Nick Szabo và Cuộc đua của Ngành Công nghiệp Crypto với Máy tính lượng tử: Lộ trình đến năm 2028

Mối đe dọa của tính toán lượng tử ngày càng trở nên rõ ràng hơn bao giờ hết đối với an ninh blockchain. Những cảnh báo gần đây của Vitalik Buterin tại Devconnect ở Buenos Aires đã làm rõ điều mà nhiều nhà cryptographer—bao gồm cả các nhân vật huyền thoại như Nick Szabo—đã hiểu từ lâu: mã hóa elliptic curve, nền tảng toán học bảo vệ Bitcoin và Ethereum, đang đối mặt với thử thách sinh tử từ các hệ thống lượng tử tiến bộ. Với ước tính xác suất khoảng 20% rằng máy tính lượng tử có thể phá vỡ các scheme mã hóa hiện tại trước năm 2030, ngành công nghiệp tiền điện tử đã chuyển từ mối quan tâm lý thuyết sang cấp bách thực tế.

Tuy nhiên, thời gian này không được tất cả đồng thuận. Những ý kiến như Adam Back của Blockstream khuyên nên tiếp cận một cách thận trọng, trong khi Nick Szabo mang đến một góc nhìn tinh tế hơn, cân bằng giữa sự chắc chắn kỹ thuật và đánh giá rủi ro rộng hơn. Hiểu rõ các quan điểm đối lập này—và thực tế công nghệ đằng sau chúng—đã trở thành điều cần thiết cho bất kỳ ai sở hữu lượng lớn tiền điện tử.

Thời gian lượng tử và quan điểm của Nick Szabo về Rủi ro Mã hóa dài hạn

Các con số của Vitalik Buterin xứng đáng được chú ý: dựa trên dự báo từ nền tảng dự đoán Metaculus, ông ước tính khoảng 20% khả năng các hệ thống lượng tử có thể vượt qua mã hóa hiện tại trước năm 2030. Dự báo trung vị còn xa hơn, đến năm 2040. Tuy nhiên, tại Devconnect, Buterin đã nâng cao mức độ cảnh báo, gợi ý rằng các cuộc tấn công lượng tử vào các elliptic curve 256-bit có thể trở nên khả thi trước cuộc bầu cử tổng thống Mỹ năm 2028—một mốc thời gian phản ánh sự cấp bách mà nhiều nhà phát triển hiện nay cảm nhận.

Cách đặt vấn đề này đã gây ra tranh luận đáng kể trong cộng đồng mã hóa. Nick Szabo, nhà cryptographer tiên phong và nhà sáng tạo hợp đồng thông minh, tiếp cận rủi ro lượng tử với độ chính xác đặc trưng của mình. Thay vì coi đó như một tình huống khẩn cấp sắp xảy ra, Szabo xem tính toán lượng tử như một mối đe dọa “dần dần tất yếu”, nhưng nhấn mạnh rằng các thách thức pháp lý, xã hội và quản trị ngay lập tức đòi hỏi sự chú ý ngang hoặc lớn hơn. Quan điểm của ông sử dụng một phép ẩn dụ dễ nhớ: các cuộc tấn công lượng tử chống lại blockchain giống như “một con ruồi bị mắc kẹt trong hổ phách”—khi càng nhiều khối được tích tụ trên một giao dịch, năng lượng đối phương cần để đẩy nó ra càng tăng theo cấp số nhân, khiến việc trộm cắp ngày càng khó khăn ngay cả đối với kẻ tấn công có trang bị lượng tử.

Quan điểm này không mâu thuẫn với sự cấp bách của Buterin; thay vào đó, nó phản ánh một hiểu biết sâu sắc hơn về các lớp phòng thủ của blockchain. Thời gian trôi qua và các khoản quỹ được chôn sâu trong lịch sử chuỗi càng lâu, các khoản quỹ đó càng ít dễ bị tổn thương trước các vụ trộm lượng tử trong tương lai—dù các kẻ tấn công đó có thể xuất hiện sau này. Nhận thức của Szabo gợi ý rằng việc di chuyển sớm ít quan trọng hơn đối với các khoản quỹ được giữ an toàn lâu dài so với các khoản quỹ đang hoạt động giao dịch trên chuỗi, nơi việc lộ khóa công khai tạo ra các cửa sổ dễ bị tổn thương ngay lập tức.

Vulnerability của ECDSA: Tại sao máy tính lượng tử đe dọa an ninh blockchain hiện tại

Lỗ hổng kỹ thuật này rõ ràng và đã được hiểu rõ. Cả Ethereum và Bitcoin đều dựa vào ECDSA (Elliptic Curve Digital Signature Algorithm) sử dụng đường cong secp256k1. Cơ chế đơn giản: khóa riêng của bạn là một số ngẫu nhiên; khóa công khai của bạn là một điểm trên đường cong elliptic được suy ra toán học từ khóa riêng đó; địa chỉ của bạn là một hàm băm của khóa công khai.

Trên máy tính cổ điển, việc ngược lại—khôi phục khóa riêng từ khóa công khai—là không khả thi về mặt tính toán. Đặc điểm này làm cho khóa 256-bit gần như không thể phá vỡ. Tuy nhiên, tính toán lượng tử phá vỡ điều này.

Thuật toán Shor, được đề xuất từ năm 1994, chứng minh rằng một máy tính lượng tử đủ khả năng có thể giải quyết bài toán logarit rời rạc trong thời gian đa thức. Điều này sẽ làm lung lay không chỉ ECDSA, mà còn RSA và các scheme Diffie-Hellman—các nền tảng mã hóa của phần lớn hạ tầng an ninh internet.

Có một điểm tinh tế quan trọng: nếu bạn chưa từng tiêu từ một địa chỉ, khóa công khai của bạn vẫn còn ẩn trên chuỗi; chỉ có hàm băm của nó mới hiển thị. An ninh dựa trên hàm băm này vẫn còn chống lại các cuộc tấn công lượng tử vì băm là khác biệt cơ bản so với bài toán logarit rời rạc. Tuy nhiên, ngay khi bạn gửi một giao dịch, khóa công khai của bạn sẽ lộ trên blockchain. Lúc đó, kẻ tấn công lượng tử trong tương lai sẽ có nguyên liệu—khóa công khai đã lộ—để suy ra khóa riêng của bạn và rút hết quỹ.

Willow của Google: Thúc đẩy tiến trình tính toán lượng tử

Sự cấp bách về thời gian phản ánh tiến bộ công nghệ thực sự. Tháng 12 năm 2024, Google công bố Willow, một bộ xử lý lượng tử gồm 105 qubit siêu dẫn, đã hoàn thành một phép tính trong chưa đầy năm phút—một nhiệm vụ mà trên siêu máy tính ngày nay sẽ mất khoảng 10 septillion (10²⁵) năm.

Quan trọng hơn, Willow đã thể hiện “sửa lỗi lượng tử dưới ngưỡng”. Trong gần ba thập kỷ, các nhà nghiên cứu đã tìm kiếm một hệ thống lượng tử mà khi tăng số lượng qubit sẽ giảm lỗi chứ không phải làm tăng chúng. Willow đã đạt được cột mốc này, đánh dấu một bước ngoặt trong khả năng thực tiễn của tính toán lượng tử.

Tuy nhiên, bối cảnh quan trọng làm dịu đi sự phấn khích này. Hartmut Neven, giám đốc của Google Quantum AI, đã rõ ràng nói rằng “Willow không đủ khả năng phá vỡ mã hóa hiện đại.” Đồng thuận trong giới học thuật cho biết việc phá vỡ mã hóa elliptic curve 256-bit sẽ cần hàng chục đến hàng trăm triệu qubit vật lý—mức độ vượt xa các hệ thống hiện tại. Các lộ trình của IBM và Google hướng tới máy tính lượng tử chịu lỗi vào năm 2029-2030, đưa khả năng này vào khoảng 5-10 năm tới.

Tiến trình công nghệ này là lý do tại sao Buterin và những người khác kêu gọi hành động ngay lập tức bất chấp thời điểm chưa rõ ràng.

Tình huống khẩn cấp của Ethereum và con đường hướng tới an ninh hậu lượng tử

Trước khi đưa ra cảnh báo công khai, Buterin đã đăng một bài chi tiết trên Ethereum Research có tiêu đề “Cách hard-fork để cứu phần lớn quỹ của người dùng trong trường hợp khẩn cấp lượng tử.” Tài liệu này đề xuất một quy trình phục hồi toàn diện nếu các đột phá lượng tử bắt kịp hệ sinh thái:

Phát hiện và quay ngược chuỗi: Ethereum sẽ quay trở lại khối cuối cùng trước khi các vụ trộm quy mô lớn bằng sức mạnh lượng tử trở nên rõ ràng, về cơ bản hoàn tác các giao dịch bị xâm phạm.

Đóng băng các tài khoản cũ: Các tài khoản sở hữu bên ngoài (EOA) sử dụng ECDSA sẽ bị tạm ngưng, ngăn chặn kẻ tấn công rút hết quỹ qua các khóa công khai mới bị lộ.

Di chuyển ví hợp đồng thông minh: Một loại giao dịch mới sẽ cho phép người dùng chứng minh mã hóa rằng họ kiểm soát seed phrase ban đầu, rồi chuyển quỹ sang ví hợp đồng thông minh chống lượng tử bằng các bằng chứng không kiến thức (đặc biệt là bằng chứng STARK).

Đây vẫn là biện pháp cuối cùng. Lập luận của Buterin là các thành phần hạ tầng—tổng quát tài khoản, hệ thống bằng chứng không kiến thức mạnh mẽ, và các scheme ký hậu lượng tử tiêu chuẩn—nên được xây dựng và thử nghiệm ngay bây giờ, trước khi khủng hoảng buộc phải thực hiện vội vàng có thể tạo ra các lỗ hổng mới.

Tiêu chuẩn mã hóa hậu lượng tử: Khung của NIST và thực thi trong ngành

Thực tế khả thi là: các giải pháp đã tồn tại. Năm 2024, NIST (Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ) đã hoàn tất tiêu chuẩn hóa ba thuật toán mã hóa hậu lượng tử (PQC) đầu tiên: ML-KEM cho khóa bao gói, và ML-DSA cùng SLH-DSA cho chữ ký số. Các thuật toán này được thiết kế để chống lại các cuộc tấn công của Shor, dựa trên toán học lattice hoặc các đặc tính hàm băm vẫn khó giải ngay cả với hệ thống lượng tử.

Một báo cáo của NIST/White House năm 2024 ước tính chi phí di chuyển khoảng 7,1 tỷ USD cho các hệ thống liên bang Mỹ chuyển sang PQC trong giai đoạn 2025-2035. Ngành công nghiệp blockchain chưa có các quy định bắt buộc tương tự, nhưng các dự án đang tiến hành tự nguyện.

Naoris Protocol là ví dụ điển hình về phản ứng chủ động của ngành. Dự án này xây dựng một hạ tầng an ninh mạng phi tập trung tích hợp sẵn các thuật toán chống lượng tử của NIST. Tháng 9 năm 2025, Naoris đã nhận được sự công nhận của SEC trong một đề xuất chính thức như một mô hình tham chiếu cho kiến trúc blockchain chống lượng tử.

Giao thức này sử dụng dPoSec (Chứng minh phân quyền về An ninh): mỗi thành viên mạng trở thành nút xác thực, thực hiện xác minh thời gian thực về trạng thái an ninh của các thiết bị khác. Kết hợp với mã hóa hậu lượng tử, kiến trúc lưới phân quyền này loại bỏ các điểm thất bại đơn lẻ như trong các mô hình an ninh truyền thống. Mạng thử nghiệm, ra mắt đầu năm 2025, đã xử lý hơn 100 triệu giao dịch an toàn hậu lượng tử và phát hiện/giảm thiểu hơn 600 triệu mối đe dọa trong thời gian thực. Việc triển khai chính thức dự kiến trong thời gian tới, đưa ra một hạ tầng gọi là “Sub-Zero Layer” có khả năng hoạt động dưới các chuỗi khối hiện có.

Giải quyết các rủi ro mã hóa rộng hơn của Ethereum

Thách thức không chỉ dừng lại ở quản lý khóa người dùng. Giao thức Ethereum dựa vào elliptic curves không chỉ để bảo vệ tài khoản, mà còn trong chữ ký BLS cho hoạt động của validator, cam kết KZG cho khả năng dữ liệu, và các hệ thống chứng minh rollup khác. Một lộ trình toàn diện chống lượng tử cần thay thế tất cả các thành phần phụ thuộc vào logarit rời rạc này.

Tiến bộ đã có trên nhiều mặt trận. Tổng quát tài khoản (ERC-4337) đã cho phép di chuyển từ các tài khoản sở hữu bên ngoài cũ sang ví hợp đồng thông minh có thể nâng cấp, cho phép thay đổi scheme ký mà không cần hard-fork lớn của giao thức. Các nhóm nghiên cứu đã trình diễn các scheme ký lượng tử chống lại Lamport và XMSS trên Ethereum. Việc chuyển đổi này về mặt kỹ thuật là khả thi; chỉ cần sự phối hợp và đồng thuận của cộng đồng.

Thận trọng vs. Cấp bách: Adam Back, Nick Szabo và cuộc tranh luận về thời gian rủi ro lượng tử

Không phải tất cả các nhà quyền lực đều đồng thuận với cảm nhận cấp bách của Buterin. Adam Back, CEO của Blockstream và nhà tiên phong Bitcoin, mô tả mối đe dọa lượng tử là “hàng thập kỷ nữa mới tới.” Ông khuyên “nghiên cứu đều đặn thay vì thay đổi gấp gáp hoặc gây rối loạn”, cảnh báo rằng các nâng cấp dựa trên hoảng loạn có thể gây ra lỗi thực thi nguy hiểm hơn chính mối đe dọa lượng tử. Quan điểm của ông phản ánh sự hoài nghi lành mạnh đối với các quyết định kỹ thuật dựa trên khủng hoảng trong các hệ thống chưa trưởng thành.

Nick Szabo có vị trí phân tích khác. Trong khi thừa nhận rủi ro lượng tử là “dần dần tất yếu,” Szabo nhấn mạnh rằng các thất bại về pháp lý, xã hội và quản trị còn mang tính cấp bách hơn đối với tương lai của crypto so với tính toán lượng tử. Khung “con ruồi mắc kẹt trong hổ phách” của ông—nơi tích lũy thời gian của lịch sử blockchain cung cấp an ninh theo cấp số nhân—gợi ý rằng các nhà giữ quỹ dài hạn ít đối mặt với rủi ro lượng tử hơn so với các nhà giao dịch hoạt động thường xuyên, liên tục lộ khóa công khai qua các giao dịch. Quan điểm này không mâu thuẫn với Buterin; nó phản ánh các khung thời gian và ưu tiên rủi ro khác nhau.

Các nhà nghiên cứu nghiêm túc ngày càng đồng thuận rằng việc di chuyển nên bắt đầu ngay bây giờ, không phải vì các cuộc tấn công lượng tử sắp xảy ra, mà vì các mạng phi tập trung cần nhiều năm để phối hợp các chuyển đổi mã hóa lớn. Chờ đợi chắc chắn về thời gian lượng tử có thể khiến các nỗ lực phối hợp protocol thất bại.

Hướng dẫn thực tế cho các nhà tham gia tiền điện tử trong tương lai không chắc chắn về lượng tử

Đối với các nhà giao dịch hoạt động, hướng dẫn đơn giản là: duy trì hoạt động bình thường trong khi theo dõi các thông báo nâng cấp protocol. Đối với các nhà giữ quỹ dài hạn, ưu tiên là đảm bảo các nền tảng và giải pháp lưu trữ của họ đang tích cực chuẩn bị hạ tầng chống lượng tử.

Một số thực hành giảm rủi ro cần chú ý:

Linh hoạt trong ví và lưu trữ: Ưu tiên các giải pháp có thể nâng cấp phương thức mã hóa mà không cần di chuyển sang địa chỉ mới hoàn toàn, giảm thiểu ma sát khi chuyển đổi cuối cùng.

Giảm tối đa việc tái sử dụng địa chỉ: Mỗi giao dịch tiết lộ khóa công khai của bạn; càng ít khóa công khai bị lộ trên blockchain, càng nhỏ bề mặt tấn công lượng tử trong tương lai.

Theo dõi protocol: Theo dõi các lựa chọn chữ ký hậu lượng tử của Ethereum và các công cụ có sẵn. Khi các triển khai mạnh mẽ trở thành tiêu chuẩn, việc di chuyển sẽ dễ dàng hơn.

Khả năng 20% vào năm 2030 cũng đồng nghĩa với việc có tới 80% khả năng rằng máy tính lượng tử sẽ không đe dọa tiền điện tử trong khoảng thời gian đó. Tuy nhiên, trong thị trường trị giá hàng nghìn tỷ đô la, ngay cả rủi ro 20% về thất bại an ninh thảm khốc cũng đủ để khiến các nhà phát triển phải chuẩn bị nghiêm túc.

Như Buterin đã đặt vấn đề—và như quan điểm dài hạn của Szabo củng cố—rủi ro lượng tử nên được xử lý như cách các kỹ sư kết cấu tiếp cận rủi ro động đất hoặc lũ lụt: ít có khả năng xảy ra trong năm nay, nhưng đủ khả năng trong dài hạn để thiết kế nền móng có tính đến khả năng đó, cả về mặt tài chính lẫn kỹ thuật. Sự khác biệt là, với tiền điện tử, những nền móng đó phải được xây dựng lại và nâng cấp tập thể, đòi hỏi nhiều năm phối hợp thay vì chỉ vài tháng như khi có đột phá lượng tử xảy ra.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Vốn hóa:$2.42KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.41KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.43KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.44KNgười nắm giữ:1
    0.00%
  • Ghim