Hiểu về tác động thực sự của tính toán lượng tử đối với an ninh blockchain

Mối đe dọa từ tính toán lượng tử đối với hệ thống blockchain đã trở thành một câu chuyện lặp đi lặp lại trong các cuộc thảo luận kỹ thuật và chính sách, tuy nhiên thực tế lại phức tạp hơn nhiều so với những gì phần lớn các bài viết phổ biến đề cập. Thời điểm để có máy tính lượng tử đủ khả năng mã hóa (CRQC) vẫn còn cách vài thập kỷ nữa, không phải là một tình trạng khẩn cấp ngay lập tức như một số người ủng hộ mô tả. Tuy nhiên, điều này không có nghĩa là ta có thể chủ quan—thay vào đó, nó đòi hỏi một cách tiếp cận chiến lược, phân biệt dựa trên hồ sơ rủi ro thực tế thay vì hoảng loạn chung chung.

Dòng thời gian về lượng tử: Tại sao là hàng thập kỷ, chứ không phải năm

Dù các thông cáo báo chí của các công ty và tiêu đề truyền thông có thể gây hiểu lầm, con đường thực tế để có máy tính lượng tử có khả năng phá vỡ mã hóa hiện tại vẫn còn xa vời hơn nhiều so với giả định phổ biến. Một máy tính lượng tử đủ khả năng mã hóa sẽ cần chạy thuật toán Shor ở quy mô đủ lớn để phá vỡ RSA-2048 hoặc mã hóa elliptic curve secp256k1 trong một khoảng thời gian hợp lý. Các hệ thống hiện tại còn cách xa ngưỡng này một quãng lớn.

Các máy tính lượng tử ngày nay hoạt động trong một hạng mục hoàn toàn khác biệt. Trong khi một số hệ thống đã vượt quá 1.000 qubit vật lý, thì chỉ số này che giấu những hạn chế quan trọng: kết nối qubit và độ chính xác của cổng vẫn chưa đủ để thực hiện tính toán mã hóa. Khoảng cách giữa việc chứng minh khả năng sửa lỗi lượng tử về lý thuyết và mở rộng quy mô lên hàng nghìn qubit logic độ chính xác cao, chịu lỗi là rất lớn. Trừ khi số lượng qubit và độ chính xác tăng lên cùng lúc theo nhiều bậc thang, việc phân tích mã hóa lượng tử vẫn còn là một viễn cảnh dài hạn.

Sự nhầm lẫn phần lớn bắt nguồn từ việc cố ý hoặc vô ý bóp méo tiến trình lượng tử. Các minh chứng về “lợi thế lượng tử” (quantum advantage) thường nhắm vào các nhiệm vụ nhân tạo, được thiết kế phù hợp với phần cứng hiện có, chứ không phải là tính toán thực sự hữu ích. Thuật ngữ “qubit logic” đã bị làm loãng đến mức các công ty tuyên bố thành công với mã lỗi khoảng cách-2 và hai qubit vật lý—dù các mã này chỉ phát hiện lỗi chứ không sửa lỗi. Ngay cả các lộ trình có khả năng thực thi thuật toán Shor cũng thường nhầm lẫn hệ thống chịu lỗi chung chung với hệ thống có khả năng phân tích mã hóa, một phân biệt cực kỳ quan trọng.

Ngay cả khi các chuyên gia thể hiện sự lạc quan, độ chính xác vẫn là điều cần thiết: các bình luận gần đây của Scott Aaronson về khả năng trình diễn thuật toán Shor trước cuộc bầu cử tổng thống Mỹ tiếp theo đã loại trừ các ứng dụng mã hóa quan trọng—việc phân tích các số nhỏ như 15 vẫn là dễ dàng dù tính toán bằng phương pháp cổ điển hay lượng tử. Mong đợi CRQC xuất hiện trong vòng năm năm tới không có bằng chứng công khai nào hỗ trợ điều đó. Mười năm vẫn còn là tham vọng.

Sự phân biệt quan trọng: Mã hóa đang bị tấn công, Chữ ký vẫn an toàn (For Now)

Đây là nơi kiến thức về lượng tử trở nên cực kỳ quan trọng để xây dựng chính sách hợp lý. Các cuộc tấn công Harvest-Now-Decrypt-Later (HNDL) đại diện cho một mối đe dọa thực sự trong ngắn hạn, nhưng chỉ dành cho dữ liệu đã được mã hóa. Một kẻ tấn công có khả năng giám sát tinh vi có thể lưu trữ các liên lạc đã mã hóa ngày hôm nay và giải mã chúng khi máy tính lượng tử xuất hiện hàng thập kỷ sau đó. Đối với bất kỳ tổ chức nào xử lý bí mật cần giữ bí mật từ 10-50+ năm, đây là một hồ sơ rủi ro hợp lệ.

Chữ ký số—hình thành nền tảng xác thực của tất cả các blockchain lớn—đối mặt với một mô hình đe dọa hoàn toàn khác. Đây là lý do: chữ ký không che giấu bí mật có thể bị giải mã sau này. Các chữ ký đã xác thực, một khi đã được kiểm tra, không thể bị làm giả theo thời gian, bất kể khả năng lượng tử trong tương lai. Rủi ro làm giả chữ ký (lấy khoá riêng từ khoá công khai) chỉ xuất hiện khi máy tính lượng tử tồn tại, không tạo ra động lực để kẻ tấn công lưu trữ chữ ký từ nhiều năm trước.

Sự phân biệt này hoàn toàn thay đổi tính cấp bách. Trong khi mã hóa đòi hỏi chuyển đổi ngay lập tức sang các thuật toán hậu lượng tử để giảm thiểu rủi ro HNDL, chữ ký có thể chấp nhận một lộ trình chuyển đổi chậm hơn, có tính toán kỹ lưỡng. Các nhà vận hành hạ tầng internet lớn hiểu rõ sự khác biệt này: Chrome và Cloudflare đã triển khai mã hóa lai X25519+ML-KEM, trong khi việc chuyển đổi chữ ký vẫn bị trì hoãn có chủ đích để chờ các chuẩn hậu lượng tử trưởng thành. Apple iMessage và Signal cũng đã áp dụng các chiến lược mã hóa ưu tiên hàng đầu.

Riêng đối với blockchain, Bitcoin và Ethereum chủ yếu sử dụng chữ ký (qua ECDSA trên secp256k1), chứ không phải mã hóa. Dữ liệu giao dịch của chúng công khai—không có gì để giải mã sau này. Mối đe dọa lượng tử là làm giả chữ ký và trích xuất khoá riêng, chứ không phải các cuộc tấn công HNDL. Điều này loại bỏ tính cấp bách mã hóa mà một số phân tích, kể cả từ các nguồn có uy tín như Cục Dự trữ Liên bang, đã tuyên bố sai lệch.

Các blockchain đối mặt với các hồ sơ rủi ro hoàn toàn khác nhau

Không phải tất cả các blockchain đều có mô hình dễ bị tổn thương lượng tử như nhau. Các chuỗi riêng tư như Monero và Zcash mã hóa hoặc làm mờ thông tin người nhận và số lượng giao dịch. Khi máy tính lượng tử phá vỡ mã elliptic curve, dữ liệu lịch sử này sẽ trở nên giải mã được, có khả năng cho phép xác định danh tính người dùng theo thời gian thực. Riêng Monero, các kẻ tấn công lượng tử có thể tái tạo toàn bộ sơ đồ chi tiêu từ sổ cái công khai. Kiến trúc của Zcash ít bị ảnh hưởng hơn, nhưng rủi ro vẫn còn đáng kể.

Đối với Bitcoin và Ethereum, rủi ro mã hóa ngay lập tức là các cuộc tấn công nhắm mục tiêu vào các khoá công khai lộ ra khi máy tính lượng tử xuất hiện. Không phải tất cả Bitcoin đều dễ bị tổn thương như nhau. Các đầu ra pay-to-public-key (P2PK) ban đầu đặt khoá công khai trực tiếp trên chuỗi; các địa chỉ tái sử dụng sau đó sẽ làm lộ khoá khi lần đầu chi tiêu; các quỹ kiểm soát bởi Taproot cũng làm lộ khoá trên chuỗi. Các đồng coin mà chủ sở hữu không tái sử dụng địa chỉ và quản lý khoá cẩn thận vẫn còn được bảo vệ sau các hàm băm, chỉ có thể bị lộ trong thời gian thực hiện giao dịch chi tiêu—một cuộc đua ngắn giữa chủ sở hữu hợp pháp và kẻ tấn công lượng tử.

Tuy nhiên, thách thức lượng tử thực sự cấp bách đối với Bitcoin không phải do giới hạn mã hóa mà do quản trị và hậu cần. Bitcoin thay đổi chậm; các nâng cấp gây tranh cãi có thể gây ra các nhánh phân tách có hủy diệt. Quan trọng hơn, quá trình chuyển đổi lượng tử không thể thụ động—người dùng phải chủ động di chuyển coin đến các địa chỉ an toàn hậu lượng tử. Các ước tính hiện tại cho thấy hàng triệu Bitcoin có thể vẫn còn trong các địa chỉ dễ bị tổn thương lượng tử vô thời hạn, trị giá hàng chục tỷ đô la. Thời gian chuyển đổi bị thúc đẩy bởi các giới hạn nội tại của Bitcoin, chứ không phải là các máy lượng tử sắp tới.

Chi phí thực sự của mã hóa hậu lượng tử: Tại sao vội vàng lại tạo ra rủi ro ngay lập tức

Các sơ đồ chữ ký hậu lượng tử hiện tại gây ra các khoản hiệu suất đáng kể, khiến việc triển khai sớm trở nên rủi ro. Các lựa chọn dựa trên ma trận của NIST minh họa rõ ràng các đánh đổi này: ML-DSA tạo ra chữ ký dài 2.4-4.6 KB—gấp 40 đến 70 lần so với chữ ký ECDSA 64 byte ngày nay. Falcon đạt kích thước nhỏ hơn chút (666 bytes đến 1.3 KB) nhưng yêu cầu các phép tính phức tạp, thời gian thực, đặc biệt là phép tính số thực theo kiểu cố định, mà một trong những người sáng lập của nó, nhà mật mã học Thomas Pornin, mô tả là “thuật toán mã hóa phức tạp nhất mà tôi từng triển khai.”

Các sơ đồ chữ ký dựa trên hàm băm mang đến giả định an toàn bảo mật bảo thủ nhất, nhưng với chi phí hiệu suất khủng khiếp: các chữ ký dựa trên hàm băm của NIST đạt kích thước 7-8 KB ngay cả với các tham số bảo mật tối thiểu—gần 100 lần lớn hơn các lựa chọn hiện tại.

Độ phức tạp trong triển khai cũng đặt ra rủi ro ngay lập tức. ML-DSA đòi hỏi các biện pháp bảo vệ phức tạp chống side-channel và lỗi do vì các trung gian nhạy cảm và logic từ chối phức tạp. Falcon, với các phép tính số thực, đã chứng minh dễ bị tấn công side-channel, có thể phục hồi khoá bí mật từ các hệ thống đã triển khai. Những rủi ro trong triển khai này còn cấp bách hơn so với các máy tính lượng tử xa vời.

Tiền lệ lịch sử củng cố sự thận trọng: SIKE (Supersingular Isogeny Key Encapsulation) và tiền thân của nó SIDH từng là các ứng viên hàng đầu trong quá trình chuẩn hóa của NIST cho đến khi bị phá vỡ bằng máy tính cổ điển—không phải máy tính lượng tử. Điều này không phải là phát hiện học thuật mơ hồ; nó xảy ra rất muộn trong quá trình tiêu chuẩn, buộc phải điều chỉnh lại. Tương tự, Rainbow (một sơ đồ chữ ký đa biến bậc hai) đã thất bại trước các phân tích mã hóa cổ điển dù đã trải qua nhiều năm kiểm tra.

Những thất bại này chứng minh rằng, càng có cấu trúc rõ ràng, một vấn đề toán học càng có hiệu suất tốt hơn—nhưng cấu trúc này đồng thời tạo ra nhiều bề mặt tấn công hơn. Áp lực này có nghĩa là các sơ đồ hậu lượng tử có giả định hiệu suất mạnh mẽ cũng đi kèm với rủi ro cao hơn về việc bị chứng minh là không an toàn. Triển khai sớm có thể khóa hệ thống vào các giải pháp không tối ưu hoặc sau này bị phá vỡ, buộc phải thực hiện các lần chuyển đổi thứ hai tốn kém.

Chuỗi riêng tư cần hành động khẩn cấp; các hệ thống khác nên lên kế hoạch cẩn thận

Đối với các blockchain tập trung vào quyền riêng tư, nơi tính bí mật của giao dịch là giá trị cốt lõi, việc chuyển đổi sớm sang mã hóa hậu lượng tử (hoặc các sơ đồ lai kết hợp thuật toán cổ điển và hậu lượng tử) là hợp lý nếu hiệu suất cho phép. Hồ sơ tấn công HNDL là thực tế đối với các hệ thống này.

Đối với các blockchain không tập trung vào quyền riêng tư, tính cấp bách khác hẳn. Nó xuất phát từ phức tạp quản trị và hậu cần, chứ không phải là mã hóa sắp đến. Bitcoin và Ethereum nên bắt đầu lên kế hoạch chuyển đổi ngay lập tức, nhưng việc thực hiện nên theo cách tiếp cận có chủ đích của cộng đồng PKI mạng lưới. Điều này cho phép các sơ đồ chữ ký hậu lượng tử trưởng thành về hiệu suất và hiểu biết về an toàn của chúng. Nó tạo thời gian cho các nhà phát triển tái thiết kế hệ thống để phù hợp với các chữ ký lớn hơn và phát triển các kỹ thuật tổng hợp chữ ký tốt hơn.

Chữ ký BLS, hiện phổ biến trong các cơ chế đồng thuận blockchain do khả năng tổng hợp nhanh, không phải là an toàn hậu lượng tử. Các nhà nghiên cứu đang khám phá các sơ đồ tổng hợp dựa trên SNARK hậu lượng tử có tiềm năng, nhưng công trình này còn sơ khai. Hiện tại, cộng đồng đang nghiên cứu các cấu trúc dựa trên hàm băm cho các SNARK hậu lượng tử, với các lựa chọn dựa trên ma trận lưới dự kiến sẽ xuất hiện trong những năm tới, có thể cung cấp hiệu suất tốt hơn—nhưng vẫn cần thời gian trưởng thành trước khi đưa vào sản xuất.

Sự phân biệt của Ethereum giữa Tài khoản sở hữu bên ngoài (EOAs) do khoá riêng secp256k1 kiểm soát và ví hợp đồng thông minh có logic xác thực lập trình tạo ra các lộ trình chuyển đổi khác nhau. Các ví hợp đồng thông minh có thể nâng cấp xác thực qua các nâng cấp hợp đồng, trong khi các EOA cần chủ động di chuyển quỹ đến các địa chỉ hậu lượng tử mới. Các nhà nghiên cứu Ethereum đã đề xuất các cơ chế hard fork khẩn cấp cho phép chủ sở hữu EOA dễ bị tổn thương khôi phục quỹ qua SNARK hậu lượng tử nếu các mối đe dọa lượng tử bất ngờ xuất hiện.

Ưu tiên bị bỏ qua: Rủi ro trong thực thi ngày hôm nay còn lớn hơn các mối đe dọa lượng tử ngày mai

Trong khi các dòng thời gian lượng tử thu hút sự chú ý, thách thức an ninh cấp bách hơn nằm ở lỗi chương trình và các cuộc tấn công thực thi. Đối với các nguyên thủy mã hóa phức tạp như SNARKs và chữ ký hậu lượng tử, lỗi và các lỗ hổng side-channel gây ra rủi ro lớn hơn nhiều trong ngắn hạn so với các máy tính lượng tử hàng thập kỷ nữa.

Cộng đồng blockchain nên ưu tiên kiểm tra kỹ lưỡng, thử nghiệm tự động, xác minh chính thức và kiến trúc bảo mật phòng thủ nhiều lớp hơn là thúc đẩy quá trình chuyển đổi hậu lượng tử nhanh chóng. Tương tự, đối với chữ ký hậu lượng tử, ưu tiên hàng đầu là xử lý các cuộc tấn công thực thi—tấn công side-channel và lỗi do tiêm nhiễm—đã chứng minh có khả năng lấy được khoá bí mật từ các hệ thống đã triển khai. Những mối đe dọa này không phải là vấn đề lý thuyết trong tương lai; chúng tồn tại ngay hôm nay.

Kế hoạch hành động chiến lược: Bảy khuyến nghị mục tiêu

Triển khai mã hóa lai ngay lập tức. Đối với bất kỳ hệ thống nào xử lý dữ liệu cần giữ bí mật lâu dài, hãy áp dụng các sơ đồ lai kết hợp mã hóa cổ điển (X25519) và hậu lượng tử (ML-KEM) cùng lúc. Điều này giúp phòng ngừa các cuộc tấn công HNDL đồng thời giảm thiểu rủi ro từ các sơ đồ hậu lượng tử có thể yếu. Chi phí hiệu suất là hợp lý so với lợi ích bảo mật.

Sử dụng chữ ký dựa trên hàm băm cho các cập nhật ít xảy ra ngay bây giờ. Các cập nhật phần mềm, vá lỗi firmware và các tình huống có tần suất thấp, kích thước lớn nên ngay lập tức áp dụng chữ ký dựa trên hàm băm lai. Điều này cung cấp mức độ bảo vệ bảo thủ và xây dựng hạ tầng để phân phối các cập nhật mã hóa hậu lượng tử nếu các máy tính lượng tử mã hóa bất ngờ xuất hiện sớm hơn dự kiến.

Lập kế hoạch chuyển đổi blockchain cẩn thận; tránh vội vàng triển khai. Các nhà phát triển blockchain nên theo các thực hành tốt nhất của cộng đồng PKI mạng lưới thay vì vội vàng áp dụng chữ ký hậu lượng tử. Cho phép thời gian để các sơ đồ trưởng thành, hiểu biết về an toàn được nâng cao và các thực hành triển khai được củng cố. Cách tiếp cận có chủ đích này giảm thiểu rủi ro bị khóa vào các giải pháp không tối ưu hoặc sau này bị phá vỡ, buộc phải thực hiện các lần chuyển đổi thứ hai tốn kém.

Đối với Bitcoin: xác định chính sách cho các quỹ dễ bị tổn thương lượng tử bỏ hoang. Các thách thức đặc thù của Bitcoin—quản trị chậm, số lượng lớn địa chỉ dễ bị tổn thương lượng tử, và khả năng di chuyển thụ động—đòi hỏi phải lên kế hoạch trong ngắn hạn. Cộng đồng cần xác định rõ chính sách xử lý các đồng coin dễ bị tổn thương vĩnh viễn này. Trì hoãn sẽ làm tăng khả năng giá trị lớn rơi vào tay kẻ xấu khi máy lượng tử thực sự xuất hiện.

Ưu tiên các chuỗi quyền riêng tư cho các chuyển đổi hậu lượng tử sớm hơn. Các blockchain tập trung vào quyền riêng tư nên chuyển đổi sớm sang mã hóa hậu lượng tử hoặc sơ đồ lai, nếu hiệu suất cho phép. Hồ sơ tấn công HNDL khác biệt rõ ràng—việc xác định danh tính theo thời gian thực không thể phục hồi, khác với việc chuyển đổi quyền xác thực giao dịch sau này.

** Đánh giá kỹ các thông báo về máy tính lượng tử thay vì phản ứng theo tiêu đề.** Mỗi thông báo về các cột mốc lượng tử sẽ tạo ra sự phấn khích và các câu chuyện cấp bách. Hãy xem chúng như các báo cáo tiến trình cần phân tích kỹ lưỡng thay vì là các chỉ dẫn để hành động vội vàng. Tần suất các thông báo thực tế cho thấy còn nhiều trở ngại cần vượt qua để đạt đến khả năng mã hóa quan trọng; mỗi thông báo chỉ là một trong nhiều thử thách còn lại.

Đầu tư vào an ninh ngắn hạn cùng với nghiên cứu lượng tử. Thay vì để các mối quan tâm lượng tử che lấp các mối đe dọa cấp bách hơn, hãy tăng cường đầu tư vào kiểm tra, thử nghiệm, xác minh chính thức và phòng thủ side-channel. Đồng thời, tài trợ cho nghiên cứu phát triển máy tính lượng tử—tác động an ninh quốc gia của bất kỳ đối thủ lớn nào đạt khả năng lượng tử mã hóa trước phương Tây đều đòi hỏi cam kết bền vững.

Bài học thiết kế tổng thể: Tách biệt danh tính khỏi các nguyên thủy mã hóa

Nhiều blockchain ngày nay liên kết chặt chẽ danh tính tài khoản với các sơ đồ chữ ký cụ thể: Bitcoin và Ethereum với ECDSA trên secp256k1, các chuỗi khác với EdDSA hoặc các lựa chọn khác. Lựa chọn kiến trúc này tạo ra khó khăn trong quá trình chuyển đổi, đặc biệt khi các bước chuyển đổi lượng tử trở nên cần thiết.

Thiết kế dài hạn tốt hơn là tách biệt danh tính tài khoản khỏi bất kỳ thuật toán chữ ký nào. Công việc của Ethereum hướng tới các trừu tượng tài khoản hợp đồng thông minh là ví dụ điển hình: các tài khoản có thể nâng cấp logic xác thực mà không bỏ đi lịch sử hoặc trạng thái trên chuỗi. Tính linh hoạt này không chỉ giúp quá trình chuyển đổi hậu lượng tử dễ dàng hơn mà còn mở ra các khả năng khác như giao dịch được tài trợ, phục hồi xã hội, và các sơ đồ đa chữ ký.

Kết luận: Nghiêm túc với mối đe dọa lượng tử mà không hành động theo cảm tính cấp bách sai lầm

Mối đe dọa của tính toán lượng tử đối với mã hóa blockchain là có thật—nhưng thời gian và hồ sơ rủi ro phức tạp hơn nhiều so với các câu chuyện phổ biến. Các máy tính lượng tử thực sự có khả năng mã hóa vẫn còn cách vài thập kỷ nữa, chứ không phải trong 5-10 năm tới như một số thông báo của các công ty gợi ý.

Tuy nhiên, hành động vẫn cần thiết—nhưng phải phù hợp với các mô hình đe dọa thực tế. Mã hóa đòi hỏi triển khai ngay các sơ đồ lai hậu lượng tử để giữ bí mật lâu dài. Chữ ký cần có lộ trình chuyển đổi cẩn thận, dựa trên các tiêu chuẩn trưởng thành và thực hành tốt nhất. An ninh thực thi và phòng chống lỗi phần mềm cần ưu tiên hơn các rủi ro xa vời của lượng tử. Các chuỗi quyền riêng tư cần chuyển đổi sớm hơn các hệ thống không tập trung vào quyền riêng tư. Bitcoin đối mặt với các thách thức quản trị và phối hợp đặc thù, không liên quan đến mã hóa.

Nguyên tắc cốt lõi: hãy coi trọng mối đe dọa lượng tử, nhưng đừng hành động dựa trên những giả định không có căn cứ từ các phát triển hiện tại. Thay vào đó, hãy thực hiện các khuyến nghị đã đề cập—chúng vẫn vững chắc ngay cả khi các diễn biến bất ngờ thúc đẩy các mốc thời gian nhanh hơn, đồng thời tránh các rủi ro cấp bách hơn như lỗi thực thi, triển khai vội vàng và chuyển đổi mã hóa không đúng cách.

ON3,22%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim