Một bài báo nghiên cứu mới từ bộ phận Quantum AI của Google đã chi tiết hóa một kịch bản tấn công thực tế, trong đó một máy tính lượng tử đủ mạnh có thể truy xuất khóa riêng tư Bitcoin trong khoảng chín phút, tạo ra mối đe dọa sinh tồn dài hạn đối với mô hình bảo mật của tiền điện tử.
Bài báo, được đồng tác giả bởi các nhà nghiên cứu từ Ethereum Foundation và Đại học Stanford, phác thảo cách thuật toán Shor có thể được tối ưu hóa để bẻ khóa mã hóa đường cong elliptic (secp256k1) vốn là nền tảng của mọi giao dịch Bitcoin. Báo cáo gốc nêu rõ: "Thuật toán Shor cho phép một máy tính lượng tử đủ mạnh đảo ngược hàm một chiều này một cách hiệu quả, biến khóa công khai bitcoin thành khóa riêng tư tương ứng và cho phép hành vi trộm cắp", nhấn mạnh cốt lõi của mối đe dọa.
Nghiên cứu đã giảm các ước tính trước đây về số lượng qubit vật lý cần thiết cho một cuộc tấn công như vậy xuống 20 lần, còn dưới 500.000 qubit. Cuộc tấn công tận dụng thời gian xác nhận khối trung bình 10 phút của Bitcoin. Kẻ tấn công có thể chặn một giao dịch được phát đi từ mempool, tính toán khóa riêng tư trong chín phút và gửi một giao dịch cạnh tranh để đánh cắp tiền với xác suất thành công khoảng 41%. Nghiêm trọng hơn, ước tính có khoảng 6,9 triệu Bitcoin, tương đương khoảng một phần ba tổng cung, đang được giữ trong các ví mà khóa công khai đã bị lộ vĩnh viễn, khiến chúng dễ bị tấn công "tại chỗ" (at-rest) mà không gặp phải rào cản thời gian tương tự.
Sự phát triển này gây ra rủi ro dài hạn đáng kể, có thể làm xói mòn niềm tin vào mô hình bảo mật của Bitcoin, hiện có vốn hóa thị trường hơn 1.500 tỷ USD. Mặc dù phần cứng lượng tử cần thiết vẫn chưa tồn tại, nhưng nghiên cứu này đã đẩy nhanh mốc thời gian và cung cấp một bản thiết kế cụ thể để bẻ khóa những gì từng được coi là không thể bẻ khóa. Lỗ hổng nằm ở toán học cơ bản của mã hóa khóa công khai; một khóa riêng tư được sử dụng để tạo ra khóa công khai trong một quá trình dễ thực hiện nhưng máy tính truyền thống không thể đảo ngược về mặt tính toán.
Thuật toán Shor, được phát hiện vào năm 1994, cung cấp một phương pháp để máy tính lượng tử giải quyết hoạt động đảo ngược này một cách hiệu quả bằng cách tìm chu kỳ của một hàm cụ thể. Đóng góp chính của nghiên cứu từ Google là tối ưu hóa việc thực thi thuật toán đối với đường cong secp256k1 cụ thể của Bitcoin. Bằng cách tính toán trước các phần của thuật toán là hằng số cho đường cong, máy có thể chờ ở trạng thái "sẵn sàng", bắt đầu tính toán cuối cùng ngay khi xác định được khóa công khai mục tiêu. Điều này rút ngắn thời gian tính toán cuối cùng xuống còn chín phút.
Mối đe dọa mang tính hai mặt. Đầu tiên là "cuộc đua mempool", nhắm vào các giao dịch đang trong quá trình truyền tải. Thứ hai, và là mối lo ngại tức thời hơn khi một máy tính đủ khả năng được chế tạo, là kho báu 6,9 triệu BTC trong các địa chỉ đã tái sử dụng ví, làm lộ vĩnh viễn khóa công khai của họ trên blockchain. Những khoản tiền này có thể bị nhắm mục tiêu mà không cần bất kỳ cuộc đua nào với đồng hồ. Những phát hiện này có thể làm tăng sự tập trung vào việc phát triển và triển khai các tiêu chuẩn mật mã kháng lượng tử cho Bitcoin và các tài sản kỹ thuật số khác.
Bài viết này chỉ nhằm mục đích thông tin và không cấu thành lời khuyên đầu tư.