Câu trả lời ngắn gọn: có thể, nhưng không nên hiểu “đến năm 2033” như một lời tiên tri chắc chắn. Một máy tính lượng tử chịu lỗi, quy mô lớn về lý thuyết có thể tấn công các chữ ký số dựa trên đường cong elliptic mà Bitcoin đang dùng, đặc biệt là secp256k1. Tuy vậy, hiện chưa có đủ bằng chứng công khai để khẳng định chắc chắn rằng một cỗ máy như vậy sẽ tồn tại trước hoặc đúng năm 2033; cách tiếp cận thận trọng là chuẩn bị chuyển đổi ngay từ bây giờ, thay vì đợi đến khi nguy cơ đã sát cửa.[1][
4][
7]
Rủi ro thật sự nằm ở đâu?
Nói “phá mã Bitcoin” dễ gây hiểu nhầm. Với Bitcoin, mối lo lượng tử trước mắt không phải là phá SHA-256 để đào coin trước tiên. Rủi ro đáng chú ý hơn là: khi khóa công khai của một ví đã bị lộ trên chuỗi, một máy tính lượng tử đủ mạnh có thể suy ra khóa riêng tương ứng, rồi ký một giao dịch giả mạo để tiêu số coin đó trước khi giao dịch hợp lệ được xác nhận.[7]
Nói cách khác, điểm yếu nằm ở chữ ký số dùng để chứng minh quyền sở hữu coin, chứ không đơn giản là ở cơ chế đào. Gần đây, giới nghiên cứu đã cập nhật ước tính tài nguyên cần thiết để tấn công bài toán logarit rời rạc trên đường cong elliptic 256-bit đối với secp256k1 — đường cong mật mã nằm ở lõi của nhiều hệ thống chữ ký trong blockchain.[7]
Điều này không có nghĩa là Bitcoin “sụp đổ vào năm 2033”. Nó có nghĩa là ngành crypto phải coi 2033 như một mốc kịch bản đủ nghiêm túc để lập kế hoạch. Các hướng dẫn của cơ quan an ninh mạng và tiêu chuẩn mật mã đều nhấn mạnh rằng chuyển đổi sang mật mã hậu lượng tử là một thay đổi công nghệ lớn, có thể mất nhiều năm.[1][
4]
Những coin nào dễ bị ưu tiên tấn công hơn?
Không phải mọi Bitcoin đều có mức rủi ro như nhau. Các nhóm nên được ưu tiên trong kế hoạch sẵn sàng hậu lượng tử gồm:
- Địa chỉ đã lộ khóa công khai trên chuỗi, chẳng hạn các coin từng được chi tiêu một phần hoặc liên quan đến mô hình làm lộ public key.[
7]
- Địa chỉ bị tái sử dụng, vì việc dùng lại địa chỉ làm tăng bề mặt rủi ro.[
7]
- Các đầu ra pay-to-public-key cũ, vốn gắn trực tiếp hơn với khóa công khai.[
7]
- Giao dịch đã phát lên mempool — tức hàng chờ giao dịch chưa xác nhận — vì đây là khoảng thời gian kẻ tấn công có thể cố gắng giả mạo giao dịch cạnh tranh nếu máy lượng tử đủ mạnh tồn tại.[
7]
Với người dùng phổ thông, bài học dễ hiểu nhất là: đừng tái sử dụng địa chỉ ví nếu không cần thiết, và nên theo dõi các nâng cấp ví khi hệ sinh thái bắt đầu hỗ trợ cơ chế hậu lượng tử.
Vì sao không thể đợi đến “Q-day” mới hành động?
“Q-day” thường được dùng để chỉ thời điểm máy tính lượng tử đủ mạnh để phá các hệ mật mã khóa công khai đang dùng rộng rãi. Vấn đề là khi ngày đó đã gần kề, việc nâng cấp toàn bộ hệ sinh thái Bitcoin và crypto có thể đã quá muộn.
NIST — Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ — đã hoàn tất ba tiêu chuẩn mật mã hậu lượng tử đầu tiên trong năm 2024, gồm các chuẩn cho cơ chế đóng gói khóa và chữ ký số nhằm chống lại tấn công từ máy tính lượng tử tương lai.[3][
8] NIST cũng đã mô tả lộ trình chuyển đổi khỏi các thuật toán dễ bị tổn thương trước lượng tử sang các chuẩn chữ ký số và thiết lập khóa hậu lượng tử.[
2]
Ở Anh, Trung tâm An ninh mạng Quốc gia (NCSC) xem chuyển đổi sang mật mã hậu lượng tử là một thay đổi công nghệ quy mô lớn, cần nhiều năm để thực hiện.[4] Với blockchain, độ khó còn cao hơn vì phải tính đến ví người dùng, sàn giao dịch, nhà lưu ký, cầu nối, hợp đồng thông minh, phí giao dịch, giới hạn băng thông và đồng thuận cộng đồng.
Ngành crypto nên làm gì ngay bây giờ?
1. Kiểm kê toàn bộ điểm phơi nhiễm
Các dự án, sàn giao dịch và đơn vị lưu ký cần lập bản đồ xem tài sản, loại ví, hợp đồng thông minh, cầu nối, hệ thống custody và ví nóng đang dựa vào ECDSA, Schnorr, RSA hoặc các cơ chế khóa công khai dễ bị tổn thương trước lượng tử ở đâu.[1][
2]
Riêng với Bitcoin, cần đánh dấu các địa chỉ tái sử dụng và UTXO — tức các đầu ra giao dịch chưa được chi tiêu — đã lộ khóa công khai như nhóm ưu tiên cao.[7]
2. Ngừng làm vấn đề tệ hơn
Các ví và dịch vụ nên tiếp tục khuyến khích người dùng tránh tái sử dụng địa chỉ.[7] Thiết kế ví cũng nên ưu tiên luồng giao dịch chỉ làm lộ khóa công khai khi cần chi tiêu.[
7]
Khi nguy cơ lượng tử trở nên thực tế hơn, hạ tầng mạng cũng cần cải thiện quyền riêng tư của mempool và cách lan truyền giao dịch, nhằm giảm “cửa sổ tấn công” giữa lúc giao dịch được phát đi và lúc được xác nhận.[7]
3. Chuẩn hóa lựa chọn giao dịch hậu lượng tử
Bitcoin và các blockchain khác nên nghiên cứu nghiêm túc các lộ trình soft fork hoặc hard fork để hỗ trợ chữ ký hậu lượng tử.[2][
7]
Các ứng viên không thể chỉ được chọn vì “an toàn trước lượng tử”. Chúng còn phải được đánh giá theo kích thước chữ ký, chi phí xác minh, tác động đến băng thông, phí giao dịch, trải nghiệm ví và mức độ tin cậy mật mã học dài hạn.[2][
8]
4. Dùng thiết kế lai trong giai đoạn chuyển tiếp
Một lộ trình thực tế có thể là chữ ký lai: kết hợp chữ ký cổ điển như ECDSA hoặc Schnorr với một chữ ký hậu lượng tử trong thời gian chuyển đổi.[2][
4]
Cách này giúp giảm rủi ro phụ thuộc hoàn toàn vào một sơ đồ hậu lượng tử còn mới, đồng thời vẫn tạo đà chuẩn bị cho kịch bản máy tính lượng tử đủ mạnh xuất hiện.[2][
4]
5. Ưu tiên sàn, lưu ký và hạ tầng lớn
Sàn giao dịch, nhà lưu ký, tổ chức phát hành ETF, cầu nối, đơn vị phát hành stablecoin và nhà vận hành lớp 2 nên triển khai chương trình sẵn sàng hậu lượng tử ngay, vì chuyển đổi mật mã là một thay đổi công nghệ lớn có thể kéo dài nhiều năm.[4]
Các bên này cần thử nghiệm mô-đun ký, hỗ trợ HSM — thiết bị bảo mật phần cứng dùng để quản lý khóa — quy trình xoay vòng khóa, định dạng sao lưu và phương án khôi phục trước khi thị trường rơi vào khủng hoảng.[2][
4]
6. Thống nhất chính sách di trú trước khủng hoảng
Bài toán không chỉ là kỹ thuật. Ngành cần thống nhất trước các quy tắc về việc di chuyển coin dễ tổn thương, cảnh báo người dùng, xử lý khóa bị mất và khả năng đóng băng hoặc cách ly những đầu ra đã phơi nhiễm quá lâu.[4][
7]
Đây là vấn đề quản trị và đồng thuận xã hội không kém gì vấn đề mật mã.[4][
7]
7. Theo dõi đúng chỉ số của máy tính lượng tử
Đừng chỉ nhìn vào số “qubit vật lý” được công bố trong tiêu đề báo chí. Những chỉ số quan trọng hơn gồm số qubit logic, tỷ lệ lỗi, chi phí sửa lỗi, độ sâu cổng lượng tử và việc trình diễn các thuật toán chịu lỗi trong thực tế.[1][
7]
Kết luận: chưa phải hoảng loạn, nhưng đã đến lúc chuẩn bị
Bitcoin chưa “chắc chắn bị phá” vào năm 2033. Nhưng thời gian cần để chuẩn hóa thuật toán, nâng cấp ví, tích hợp sàn giao dịch, hỗ trợ người dùng di chuyển tài sản và đạt đồng thuận mạng là đủ dài để việc chuẩn bị phải bắt đầu từ bây giờ.[4]
Nếu ngành crypto chờ đến khi máy tính lượng tử đã gần đủ sức phá chữ ký đường cong elliptic, khoảng thời gian còn lại có thể không đủ cho tiêu chuẩn, phần mềm ví, hạ tầng sàn, di trú người dùng và thay đổi đồng thuận.[2][
4]






