Tóm tắt điều hành
Josh Mandell cáo buộc máy tính lượng tử đang đánh cắp Bitcoin từ các ví không hoạt động. Tuyên bố này bị các chuyên gia và dữ liệu on-chain rộng rãi bác bỏ, viện dẫn công nghệ lượng tử không đủ. Cuộc tranh luận làm nổi bật sự tập trung dài hạn liên tục vào mật mã hậu lượng tử trong ngành công nghiệp tiền điện tử.
Cáo buộc và sự bác bỏ của chuyên gia
Josh Mandell, một cựu nhà giao dịch Phố Wall, khẳng định rằng một thực thể đáng kể đang triển khai máy tính lượng tử để làm cạn kiệt các ví Bitcoin đã không hoạt động trong một thời gian dài, đặc biệt là những ví thuộc sở hữu của những người không hoạt động hoặc đã qua đời. Tuyên bố của ông gợi ý rằng sự tích lũy này xảy ra ngoài thị trường, khiến việc phát hiện chỉ dựa vào pháp y blockchain. Mandell không cung cấp bằng chứng cụ thể nào để chứng minh những khẳng định này.
Tuy nhiên, các chuyên gia trong ngành, bao gồm Harry Beckwith từ Hot Pixel Group và Matthew Pines từ Bitcoin Policy Institute, đã bác bỏ rộng rãi các tuyên bố của Mandell. Họ nhấn mạnh rằng công nghệ lượng tử đương đại không sở hữu quy mô, sự ổn định hoặc sức mạnh xử lý cần thiết để thực hiện các cuộc tấn công mật mã chống lại Thuật toán chữ ký số đường cong Elliptic của Bitcoin (ECDSA). Các máy lượng tử hiện tại thường hoạt động với hàng trăm đến hơn một nghìn qubit vật lý, với tỷ lệ lỗi đáng kể. Các chuyên gia ước tính rằng hàng triệu qubit logic được sửa lỗi sẽ cần thiết để chạy hiệu quả thuật toán Shor chống lại khóa ECDSA 256 bit của Bitcoin trong một khung thời gian thực tế. Ví dụ, một nghiên cứu năm 2017 cho thấy việc phá vỡ một đường cong elliptic 256 bit có thể yêu cầu 13 đến 300 triệu qubit trong vài giờ, vượt xa đáng kể khả năng của các máy như Willow của Google, có 105 qubit.
Dữ liệu on-chain củng cố sự bác bỏ của các chuyên gia, không cho thấy các mô hình bất thường nào cho thấy hành vi trộm cắp lượng tử. Các chuyển động từ các ví cũ được giải thích tốt hơn bằng các hoạt động hợp pháp như kích hoạt lại chủ sở hữu, chuyển giao thừa kế hoặc nâng cấp bảo mật. Các cuộc tấn công chỉ có thể xảy ra trên các ví nơi khóa công khai đã bị lộ, và ngay cả khi đó, các vụ rút tiền lén lút quy mô lớn có thể sẽ kích hoạt cờ đỏ do tính minh bạch của blockchain.
Giải mã mối đe dọa lượng tử đối với mật mã của Bitcoin
Trong khi các tuyên bố trực tiếp của Mandell không có cơ sở, cuộc thảo luận làm nổi bật các lỗ hổng mật mã cơ bản của Bitcoin trước những tiến bộ lượng tử trong tương lai. Lỗ hổng chính nằm ở ECDSA, bảo mật địa chỉ ví và chữ ký giao dịch. Thuật toán này về mặt lý thuyết dễ bị tấn công bởi thuật toán Shor, một thuật toán lượng tử có khả năng phân tích các số lớn. Ngược lại, SHA-256, được sử dụng để khai thác bằng chứng công việc và băm giao dịch, được coi là có khả năng chống lại các cuộc tấn công lượng tử hơn.
Khái niệm tấn công “thu hoạch ngay, giải mã sau” bổ sung thêm một lớp phức tạp, trong đó dữ liệu được mã hóa được thu thập hôm nay với ý định giải mã trong tương lai bởi các máy tính lượng tử mạnh hơn. Mô hình mối đe dọa hướng tới tương lai này đòi hỏi nghiên cứu và phát triển liên tục trong mật mã hậu lượng tử (PQC).
Sự đồng thuận giữa các chuyên gia đặt mốc thời gian thực tế cho một cuộc tấn công lượng tử toàn diện có khả năng phá hủy các thuật toán cốt lõi của Bitcoin ít nhất là một thập kỷ nữa, với một số dự báo cho thấy rủi ro có thể xuất hiện vào cuối những năm 2020, đặc biệt đối với các ví có khóa công khai bị lộ. Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) khuyến nghị di chuyển sang các hệ thống mật mã mới vào năm 2035 để giảm thiểu các mối đe dọa lượng tử trong tương lai. Các công ty như IBM đang có những bước tiến, với dự án “Starling” nhằm mục tiêu một máy tính lượng tử chịu lỗi vào năm 2029, có khả năng giảm yêu cầu qubit vật lý thông qua cải tiến sửa lỗi.
Hàm ý thị trường rộng lớn hơn và phát triển hậu lượng tử
Cuộc tranh luận xung quanh các cuộc tấn công lượng tử vào Bitcoin góp phần tạo ra một tâm lý thị trường không chắc chắn và thận trọng, vì nó nhấn mạnh một rủi ro hiện hữu tiềm tàng dài hạn đối với mô hình bảo mật của tiền điện tử. Mặc dù mối đe dọa trực tiếp đã bị bác bỏ, cuộc thảo luận củng cố sự cần thiết phải đổi mới liên tục và thích ứng chiến lược trong hệ sinh thái Web3.
Ngành công nghiệp đang tích cực giải quyết những thách thức trong tương lai này thông qua việc phát triển và áp dụng mật mã hậu lượng tử (PQC). NIST đã chuẩn hóa một số sơ đồ PQC, bao gồm CRYSTALS-Kyber để mã hóa, và CRYSTALS-Dilithium và SPHINCS+ cho chữ ký số, thêm HQC làm bản sao lưu vào tháng 3 năm 2025. Các thuật toán này được thiết kế để chống lại các cuộc tấn công từ các máy tính lượng tử tiên tiến.
Các nền tảng blockchain đang tích cực tích hợp các giải pháp kháng lượng tử này. Ethereum, được hỗ trợ bởi Ethereum Foundation, tài trợ nhóm nghiên cứu ZKnox để phát triển PQC cho mạng lưới của mình. Lộ trình của nó cho năm 2025+ ưu tiên mật mã kháng lượng tử như STARKs (Đối số minh bạch có thể mở rộng về kiến thức) và các thuật toán dựa trên lưới. STARKs tận dụng các hàm băm, làm cho chúng vốn có khả năng kháng lượng tử, và đang được tích hợp vào các giải pháp Layer-2 như ZK Rollups. Các chiến lược di chuyển lai cũng đang được khám phá để bảo mật các thành phần trên các blockchain lớn như Bitcoin, Ethereum, Ripple, Litecoin và Zcash. Sự tiến hóa liên tục của bối cảnh tiền điện tử, bao gồm cả tiềm năng cho Bitcoin “bị mất” trở nên có thể truy cập thông qua các tiến bộ lượng tử, nhấn mạnh bản chất năng động của bảo mật tài sản kỹ thuật số.
nguồn:[1] Máy tính lượng tử có đang đánh cắp Bitcoin không? Bên trong tuyên bố của Josh Mandell và sự phản đối (https://cointelegraph.com/explained/are-quant ...)[2] Máy tính lượng tử có đang đánh cắp Bitcoin không? Tìm hiểu tuyên bố của Josh Mandell và phản bác (https://vertexaisearch.cloud.google.com/groun ...)[3] Lá chắn lượng tử của Bitcoin: Ngành công nghiệp gấp rút củng cố chống lại các mối đe dọa mạng trong tương lai (https://vertexaisearch.cloud.google.com/groun ...)