TradingKey - Google khẳng định các khóa riêng tư Bitcoin có thể bị bẻ khóa chỉ trong 9 phút trong tương lai; các mối đe dọa lượng tử đang đến sớm hơn dự kiến, nhưng đã có các biện pháp đối phó.
Theo một báo cáo của Cointelegraph vào ngày 31/3, Google ( GOOG ) cho biết nghiên cứu mới nhất của họ chỉ ra rằng các máy tính lượng tử trong tương lai sẽ chỉ cần 9 phút để bẻ khóa Bitcoin ( BTC) các khóa riêng tư. Với thời gian tạo khối trung bình của Bitcoin được công bố là 8 phút, điều này có nghĩa là cuộc tấn công nhanh hơn 1 phút—một khoảng thời gian then chốt có thể dẫn đến việc mất cắp tài sản của bạn.
Tại sao một cuộc tấn công lượng tử phải nhanh hơn thời gian tạo khối của BTC? Google lưu ý rằng một cuộc tấn công lượng tử có thể truy xuất khóa riêng tư từ khóa công khai trong vòng 9 phút. Điều này có nghĩa là các tin tặc có thể khai thác khoảng cách giữa thời điểm một giao dịch được khởi tạo và thời điểm nó được các thợ đào xác nhận để giả mạo một giao dịch với mức phí cao hơn nhằm rút tiền, với tỷ lệ thành công hiện tại đạt khoảng 41%.
Mối đe dọa từ các cuộc tấn công lượng tử đối với Bitcoin không phải là vấn đề mới và đã được tranh luận rộng rãi trong quá khứ. Tuy nhiên, trước đây các chuyên gia tin rằng việc bẻ khóa các thuật toán mà Bitcoin sử dụng sẽ đòi hỏi hàng chục hoặc thậm chí hàng trăm triệu qubit vật lý. Vào thời điểm đó, những điều kiện như vậy chưa tồn tại, dẫn đến các dự báo rằng quá trình này có thể mất từ 5 đến 10 năm, và khả năng cao sẽ đạt được vào khoảng năm 2035–2040.
Tuy nhiên, nghiên cứu mới nhất của Google cho thấy chỉ cần 500.000 qubit vật lý, nghĩa là mốc thời gian đã được đẩy sớm lên năm 2029. Nói cách khác, Bitcoin có thể đối mặt với các cuộc tấn công lượng tử vào kỳ halving tiếp theo vào năm 2028. Điều này chuyển dịch mối đe dọa lượng tử từ một "lý thuyết xa vời" sang một "giai đoạn cảnh báo có thể dự đoán được", và các nhà đầu tư Bitcoin phải hết sức cảnh giác.
Đáng chú ý là không phải tất cả Bitcoin đều đối mặt với mức độ rủi ro như nhau; mức độ rủi ro phụ thuộc vào loại địa chỉ của bạn. Các địa chỉ rủi ro cao chủ yếu bao gồm các địa chỉ cũ (legacy address - P2PK), các địa chỉ có khóa công khai bị lộ, và các địa chỉ cũ đã từng thực hiện giao dịch (P2PKH). Một ví dụ điển hình là địa chỉ ví của người sáng lập Bitcoin, Satoshi Nakamoto, với khóa công khai được hiển thị trực tiếp trên blockchain. Các máy tính lượng tử có thể ngay lập tức bẻ khóa riêng tư dựa trên các khóa công khai này, về cơ bản là lấy được mật khẩu của một tài khoản ngân hàng.
Tuy nhiên, nếu địa chỉ của bạn là địa chỉ mới và tiền chưa bao giờ được di chuyển, máy tính lượng tử không thể đảo ngược trực tiếp khóa công khai từ mã băm (hash), chứ chưa nói đến việc lấy được khóa riêng tư, giúp nó tương đối an toàn ở thời điểm hiện tại. Do đó, các nhà đầu tư nên tránh việc "tái sử dụng địa chỉ" và hãy sử dụng một địa chỉ mới được tạo mỗi khi nhận Bitcoin để đảm bảo khóa công khai của họ không bị tổn thương trước các cuộc tấn công lượng tử trước khi giao dịch được xác nhận.
Ngoài ra, Bitcoin có thể được chuyển sang các địa chỉ Native SegWit (bắt đầu bằng bc1q) hoặc Taproot (bắt đầu bằng bc1p). Tất nhiên, một phương pháp an toàn hơn là cách ly vật lý bằng cách chuyển Bitcoin vào ví lạnh, với điều kiện bạn phải đảm bảo khóa riêng tư của mình chưa bao giờ tiếp xúc với internet.
Dù vậy, không cần quá lo lắng về các cuộc tấn công lượng tử, vì một số đội ngũ tiền điện tử hàng đầu, bao gồm Bitcoin Core và BTQ, hiện đang phát triển các biện pháp đối phó. Vào ngày 25/3 năm nay, Ethereum Foundation thậm chí đã công bố một lộ trình mang tính mục tiêu cao để giải quyết các cuộc tấn công lượng tử, với dự kiến hoàn thành vào năm 2029.