
lúc 11:11 31 tháng 3, 2026
Nghiên cứu: Chỉ 10.000 qubit có thể bẻ khóa ví BTC và ETH
- Nghiên cứu từ Caltech và startup lượng tử Oratomic cho thấy chỉ cần 10.000 qubit vật lý để phá vỡ mã hóa blockchain, một con số thấp hơn nhiều so với các dự đoán trước đây.
- Một hệ thống lượng tử với 26.000 qubit có khả năng bẻ khóa tiêu chuẩn mã hóa ECC-256 được sử dụng bởi Bitcoin và Ethereum trong khoảng 10 ngày.
- Trong khi mã hóa tài chính truyền thống (RSA-2048) vẫn có khả năng chống chịu tốt hơn, thời gian đe dọa từ lượng tử đang rút ngắn lại, gây lo ngại về bảo mật dài hạn cho tài sản kỹ thuật số.
Những bước tiến trong mô hình hóa đe dọa lượng tử
Một bài báo nghiên cứu mới được công bố bởi Caltech và công ty khởi nghiệp lượng tử Oratomic đã hạ thấp đáng kể ngưỡng lý thuyết để phá vỡ các tiêu chuẩn mật mã hiện đại. Theo nghiên cứu, số lượng qubit vật lý cần thiết để bẻ khóa lớp mã hóa bảo vệ các blockchain lớn đã giảm từ các ước tính trước đây là hàng trăm nghìn xuống còn chỉ 10.000. Phát hiện này xuất hiện cùng lúc với một báo cáo từ Google Quantum AI, nơi đưa ra ngưỡng là dưới 500.000 qubit.
Nhóm nghiên cứu tại Oratomic đã đạt được con số ước tính thấp hơn này bằng cách áp dụng thiết lập nguyên tử trung hòa—nơi các nguyên tử được điều khiển bằng laser đóng vai trò là qubit—vào các mạch lượng tử của Google. Cách tiếp cận này cho thấy thuật toán Shor, phương pháp chính để bẻ khóa mã hóa khóa công khai, có thể được thực hiện với ít tài nguyên hơn nhiều so với suy nghĩ trước đây. Trong hai thập kỷ qua, yêu cầu ước tính về qubit vật lý đã giảm năm cấp độ, từ khoảng 1 tỷ vào năm 2012 xuống còn 10.000 hiện nay.
So sánh các lỗ hổng mật mã
Các nhà nghiên cứu đã nhấn mạnh sự khác biệt đáng kể giữa mã hóa được sử dụng bởi mạng lưới blockchain và các tổ chức tài chính truyền thống. Tiêu chuẩn ECC-256 (Mật mã đường cong Elliptic), bảo vệ ví Bitcoin và Ethereum, dễ bị tấn công lượng tử hơn vì nó sử dụng các khóa nhỏ hơn để đạt được mức độ bảo mật tương đương.
Các điểm dữ liệu chính từ nghiên cứu bao gồm:
- ECC-256: Có thể bị bẻ khóa bởi 26.000 qubit trong khoảng 10 ngày.
- RSA-2048: Đòi hỏi gần 102.000 qubit và khoảng 3 tháng xử lý trong một thiết lập song song hóa cao độ.
Vì ECC-256 dễ xử lý hơn đối với máy tính lượng tử, các khoản tiền được bảo mật bằng tiêu chuẩn này sẽ đối mặt với rủi ro cao hơn nếu phần cứng lượng tử tiếp tục mở rộng quy mô với tốc độ như hiện nay.
Rủi ro đối với hệ sinh thái tiền điện tử
Bất chấp yêu cầu về qubit giảm xuống, các nhà nghiên cứu lưu ý rằng một cuộc tấn công "on-spend"—nơi máy tính lượng tử bẻ khóa một khóa trong vài phút để chặn một giao dịch đang diễn ra—vẫn khó có thể xảy ra theo các giả định hiện tại. Tuy nhiên, mối đe dọa đối với các khoản tiền đang nằm yên là rất lớn. Ước tính có khoảng 6,9 triệu BTC hiện đang nằm trong các ví đời đầu hoặc các địa chỉ được tái sử dụng có thể gặp nguy hiểm trước các tác nhân xấu sử dụng hệ thống lượng tử để truy xuất khóa cá nhân và giành quyền kiểm soát tài sản.
Mặc dù các tác giả của bài báo đều là cổ đông của Oratomic, cho thấy một lợi ích thương mại tiềm năng trong cách tiếp cận phần cứng của họ, nhưng cộng đồng khoa học rộng lớn hơn đều nhận ra rằng khoảng thời gian để chuyển đổi sang các nền tảng kháng lượng tử đang hẹp dần. Ngành công nghiệp hiện đang đối mặt với nhiệm vụ cấp bách là nâng cấp các giao thức bảo mật trước khi chi phí tính toán lượng tử giảm xuống đủ mức để các cuộc tấn công này trở nên khả thi.
Phản ứng thị trường thế nào?
commentCount
commentEmpty
commentEmptySubtitle
