguy hiểm, ví dụ như yêu cầu đặc biệt của blockchain về khả năng tổng hợp nhanh nhiều chữ ký.
a16z nhấn mạnh rằng, so với rủi ro chưa hình thành của tính toán lượng tử, các thách thức thực tế hiện nay của các chuỗi chính như Bitcoin, Ethereum đến từ khó khăn trong nâng cấp giao thức, phức tạp trong quản trị và lỗi trong mã nguồn. Các nhà phát triển nên lên kế hoạch sẵn cho các phương án chống lượng tử dựa trên đánh giá hợp lý về thời gian, thay vì vội vàng chuyển đổi. Đồng thời, trong tương lai gần, các vấn đề an toàn truyền thống như lỗi mã, tấn công side-channel và lỗi hệ thống vẫn đáng để ưu tiên hơn so với mối đe dọa lượng tử, cần tập trung vào kiểm toán, thử nghiệm mờ và xác minh hình thức.
Triển khai mã hóa hỗn hợp ngay lập tức: Ít nhất trong các trường hợp cần giữ bí mật lâu dài
Sử dụng chữ ký dựa trên hàm băm: Trong các trường hợp ít quan trọng, tần suất thấp như cập nhật phần mềm
Lập kế hoạch cẩn thận cho blockchain: Không vội chuyển đổi, nhưng cần bắt đầu lên kế hoạch ngay bây giờ
Ưu tiên chuỗi riêng tư: Nếu hiệu năng chấp nhận được, nên chuyển đổi sớm
Thực hiện các biện pháp an toàn ưu tiên: Kiểm toán và thử nghiệm còn cấp bách hơn chống lượng tử
Tài trợ nghiên cứu lượng tử: Tránh đối thủ nắm bắt khả năng trước
Thái độ hợp lý với các thông báo: Xem tiến trình như các mốc quan trọng, không phải là các bước hành động cấp bách
Các nhà phát triển blockchain nên làm theo cách của cộng đồng Web PKI, áp dụng cách tiếp cận thận trọng trong triển khai chữ ký hậu lượng tử. Điều này giúp các giải pháp chữ ký hậu lượng tử tiếp tục hoàn thiện về hiệu năng và an toàn. Việc bắt đầu lập kế hoạch cho Bitcoin là đặc biệt quan trọng, vì do quản trị chậm và các địa chỉ có giá trị cao, dễ bị tấn công lượng tử, có thể bị bỏ rơi, tạo ra các thách thức đặc biệt.
Bài viết liên quan
Aave Đề Xuất Đóng Góp 25,000 ETH Cho DeFi United Để Khắc Phục Vụ Khai Thác Kelp DAO
Fluent ra mắt Ethereum Lớp 2 Mainnet với token BLEND và $50M thanh khoản
ETH ở mức $2,428 sẽ kích hoạt thanh lý short trị giá $1,007B; Phá xuống dưới $2,210 có rủi ro thanh lý $935M Long
Các ETF Bitcoin ghi nhận $213M dòng tiền ròng hằng ngày, các ETF Ethereum ghi nhận $83M dòng tiền rút ra vào ngày 24 tháng 4
Cứu trợ lỗ hổng Kelp DAO: Mantle giả lập cho vay Aave 30.000 ETH, liên minh DeFi cam kết hơn 43.500 ETH
Nhà phát triển Ethereum đề xuất EIP-8182 để thêm giao dịch chuyển tiền riêng tư native ở cấp giao thức