Litecoin

Chính xác thì điện toán lượng tử đe dọa điều gì? Hướng dẫn sử dụng tiền điện tử về kỷ nguyên hậu lượng tử

2026/04/11 12:21
👤ODAILY
🌐vi

Mối đe dọa lượng tử là có thật, nhưng nó còn lâu mới “sắp xảy ra”. Điều quan trọng hơn trước tiên là phải hiểu thành phần mật mã nào sẽ bị ảnh hưởng và cách ngành chuẩn bị cho việc di chuyển.

Chính xác thì điện toán lượng tử đe dọa điều gì? Hướng dẫn sử dụng tiền điện tử về kỷ nguyên hậu lượng tử

Mới tuần trước, nhóm AI lượng tử của Google đã xuất bản một bài báo bom tấn nêu rõ rằng với kiến ​​trúc siêu dẫn, sửa lỗi cụ thể và các giả định về phần cứng, máy tính lượng tử trong tương lai có thể sử dụng ít hơn 500.000 qubit vật lý để bẻ khóa mật khẩu đường cong elip 256 bit (ECDLP-256) được sử dụng rộng rãi trong tiền điện tử và chuỗi khối hiện tại trong vòng vài phút. Số lượng qubit cần thiết giảm khoảng 20 lần so với ước tính trước đó.

Điều này trực tiếp chỉ ra ECDSA, sơ đồ chữ ký cốt lõi của hầu hết các chuỗi công khai chính thống như Bitcoin và Ethereum. Ngay khi tin tức được đưa ra, câu nói “máy tính lượng tử sẽ bẻ khóa khóa riêng Bitcoin” bắt đầu lan truyền như cháy rừng trên Internet.

Trên thực tế, chúng ta cần bình tĩnh và làm rõ điều này trước - mối đe dọa là có thật, nhưng vẫn còn lâu mới "ngày mai ví của bạn sẽ không an toàn".

Quan trọng hơn, toàn bộ ngành đã thực sự bắt đầu hành động từ lâu.

1. Chính xác thì điều gì đe dọa điện toán lượng tử?

Để hiểu rõ vấn đề này, chúng ta hãy bắt đầu từ điểm cơ bản nhất, đó là tài sản Crypto của bạn được bảo vệ như thế nào?

Như chúng ta đã biết, trên Bitcoin hoặc Ethereum, có một cặp khóa đằng sau mỗi tài khoản: khóa riêng và khóa chung. Private key là một chuỗi số lớn được tạo ngẫu nhiên, cực kỳ bí mật, tương đương với mật khẩu két sắt của bạn; khóa chung được lấy từ khóa riêng thông qua phép nhân đường cong elip và địa chỉ ví của bạn là một chuỗi thu được bằng cách nén khóa chung thông qua hàm băm.

Nền tảng bảo mật của hệ thống này nằm chính xác ở chỗ quy trình này là một chiều.

Trong phân tích cuối cùng, có thể dễ dàng tính ra khóa chung từ khóa riêng, nhưng việc suy ra khóa riêng từ khóa chung đòi hỏi thời gian vượt xa tuổi thọ của vũ trụ trên máy tính truyền thống. Đây cũng là bản chất của "Bài toán logarit rời rạc đường cong Elliptic" (ECDLP) - phép tính thuận thì đơn giản nhưng việc bẻ khóa ngược là không thể.

Nhưng máy tính lượng tử phá vỡ giả định này và có thể giải các bài toán phân rã số nguyên và logarit rời rạc trong thời gian đa thức. Nói cách khác, về mặt lý thuyết, một máy tính lượng tử đủ mạnh có thể suy ra khóa riêng từ khóa chung của bạn.

Câu hỏi đặt ra là khi nào khóa công khai sẽ bị lộ?

Mỗi khi bạn bắt đầu một giao dịch trên blockchain, bạn cần ký dữ liệu giao dịch bằng khóa riêng của mình và phát khóa chung của mình để xác minh. Điều này có nghĩa là miễn là bạn gửi giao dịch, khóa công khai của bạn đã được công khai trên chuỗi.

Tầm quan trọng của bài báo của Google là nâng cao vấn đề khả thi về mặt lý thuyết nhưng vô lý là "bẻ khóa khóa riêng từ khóa chung" thành mục tiêu có thể được lên kế hoạch trên lộ trình phần cứng lượng tử. Ví dụ, theo ước tính của bài báo, việc bẻ khóa ECDLP 256 bit cần một máy tính lượng tử có khả năng chịu lỗi với khoảng 500.000 qubit vật lý, thấp hơn nhiều so với ước tính trước đây.

Trong phân tích cuối cùng, điện toán lượng tử không phá vỡ được chuỗi khối. Đầu tiên, nó nhắm vào hệ thống chữ ký trong blockchain vẫn dựa trên bài toán logarit rời rạc trên đường cong elip.

Vì vậy, mối đe dọa là có thật, nhưng nói đúng ra, thuật ngữ "sắp xảy ra" là không chính xác. Khoảng thời gian được đưa ra theo ước tính sớm nhất của ngành chính thống vẫn là vào khoảng năm 2030 (đọc mở rộng "Tính trừu tượng hóa tài khoản gốc + khả năng chống lại các mối đe dọa lượng tử: EIP-8141 Tại sao nó không trở thành tên tuổi hàng đầu trong Ethereum Hegotá? 》).

2. Mỗi chuỗi công khai đang chuẩn bị những gì?

Tất nhiên, khách quan mà nói, có một điểm khác biệt chính ở đây mà nhiều báo cáo chưa làm rõ, đó là, nhiều địa chỉ Bitcoin không trực tiếp tiết lộ khóa công khai của họ cho chuỗi ngay từ đầu

Lấy các dạng phổ biến như P2PKH và P2WPKH làm ví dụ. chi tiêu". Điều này có nghĩa là nếu địa chỉ của bạn chưa bao giờ gửi giao dịch thì sẽ chỉ có địa chỉ ví của bạn trên chuỗi và không có khóa công khai.

Do đó, bề mặt tấn công trực tiếp nhất của điện toán lượng tử có nhiều khả năng là khóa công khai của các địa chỉ đã gửi giao dịch. Tất nhiên, chi tiết này dẫn trực tiếp đến điều đầu tiên mà cấp độ người dùng có thể làm bây giờ, điều mà chúng ta sẽ nói sau.

Ngành công nghiệp không phải là không biết về vấn đề này. Trên thực tế, việc chuẩn bị cho việc di chuyển mật mã hậu lượng tử đã có được cải tiến đồng thời trên nhiều mặt.

Phản ứng của Ethereum là tách lớp tài khoản khỏi sơ đồ chữ ký Ví dụ: sự tiến bộ của EIP-7702 và Tính năng trừu tượng hóa tài khoản (AA) cho phép các tài khoản Ethereum xác định đâu là chữ ký hợp pháp thông qua logic hợp đồng thông minh. Điều này có nghĩa là khi sơ đồ chữ ký sau lượng tử được giới thiệu vào một ngày nào đó trong tương lai, thì không cần phải viết lại lớp dưới cùng của giao thức và chỉ cần có mô-đun xác minh chữ ký của tài khoản.

Hơn nữa, Antonio Sanso, một nhà nghiên cứu mật mã tại Ethereum Foundation, đã cập nhật tiến bộ mới nhất về bảo mật chống lượng tử của Ethereum tại hội nghị EthCC9, chỉ ra rằng máy tính lượng tử có thể gây ra mối đe dọa thực sự đối với thuật toán chữ ký ECDSA vào giữa những năm 2030. Ethereum hiện đã hoàn thành khoảng 20% quá trình chuẩn bị chống lượng tử và có kế hoạch đạt được khả năng kháng lượng tử toàn diện thông qua nâng cấp Lean Ethereum từ năm 2028 đến năm 2032.

Tuy nhiên, thách thức kỹ thuật chính hiện đang phải đối mặt là vấn đề kích thước chữ ký. Ví dụ, kích thước chữ ký của Falcon, thuật toán chữ ký hậu lượng tử nhẹ nhất, vẫn gấp hơn 10 lần so với ECDSA. Xác minh Gas dựa trên mạng trực tiếp trong Solidity Chi phí cực kỳ cao, vì vậy nhóm nghiên cứu đã thiết lập hai lộ trình công nghệ cốt lõi:

  • Đầu tiên là cho phép người dùng nâng cấp thuật toán chữ ký ví lên giải pháp kháng lượng tử thông qua việc trừu tượng hóa tài khoản mà không cần sửa đổi giao thức cơ bản;
  • Thứ hai là giới thiệu LeanVM để xử lý các hoạt động băm phức tạp và kết hợp nó với bằng chứng không có kiến thức để xác minh quyền sở hữu ghi nhớ địa chỉ nhằm đảm bảo an ninh tài sản trong quá trình di chuyển;

Antonio cho biết ông sẽ tổ chức ACD hai tuần một lần từ hội nghị đặc biệt hậu lượng tử vào tháng 2 năm 2026, hiện tại các khách hàng đồng thuận như Lighthouse và Grandine đã ra mắt các mạng thử nghiệm hậu lượng tử thử nghiệm

Ngoài ra, phong cách của cộng đồng Bitcoin rõ ràng là bảo thủ hơn, BIP360, gần đây đã vào kho BIP, đã đề xuất loại đầu ra mới P2MR (Pay-to-Merkle-Root), một trong những Mục tiêu thiết kế của nó là loại bỏ chi tiêu cho đường dẫn khóa mong manh lượng tử trong Taproot và dành một cấu trúc thân thiện hơn cho khả năng di chuyển chữ ký sau lượng tử trong tương lai

Tất nhiên, chỉ vì một đề xuất được đưa vào kho BIP không có nghĩa là nó đã hình thành sự đồng thuận của cộng đồng, cũng không có nghĩa là nó sắp được áp dụng. trước tiên hãy xác định rõ ràng vấn đề và sau đó hình thành sự đồng thuận rất chậm.

Điều đáng chú ý là ngay từ năm 2024, Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) đã chính thức ban hành ba tiêu chuẩn mật mã hậu lượng tử, điều đó có nghĩa là hệ sinh thái blockchain đã có các mục tiêu di chuyển rõ ràng. Không cần phải chờ đợi cuộc thảo luận về thuật toán nào tốt hơn để hội tụ và việc triển khai dự án về cơ bản đã bắt đầu từ lâu.

3.

Mặc dù mối đe dọa của máy tính lượng tử còn nhiều năm nữa mới xảy ra, nhưng điều đó không có nghĩa là mọi thứ trong tương lai không cần phải được quan tâm ngay từ bây giờ. Một số thói quen tốt có thể được phát triển ngay hôm nay với chi phí gần như bằng 0

Đầu tiên là tránh sử dụng lại địa chỉ, đây cũng là biện pháp tự bảo vệ trực tiếp và hiệu quả nhất

Lý do như đã đề cập ở trên - nếu bạn là người dùng chuỗi UTXO như Bitcoin, mỗi khi bạn thực hiện một giao dịch, bạn sẽ mất nhiều thời gian hơn. Khóa công khai sẽ bị lộ trên chuỗi. Nếu bạn sử dụng cùng một địa chỉ, khóa công khai sẽ được công khai trong một thời gian dài. Khi sức mạnh tính toán lượng tử đã trưởng thành, kẻ tấn công có thể bình tĩnh suy ra khóa riêng tư từ khóa công khai của bạn

Hiện tại, các ví phổ thông như imToken đã cung cấp chức năng ví HD theo mặc định. chưa bao giờ lộ diện và mối đe dọa lượng tử hiện tại gần như không thể áp dụng được

Thứ hai là tập trung vào lộ trình nâng cấp sau lượng tử của ví

Nếu bạn chủ yếu sử dụng các chuỗi mô hình tài khoản như Ethereum, thì trọng tâm không phải là thay đổi địa chỉ một cách máy móc mà là chú ý đến ví bạn sử dụng và chuỗi công khai mà bạn đang tham gia và liệu nó có cung cấp lộ trình di chuyển rõ ràng trong tương lai hay không. thường không phải là một lần hiển thị mà là sự ràng buộc lâu dài của các tài khoản đang hoạt động, lịch sử khóa công khai, danh tính trên chuỗi và quyền ứng dụng. Khi cửa sổ di chuyển thực sự xuất hiện trong tương lai, tài khoản của họ có thể nâng cấp nhiều hơn và ví của họ có thể thay thế logic chữ ký trơn tru hơn sẽ an toàn hơn.

Cuối cùng, và từ góc độ con người, có thể thấy trước rằng khi chủ đề này trở nên phổ biến hơn, ngày càng có nhiều ví hoặc giao thức tuyên bố “bảo mật lượng tử” sẽ xuất hiện trên thị trường. các sản phẩm dưới biểu ngữ “bảo mật lượng tử”.

Trước những tuyên bố như vậy, điều quan trọng nhất cần đặt ra không phải là bản sao quảng cáo mà là ba câu hỏi khó hơn:

  • Thuật toán mà nó dựa trên tiêu chuẩn cuối cùng của NIST?
  • Tính bảo mật của nó đã được kiểm tra độc lập và được triển khai đầy đủ chưa?
  • Cuối cùng thì bảo mật lượng tử mà nó tuyên bố là di chuyển cấp chuỗi, nâng cấp cấp tài khoản hay chỉ là đóng gói lớp ứng dụng? bảo mật sau lượng tử cuối cùng sẽ không chỉ bao gồm nhãn của Ứng dụng mà còn toàn bộ con đường từ chữ ký, xác minh đến khả năng tương thích trên chuỗi

    Nói chung, mối đe dọa của điện toán lượng tử đối với blockchain là có thật. Tầm quan trọng của sách trắng mới nhất của Google thực sự nằm ở chỗ nó đẩy mối đe dọa này tiến gần hơn một bước từ lý thuyết xa vời đến rủi ro có kế hoạch.

    Nhưng đây vẫn không phải là tín hiệu cho thấy "ví sẽ bị hack vào ngày mai". chủ đề chỉ thuộc về giới học thuật nhưng sẽ dần dần đề cập đến các vấn đề thực tế về nâng cấp giao thức, thiết kế ví và quản lý tài sản người dùng trong vài năm tới

    Được viết ở cuối

    Đối với ngành, điều thực sự quan trọng tiếp theo không phải là ai đưa ra lượng tử trước mà là ai có thể thiết kế lộ trình di chuyển rõ ràng trước tiên.

    Đối với người dùng, bây giờ không cần thiết phải hoảng sợ mà trước tiên phải thiết lập nhận thức về rủi ro cơ bản nhất: Tài sản nào sẽ bị lộ. đầu tiên, hoạt động nào sẽ tăng mức độ hiển thị và ví và chuỗi công khai nào có nhiều khả năng cung cấp các nâng cấp suôn sẻ trong tương lai

    Điều chúng ta cần là hành động sớm thay vì quá lo lắng

    Hãy khuyến khích mọi người.

QQlink

無加密後門,無妥協。基於區塊鏈技術的去中心化社交和金融平台,讓私隱與自由回歸用戶手中。

© 2024 QQlink 研發團隊. 保留所有權利.