Trang chủTin TứcNhà nghiên cứu Coinbase cảnh báo máy tính lượng tử đe dọa...

Nhà nghiên cứu Coinbase cảnh báo máy tính lượng tử đe dọa Bitcoin

Date:

Coinbase cảnh báo tiến bộ máy tính lượng tử có thể làm suy yếu bảo mật dài hạn của Bitcoin, đặc biệt khi các máy tính lượng tử “đủ sức bẻ khóa mật mã” (CRQC) có thể nhắm vào chữ ký giao dịch và cơ chế khai thác.

Trong khi Bitcoin nổi tiếng nhờ hạ tầng mật mã và blockchain, các chuyên gia cho rằng một làn sóng rủi ro mới đang hình thành khi máy tính lượng tử phát triển. Một số hồ sơ và nhận định kỹ thuật đã nêu khả năng các thuật toán lượng tử khiến một phần địa chỉ và mô hình chi tiêu BTC trở nên dễ bị tấn công hơn.

NỘI DUNG CHÍNH
  • Coinbase và BlackRock nêu rủi ro máy tính lượng tử có thể làm “kém hiệu quả” hạ tầng mật mã của Bitcoin.
  • CRQC có thể đe dọa SHA-256 (khai thác) và ECDSA (chữ ký giao dịch), từ đó mở ra nguy cơ đánh cắp tài sản.
  • Khoảng 32,7% nguồn cung BTC (xấp xỉ 6,51 triệu BTC) được ước tính có thể dễ tổn thương hơn trước tấn công “long-range” khi khóa công khai đã lộ on-chain.

Máy tính lượng tử có thể đe dọa trực tiếp lớp mật mã của Bitcoin

Rủi ro cốt lõi là máy tính lượng tử đủ mạnh (CRQC) có thể làm suy yếu các giả định bảo mật của chữ ký và băm, khiến việc giả mạo chữ ký hoặc tăng hiệu quả tấn công trở nên khả thi hơn theo thời gian.

David Duong, Trưởng bộ phận nghiên cứu đầu tư toàn cầu tại Coinbase, đã cảnh báo rằng tiến bộ máy tính lượng tử đang làm dấy lên lo ngại về tính bền vững dài hạn của Bitcoin. Nhận định này cũng nối tiếp một điểm rủi ro từng được nêu trong bản cáo bạch sửa đổi của iShares Bitcoin Trust ETF (IBIT).

Trong hồ sơ nộp lên SEC ngày 09/05/2025 (giờ Việt Nam), BlackRock nhấn mạnh hạ tầng mật mã hỗ trợ Bitcoin có thể trở nên “có sai sót hoặc không còn hiệu quả” khi công nghệ lượng tử phát triển. Do máy tính lượng tử vẫn ở giai đoạn đầu, tác động cuối cùng lên hạ tầng blockchain nói chung hiện khó dự báo chính xác.

Một kịch bản được nêu là ứng dụng lượng tử có thể tiến tới mức cho phép kẻ tấn công xâm nhập lớp bảo mật và nhắm vào ví nắm giữ BTC. Theo Duong, điều này sẽ buộc nhiều hệ thống mật mã đang dùng phải nâng cấp, trong đó không chỉ crypto mà cả tài chính truyền thống cũng chịu ảnh hưởng vì phụ thuộc mạnh vào các hệ thống đóng.

Thuật toán Shor và Grover là hai mũi nhọn rủi ro đối với SHA-256 và ECDSA

Trong khung rủi ro được Coinbase nêu, CRQC có thể chạy Shor và Grover, từ đó gây áp lực lên chữ ký ECDSA và làm thay đổi biên an toàn của SHA-256 trong bối cảnh khai thác.

Duong cho biết CRQC có thể đạt khả năng chạy các thuật toán Shor và Grover, qua đó làm “lung lay” hạ tầng mật mã của Bitcoin. Hai nhóm rủi ro được đặt vào phạm vi: nguy cơ với SHA-256 liên quan quy trình proof-of-work và nguy cơ với ECDSA vốn dùng để ký giao dịch.

Theo phân tích này, nếu chữ ký bị suy yếu, mục tiêu dễ thấy nhất là “bảo mật mật mã của khóa riêng”, từ đó mở đường cho hành vi đánh cắp tài sản từ các địa chỉ dễ tổn thương. Ngoài ra, một hướng tấn công khác là nhắm vào hạ tầng khai thác để đào khối hiệu quả hơn, dù mức ưu tiên của rủi ro “quantum mining” được đánh giá thấp hơn ở thời điểm hiện tại.

32,7% nguồn cung BTC được ước tính dễ tổn thương trước tấn công long-range khi khóa công khai đã lộ on-chain

Ước tính của Coinbase cho rằng 32,7% nguồn cung BTC (khoảng 6,51 triệu BTC) có thể đối mặt rủi ro long-range cao hơn do tái sử dụng địa chỉ và các script làm lộ khóa công khai trên chuỗi.

Theo Duong, khoảng 32,7% nguồn cung Bitcoin, tương đương xấp xỉ 6,51 triệu BTC, có thể dễ bị tấn công long-range vì hành vi tái sử dụng địa chỉ và các loại script khiến khóa công khai bị lộ on-chain. Ông nêu các dạng script tiêu biểu gồm Pay-to-Public-Key (P2PK), bare multisig (P2MS) và Taproot (P2TR).

Ông cũng lưu ý mọi output đều có thể đối mặt rủi ro short-range ngay tại thời điểm chi tiêu, khi khóa công khai xuất hiện trong mempool và có thể bị “front-run” trong kịch bản tấn công. Vì vậy, việc chuyển đổi sang chữ ký kháng lượng tử (quantum-resistant signatures) được coi là nhu cầu cần chuẩn bị, dù xác suất tấn công hiện vẫn được đánh giá là thấp.

Tiến bộ nghiên cứu lượng tử làm tăng áp lực chuẩn bị nâng cấp chữ ký kháng lượng tử

Dù máy tính lượng tử còn non trẻ, các tuyên bố từ giới nghiên cứu và doanh nghiệp cho thấy tốc độ tiến bộ đủ nhanh để cộng đồng Bitcoin cân nhắc lộ trình chuyển đổi chữ ký trong tương lai.

Cảnh báo được đưa ra trong bối cảnh các nhà khoa học tiếp tục thúc đẩy phát triển máy tính lượng tử, loại máy sử dụng cơ học lượng tử để xử lý dữ liệu theo cách khác biệt so với máy tính truyền thống. Pierre-Luc Dallaire-Demers, nhà khoa học máy tính lượng tử tại Google, từng phát biểu vào tháng 10/2025 rằng các hệ thống tiên tiến có thể bẻ mật mã của Bitcoin trong vòng chưa tới 5 năm.

Dù vậy, nhiều đánh giá vẫn nhấn mạnh tính bất định về mốc thời gian, vì yêu cầu “máy tính lượng tử liên quan mật mã” còn phụ thuộc vào số qubit hiệu dụng, sửa lỗi lượng tử và độ ổn định phần cứng. Trong khi chờ đợi sự rõ ràng, các mạng mở như Bitcoin và Ethereum được cho là đang chuẩn bị cho tác động của máy tính lượng tử thông qua định hướng nâng cấp mật mã.

“Quantum computers will be able to break Bitcoin’s cryptography in under five years.”
– Pierre-Luc Dallaire-Demers, nhà khoa học máy tính lượng tử tại Google (10/2025)

Những câu hỏi thường gặp

CRQC là gì và vì sao lại liên quan đến Bitcoin?

CRQC (cryptographically relevant quantum computers) là máy tính lượng tử đủ năng lực tác động đến các hệ mật mã đang được dùng rộng rãi. Với Bitcoin, mối lo chính là chúng có thể làm suy yếu chữ ký ECDSA và thay đổi mức an toàn của các thành phần mật mã liên quan khai thác.

Máy tính lượng tử có thể đánh cắp BTC bằng cách nào?

Kịch bản được nêu tập trung vào việc phá vỡ bảo mật khóa riêng thông qua điểm yếu của chữ ký khi khóa công khai đã lộ, từ đó giả mạo chữ ký để chiếm đoạt tài sản ở các địa chỉ dễ tổn thương. Ngoài ra còn có rủi ro tấn công liên quan khai thác nếu lượng tử tăng lợi thế tính toán.

Vì sao 32,7% nguồn cung BTC được nói là “dễ tổn thương” hơn?

Theo ước tính của Coinbase, tỷ lệ này liên quan đến các output/địa chỉ có hành vi tái sử dụng hoặc dùng các script có thể làm lộ khóa công khai trên chuỗi, như P2PK, P2MS và P2TR. Khi khóa công khai đã lộ, rủi ro long-range được cho là tăng lên trong kịch bản có CRQC.

Nguy cơ “short-range” trong mempool là gì?

Đó là rủi ro tại thời điểm chi tiêu, khi khóa công khai có thể xuất hiện trong mempool và tạo cơ hội cho tấn công “front-run” nếu năng lực bẻ khóa chữ ký đủ nhanh. Vì vậy, chuyển sang chữ ký kháng lượng tử được xem là hướng giảm thiểu rủi ro.

Bài viết nổi bật

RAK BANK UAE được phê duyệt nguyên tắc phát hành stablecoin AED

RAK BANK tại UAE đã nhận chấp thuận nguyên...

Bitcoin giảm sức mạnh, vàng giữ giá sau tuyên bố của Trump

Bitcoin giảm 0,43% xuống 92.800 USD khi dòng tiền...

Lãnh đạo đối lập ủng hộ Bitcoin vươn lên sau vụ bắt Maduro

Việc Tổng thống Venezuela Nicolás Maduro bị bắt đã...

ETF tiếp xúc Venezuela nộp hồ sơ lên SEC, lấp khoảng trống ngành

Teucrium đã nộp hồ sơ lên SEC để xin...

Ngân hàng cộng đồng Mỹ cảnh báo lỗ hổng GENIUS Act đe dọa ổn định tài chính

Hội đồng Ngân hàng Cộng đồng thuộc Hiệp hội...

Bài viết mới nhất

World Liberty Financial xin giấy phép ngân hàng Mỹ cho quỹ tín thác stablecoin

Công ty liên quan gia đình ông Trump, World...

Trùm lừa đảo crypto đứng sau vụ gian lận 12 nghìn tỷ USD bị bắt

Campuchia đã bắt giữ Chen Zhi, người bị cáo...

Upexi chuyển sang chiến lược kho bạc lợi suất cao năm 2026

Upexi (UPXI) dự kiến triển khai chiến lược “risk-adjusted”...

Ủy ban Thượng viện Mỹ ấn định 15/1 xem xét dự luật crypto lớn

Hai ủy ban chủ chốt của Thượng viện Mỹ...

Quan chức ECB Pereira: ổn định giá đã đạt, kêu gọi EU cải cách

Thành viên Hội đồng ECB Álvaro Santos Pereira cho...

Tạp Chí Số

Tapchiso.com là website cung cấp tin tức, phân tích và xu hướng mới nhất về thị trường tiền điện tử và công nghệ số, giúp người đọc cập nhật nhanh và hiểu sâu các biến động của kỷ nguyên số.