Google lượng tử máy tính truyền 9 phút phá vỡ Bitcoin, con số được tính như thế nào, mối đe dọa thực sự nằm ở đâu?

BTC0,27%

Tin đồn trên mạng lan truyền rằng “Nghiên cứu của Google cho thấy máy tính lượng tử chỉ cần 9 phút là có thể bẻ khóa khóa riêng Bitcoin”, nhưng con số này hoàn toàn không tồn tại trong bất kỳ nguồn học thuật hoặc chính thức nào đáng tin cậy. Động Khu truy vết phát hiện, “9 phút” nhiều khả năng là một câu chuyện gây hoang mang được ghép từ bài kiểm tra chuẩn RCS “5 phút” của chip Google Willow với thời gian khai khối 10 phút của Bitcoin—và việc bẻ khóa ECDSA của Bitcoin thực tế cần 1,9 tỷ qubit lượng tử, lớn hơn Willow 105 qubit khoảng 18 triệu lần.
(Tóm tắt trước đó: Google đặt kế hoạch hoàn tất chuyển đổi mật mã hậu lượng tử vào năm 2029, sớm hơn mục tiêu của chính phủ sáu năm, ngành công nghiệp mã hóa cần bắt kịp)
(Bổ sung bối cảnh: Chuyên gia vật lý: Chỉ cần thêm năm năm nữa là máy tính lượng tử có thể bẻ khóa khóa riêng Bitcoin, muốn nâng cấp BTC thì phải tắt máy toàn diện?)

Gần đây, một thông tin với danh nghĩa “nghiên cứu của Google” được chia sẻ với số lượng lớn trong cộng đồng Trung văn—nguồn gốc của nó có thể truy về một bài đăng trên X của Cointelegraph, một kênh truyền thông mã hóa, tuyên bố rằng máy tính lượng tử chỉ cần 9 phút là có thể bẻ khóa ví Bitcoin, thậm chí còn nhanh hơn cả việc khai khối. Bài đăng đó chỉ kèm hình ảnh, không trích dẫn bất kỳ bài báo nghiên cứu hay báo cáo chính thức nào.

Động Khu thực hiện 6 vòng kiểm chứng chéo: tại blog chính thức của Google, kho tạp chí học thuật arxiv, các tạp chí Nature và Science, cũng như toàn bộ các kênh truyền thông mã hóa chủ đạo—không tìm thấy bất kỳ bài viết nào nhắc đến “9 phút bẻ khóa Bitcoin”.

Tóm tắt trước: Đây là một tin giả được ghép lại; con số “9 phút” là kết quả được ghép theo một số cách có thể gần đúng.

Phân tích cách ghép “9 phút”: Trộn hai sự kiện thật với nhau

Để hiểu logic tạo ra tin giả này, cần trước hết nhận ra hai sự kiện thật.

Sự kiện 1: “5 phút” của Google Willow

Tháng 12 năm 2024, Google công bố chip lượng tử Willow, tuyên bố rằng trong bài kiểm tra chuẩn “lấy mẫu mạch ngẫu nhiên (RCS)”, Willow chỉ cần 5 phút để hoàn thành phép tính mà máy tính siêu cấp truyền thống phải mất 10²⁵ năm mới chạy xong. Đây là một bước đột phá thật và đáng kinh ngạc—nhưng có giới hạn quan trọng: RCS là một loại thuật toán thể hiện “ưu thế lượng tử” đặc thù, không liên quan đến việc bẻ khóa mật mã.

Ví dụ cho dễ hiểu: Máy tính của bạn có thể tính ra 253×847 trong 0,1 giây, nhưng điều đó không có nghĩa là nó có thể sáng tác một bản giao hưởng trong 0,1 giây. Khả năng của RCS không thể chuyển trực tiếp thành khả năng bẻ khóa ECDSA (thuật toán chữ ký số trên đường cong elip mà Bitcoin sử dụng); hai thứ này là những bài toán thuộc hoàn toàn khác nhau.

Sự kiện 2: “10 phút” của mempool Bitcoin

Bitcoin trung bình cứ mỗi 10 phút lại tạo một khối. Các nhà nghiên cứu thực sự đã thảo luận về một bối cảnh tấn công theo lý thuyết: nếu máy tính lượng tử đủ mạnh, thì trong khoảng khoảng 10 phút sau khi giao dịch được phát lên mạng, trước khi được đưa vào khối, nó có thể bẻ khóa khóa riêng ngay lập tức. Tình huống này được gọi là “tấn công tầm ngắn” hoặc “tấn công mempool”.

Logic ghép: Kẻ sản xuất tin giả có thể tính như sau: 10 phút (thời gian khai khối) - 1 phút (dự phòng) = 9 phút (thời gian “bẻ khóa” bịa đặt), rồi cộng thêm giọng điệu “thúc giục di chuyển ngay lập tức” đến từ kế hoạch chuyển đổi mật mã hậu lượng tử của Google sau năm 2029—nhưng lại bị cố ý hiểu sai thành “hiện tại ngay lập tức có mối đe dọa”.

Ba chất liệu thật, một kết luận giả.

Google thực sự đã nói gì (tháng 3 năm 2026)

Ngày 28 tháng 3 năm 2026, Google thông báo rằng hoàn tất chuyển đổi mật mã hậu lượng tử (PQC) trước năm 2029—sớm hơn sáu năm so với mục tiêu năm 2035 của chính phủ liên bang Mỹ. Android 17 đã bắt đầu tích hợp thuật toán ML-DSA.

Người phát ngôn của Google khẳng định rõ ràng: còn ít nhất 10 năm nữa mới có thể bẻ khóa RSA-2048 bằng máy tính lượng tử.

Điều này khác xa so với câu chuyện “chỉ cần 9 phút là bẻ khóa được”.

Con số không biết nói dối: Vì sao Bitcoin hiện đang an toàn

Cần bao nhiêu qubit để bẻ khóa Bitcoin? Dùng số liệu để nói:

Bẻ khóa ECDSA offline trong 1 ngày: cần 13 triệu qubit vật lý. Willow của Google hiện có 105 qubit.

Bẻ khóa tức thời trong cửa sổ mempool 10 phút: cần 1,9 tỷ qubit vật lý. Lớn hơn Willow hơn 18 triệu lần.

Nhu cầu qubit logic: từ 2.330 đến 2.619 qubit logic, và mỗi qubit logic cần hàng nghìn qubit vật lý để sửa lỗi. Khi quy đổi 105 qubit vật lý của Willow sang qubit logic, con số còn thấp đến mức không đáng kể.

Chênh lệch lớn đến mức nào? Ngay cả với yêu cầu “bẻ khóa offline trong 1 ngày” là dễ dãi nhất, vẫn cần 13 triệu qubit—tức là khoảng 124.000 lần so với 105 qubit hiện có của Willow. CEO Tether Paolo Ardoino nói rất thẳng:

Khoảng cách của điện toán lượng tử đến việc bẻ khóa mã hóa Bitcoin còn rất xa.

Mối đe dọa thực sự của Bitcoin nằm ở đây

Đính chính không có nghĩa là mối đe dọa lượng tử không tồn tại. Vấn đề là: hình dạng của mối đe dọa hoàn toàn khác với mô tả trong tin giả.

Rủi ro ngắn hạn thực sự: Thu hoạch ngay, giải mã sau (Harvest Now, Decrypt Later)

Hiện tại, kẻ tấn công không thể bẻ khóa Bitcoin, nhưng có thể** thu thập dữ liệu mã hóa ngay bây giờ, chờ đến khi máy tính lượng tử trưởng thành rồi mới giải mã**. Đối với Bitcoin, điều này có nghĩa là dữ liệu khóa công trên chuỗi đã được công khai toàn bộ và được lưu trữ vĩnh viễn, không thể “thu hồi”.

Hiện có khoảng 6,8 triệu BTC (trị giá khoảng 470 tỷ USD) nằm ở các địa chỉ vốn dễ bị tổn thương bởi lượng tử; chủ yếu rơi vào hai trường hợp:

Thứ nhất, địa chỉ định dạng P2PK: định dạng đầu ra mà Bitcoin thời kỳ đầu sử dụng, bộc lộ trực tiếp khóa công. Khoảng 1 triệu BTC do Satoshi Nakamoto khai thác hầu hết thuộc định dạng này.

Thứ hai, địa chỉ P2PKH dùng lại: mỗi giao dịch khi tiêu thụ sẽ bộc lộ khóa công. Nếu một địa chỉ từng phát ra giao dịch, thì khóa công của nó đã nằm trên chuỗi và về mặt lý thuyết có thể bị máy tính lượng tử tấn công trong tương lai.

Ngược lại, các địa chỉ chưa từng phát ra giao dịch (chưa bộc lộ khóa công) an toàn hơn—máy tính lượng tử không thể suy ngược khóa riêng từ địa chỉ Bitcoin (giá trị băm của khóa công), vì điều này liên quan đến SHA-256; hiện được cho là ngay cả máy tính lượng tử cũng khó có thể tấn công hiệu quả.

Dòng thời gian: Q-Day ở đâu?

Nhà vật lý Pierre-Luc Dallaire-Demers của Đại học Calgary ở Canada từng cảnh báo rằng trong vòng 5 năm có thể có mối đe dọa thực chất, nhưng đó là ước tính tương đối “lạc quan”. Phần lớn chuyên gia đẩy “Q-Day” (ngày máy tính lượng tử có thể bẻ khóa mật mã hiện có) về khoảng 2035-2040. Còn Google tự nói cũng là “ít nhất 10 năm”.

Đang phòng thủ: Cộng đồng Bitcoin không ngồi chờ chết

Trước mối đe dọa có thể dự đoán được trong tương lai, ngành công nghiệp mã hóa đã có những hành động cụ thể:

BIP 360 (Pay-to-Tapscript-Hash): được phát hành chính thức vào đầu năm 2026, giới thiệu loại đầu ra chống lượng tử, cung cấp lộ trình nâng cấp mật mã hậu lượng tử cho Bitcoin. Việc này không cần tắt máy toàn diện, nhưng thực tế cần người dùng chủ động chuyển sang địa chỉ mới.

Testnet Quantum của Bitcoin: mạng thử nghiệm riêng do BTQ Technologies thiết lập, dùng để xác thực tính khả thi của định dạng giao dịch chống lượng tử.

Thuật toán ML-DSA chuẩn NIST: Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã hoàn tất chuẩn hóa mật mã hậu lượng tử, ML-DSA trở thành thuật toán được khuyến nghị chính thức, và Android 17 của Google đã tích hợp.

Trezor Safe 7: nhà sản xuất ví phần cứng Trezor phát hành mẫu ví mới có “kiến trúc chịu được lượng tử”, đi trước chuẩn bị.

Kết luận từ nghiên cứu của CoinShares được xem là sự đồng thuận trong ngành: mối đe dọa lượng tử đối với Bitcoin là “rủi ro có thể quản lý được”—không phải là ngày mai phải chết, nhưng ngay bây giờ đã nên chuẩn bị.

Cách nhận biết nhanh độ thật giả của tin nhắn

Cách tin tức dùng để tạo chủ đề giật gân thật ra rất điển hình: lấy một vài con số thật nhưng không nhất thiết có liên quan về mặt khoa học, ghép chúng lại với nhau, kèm cảm giác cấp bách “hành động ngay lập tức”. Cách phân biệt rất đơn giản: hỏi “nguồn gốc gốc nằm ở đâu?” Các đột phá lượng tử của Google sẽ được công bố trên Nature, arxiv hoặc blog chính thức, kèm phản biện của giới học thuật. Nếu “bẻ khóa Bitcoin trong 9 phút” là điều có thật, thì đã sớm thành tin lớn trên toàn cầu, chứ không chỉ lan truyền dưới dạng ảnh chụp trong cộng đồng Trung văn.

Máy tính lượng tử là mối đe dọa thật và lâu dài, đáng để nghiêm túc xem xét. Nhưng hoảng loạn không phải là chuẩn bị, con số giả cũng không giúp ích gì cho bất kỳ biện pháp phòng thủ thực tế nào. Khoảng cách giữa 105 qubit của Willow và ngưỡng 1,9 tỷ qubit còn là cả một chặng đường kỹ thuật kéo dài nhiều chục năm.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.
Bình luận
0/400
Không có bình luận