Sức mạnh điện toán lượng tử cần thiết để bẻ khóa cơ chế mã hóa bảo vệ blockchain tiếp tục giảm, ít nhất là về mặt lý thuyết, khiến dấy lên câu hỏi liệu ngành công nghiệp có thể chuyển sang các nền tảng kháng lượng tử trước khi chúng trở nên dễ bị tổn thương với chi phí phải chăng hay không.
Một bài báo mới của Caltech và công ty khởi nghiệp lượng tử Oratomic cho thấy một hệ thống với khoảng 26.000 qubit có thể bẻ khóa ECC-256, tiêu chuẩn mã hóa bảo vệ các blockchain Bitcoin và Ethereum, trong khoảng 10 ngày. RSA-2048, được các tổ chức tài chính dùng để bảo mật các nền tảng Web2 của họ, khó hơn nhiều, họ phát hiện.
Các nhà nghiên cứu cho biết mật mã bảo vệ các ví bitcoin BTC$66,698.50 và ether (ETH) có thể bị bẻ khóa bằng ít nhất 10.000 qubit vật lý, làm sụp đổ các ước tính trước đó vốn đến tận tuần này vẫn còn nằm ở mức hàng trăm nghìn.
Qubit là các đơn vị cơ bản của máy tính lượng tử, tương tự như bit trong các máy tính truyền thống. Chúng là thước đo không phải về tốc độ, như gigahertz hay teraflops, mà phản ánh quy mô của hệ thống—gần với số lượng lõi hoặc transistor trong một con chip.
Bài báo, được đăng vào thứ Hai trên máy chủ lưu trữ bản thảo arXiv, đã xuất hiện cùng một bài trắng của Google Quantum AI, trong đó ấn định ngưỡng ở dưới 500.000 qubit vật lý.
Hai bài này có liên hệ chặt chẽ: nhóm Oratomic sử dụng các mạch lượng tử của Google được thiết kế để bẻ khóa mã hóa elliptic curve 256-bit—hệ thống bảo vệ các ví bitcoin và ether—và cho thấy một cấu hình nguyên trung tính — các nguyên do laser điều khiển hoạt động như qubit — có thể chạy chúng với khoảng bằng 1/50 số qubit mà Google ước tính.
Cùng với nhau, hai bài báo này đánh dấu một trong những lần nén đáng chú ý nhất về mốc thời gian của các mối đe dọa lượng tử. Các ước tính về nhu cầu chạy Shor’s algorithm—thuật toán lượng tử để bẻ khóa mã hóa khóa công khai—đã giảm năm bậc độ lớn trong hai thập kỷ, từ khoảng 1 tỷ qubit vật lý vào năm 2012 xuống còn khoảng 10.000 ngày nay.
Những bước tiến đó chuyển thành các mốc thời gian rõ ràng hơn cho các cuộc tấn công tiềm năng.
Theo các giả định của bài báo, một hệ thống với khoảng 26.000 qubit có thể bẻ khóa ECC-256, tiêu chuẩn mã hóa bảo vệ blockchain Bitcoin và Ethereum, trong khoảng 10 ngày—hiệu quả là cho phép máy tính lượng tử suy ra khóa riêng và chiếm quyền kiểm soát tài sản.
RSA-2048, được các tổ chức tài chính dùng để bảo mật các nền tảng web2 của họ, sẽ cần gần 102.000 qubit và khoảng ba tháng trong một thiết lập được song song hóa cao. Mật mã elliptic curve dễ bị tổn thương hơn vì nó đạt được mức bảo mật tương đương với các khóa nhỏ hơn, khiến công việc đối với một cỗ máy lượng tử trở nên dễ dàng hơn.
Cửa sổ khoảng 10 ngày đó khiến cuộc tấn công “on-spend” nhanh được nêu trong bài báo của Google—nơi máy tính lượng tử bẻ khóa một khóa trong vài phút và vượt trước giao dịch bitcoin đang diễn ra—không có khả năng xảy ra theo các giả định này.
Tuy nhiên, nó hầu như không làm giảm rủi ro dài hạn đối với các quỹ đã nằm sẵn trong các địa chỉ dễ bị tổn thương, bao gồm một ước tính 6.9 triệu BTC gắn với các ví ban đầu và các địa chỉ đã được tái sử dụng.
Khung lập luận đó đi kèm các lưu ý. Cả chín tác giả đều là cổ đông của Oratomic, với sáu người làm việc cho công ty, định vị bài báo như vừa là một kết quả khoa học vừa là lộ trình cho phương pháp phần cứng của họ.
Tuy nhiên, hướng đi này đang ngày càng khó có thể phớt lờ. Câu hỏi không còn là liệu các hệ thống lượng tử có thể bẻ khóa mã hóa hay không, mà là liệu ngành công nghiệp có thể chuyển đổi trước khi chi phí để làm điều đó còn sụp đổ thêm nữa hay không.