Máy tính lượng tử sẽ không giết chết Bitcoin, nhưng rủi ro thực sự đang đến gần

I spent 200 giờ đọc các bài viết về điện toán lượng tử để bạn không phải làm thế. Bitcoin là F.

Nguồn: nvk

Theo biên soạn: Saoirse, Foresight News

TL;DR

· Bitcoin không sử dụng mật mã, mà sử dụng chữ ký số. Phần lớn các bài viết đều hiểu sai điều này, và sự khác biệt đó là then chốt.

· Máy tính lượng tử không thể bẻ khóa Bitcoin trong 9 phút. Mô tả này chỉ là một mạch lý thuyết, bản thân máy móc không tồn tại, và ít nhất mười năm nữa cũng không xuất hiện.

· Đào lượng tử là hoàn toàn không thể về mặt vật lý. Nó cần năng lượng thực tế còn nhiều hơn tổng năng lượng mà Mặt Trời phát ra.

· Bitcoin hoàn toàn có thể nâng cấp — trước đây đã nâng cấp thành công (SegWit, Taproot), và các công việc liên quan cũng đã được khởi động (BIP-360). Nhưng cộng đồng cần tăng tốc.

· Lý do thật sự của việc nâng cấp không phải mối đe dọa từ lượng tử, mà là toán học truyền thống đã từng phá tan vô số hệ thống mật mã, và secp256k1 rất có thể là hệ tiếp theo. Cho đến nay, máy tính lượng tử vẫn chưa bẻ khóa được bất kỳ hệ mật mã nào.

· Có một nguy cơ thực sự: khoảng 626 vạn Bitcoin có khóa công khai đã lộ ra. Đây không phải là điều đáng hoảng loạn, nhưng đáng để chuẩn bị trước.

Luồng chính

Tóm lại toàn bộ nội dung tôi sắp nói trong một câu:

Mối đe dọa của lượng tử đối với Bitcoin là có thật, nhưng còn rất xa; các bản tin trên truyền thông nhìn chung sai và thổi phồng; và điều nguy hiểm nhất không phải là máy tính lượng tử, mà là tâm lý tự mãn hoặc hoảng loạn đội lốt những lời bình tĩnh vô hại.

Dù là những người hô to “Bitcoin sắp tiêu rồi”, hay là những người khẳng định “hoàn toàn không sao, đừng lo lắng nhiều”, thì đều sai. Muốn thấy rõ sự thật cần đồng thời chấp nhận hai điều:

· Hiện tại Bitcoin không có mối đe dọa lượng tử cấp bách, và mối đe dọa thực tế có thể còn xa hơn nhiều so với lời giật tít trên tiêu đề.

· Nhưng cộng đồng Bitcoin vẫn nên chuẩn bị trước, vì bản thân quy trình nâng cấp cần vài năm.

Đây không phải là lý do để hoảng sợ, mà là lý do để hành động.

Dưới đây tôi sẽ trình bày rõ bằng dữ liệu và logic.

Hình này so sánh hai thuật toán lượng tử cốt lõi: Thuật toán Shor (bên trái) có thể tăng tốc theo cấp số nhân cho việc phân tích phân rã số lớn, trực tiếp bẻ khóa các mật mã khóa công khai như RSA/ECC — đó là “kẻ giết mật mã”; Thuật toán Grover (bên phải) là bộ tăng tốc lượng tử đa dụng có thể tăng tốc tìm kiếm không có thứ tự theo bậc hai. Hai thuật toán cùng nhau cho thấy tính chất mang tính lật đổ của tính toán lượng tử, nhưng hiện tại vẫn bị giới hạn bởi phần cứng sửa lỗi chưa thể triển khai quy mô lớn.

Chiêu trò truyền thông: giật tít mới là mối nguy lớn nhất

Cứ vài tháng lại lặp đi lặp lại cùng một kịch bản:

· Một phòng thí nghiệm thử nghiệm lượng tử công bố một bài nghiên cứu nghiêm túc, kèm theo rất nhiều điều kiện giới hạn.

· Các phương tiện truyền thông công nghệ lập tức viết thành: “Máy tính lượng tử bẻ khóa Bitcoin trong 9 phút!”

· Crypto Twitter đơn giản hóa thành: “Bitcoin chết chắc.”

· Người quen của bạn nhắn tin hỏi bạn có nên bán gấp không.

· Nhưng bản thân bài nghiên cứu gốc hoàn toàn không nói như vậy.

Vào tháng 3/2026, nhóm Google Quantum AI công bố một bài báo cho thấy rằng để bẻ khóa mật mã đường cong elip của Bitcoin, lượng “qubit lượng tử vật lý” cần thiết có thể hạ xuống dưới 500.000, tức là tăng khoảng 20 lần so với ước tính trước đó. Điều này đúng là một nghiên cứu quan trọng. Google rất thận trọng: không công bố mạch tấn công thực tế, chỉ phát hành bằng chứng tri thức không có cấu trúc.

Nhưng bài báo chưa bao giờ nói: Bitcoin hiện tại có thể bị bẻ khóa ngay, có lịch trình thời gian rõ ràng, hoặc mọi người nên hoảng sợ.

Thế mà tiêu đề lại viết: “9 phút bẻ khóa Bitcoin.”

CoinMarketCap từng đăng bài “Quantum computing tăng tốc nhờ AI có phá hủy Bitcoin vào năm 2026 không?”, và phần nội dung giải thích suốt bài cho thấy câu trả lời gần như chắc chắn là “không”. Đây là kiểu điển hình: dùng tiêu đề gây sốc để kéo lượt xem, còn phần nội dung thì cẩn thận bảo đảm cho đúng. Nhưng 59% đường link bị chia sẻ hầu như không ai bấm — với đa số người, tiêu đề chính là thông điệp.

Có một câu nói rất trúng: “Thị trường định giá rủi ro cực nhanh. Bạn không thể ‘trộm’ một thứ vừa nắm tay là về 0.” Nếu máy tính lượng tử thật sự đảo lộn mọi thứ, thì giá cổ phiếu của chính Google (cũng dùng các mật mã tương tự) đã sớm sụp đổ. Nhưng giá cổ phiếu Google lại khá vững.

Kết luận: chính tiêu đề mới là tin đồn thất thiệt. Nghiên cứu thì có thật và đáng để hiểu — hãy đọc nghiêm túc.

Máy tính lượng tử thực sự đe dọa điều gì, và không đe dọa điều gì

Sai lầm lớn nhất: “Mật mã”

Gần như tất cả các bài viết nói về lượng tử và Bitcoin đều dùng từ “mật mã”. Đây là sai, và sai đến mức ảnh hưởng toàn cục.

Bitcoin không bảo vệ tài sản bằng mật mã, mà bằng chữ ký số (ECDSA, sau này dùng Taproot với Schnorr). Bản thân blockchain là công khai; toàn bộ dữ liệu giao dịch vĩnh viễn hiển thị cho mọi người, chẳng có thứ gì để “giải mã”.

Như tác giả của Hashcash — Adam Back — người đã được trích dẫn trong whitepaper Bitcoin, từng nói: “Mật mã nghĩa là dữ liệu bị che giấu và có thể bị giải mã. Mô hình bảo mật của Bitcoin dựa trên chữ ký, dùng để chứng minh quyền sở hữu, chứ không làm lộ khóa riêng.”

Đây không phải chỉ là chuyện câu chữ. Điều đó có nghĩa là mối đe dọa cấp bách nhất trong lĩnh vực lượng tử — “thu thập ngay, giải mã sau” — hầu như không tồn tại đối với bảo mật tài sản Bitcoin. Không có dữ liệu mật mã để thu thập: khóa công khai vốn đã được công khai trên chuỗi.

Hai thuật toán lượng tử: một cái là mối đe dọa thật, một cái có thể bỏ qua

· Thuật toán Shor (mối đe dọa thật): cung cấp gia tốc theo hàm mũ cho bài toán toán học nền tảng của chữ ký số; có thể suy ra khóa riêng từ khóa công khai và giả mạo chữ ký giao dịch. Đây mới là điều đáng lo.

· Thuật toán Grover (không phải mối đe dọa): chỉ cung cấp gia tốc bậc hai cho các hàm băm như SHA-256; nghe thì đáng sợ, nhưng tính ra thì hoàn toàn không thực tế.

Một bài báo năm 2025 “Cardashov-level Quantum Computing and Bitcoin Mining” tính rằng với độ khó Bitcoin hiện tại, đào lượng tử cần:

· Khoảng 10²³ qubit lượng tử vật lý (hiện toàn cầu chỉ khoảng 1500 qubit)

· Khoảng 10²⁵ W năng lượng (tổng năng lượng Mặt Trời phát ra khoảng 3.8×10²⁶ W)

Muốn dùng máy tính lượng tử để đào Bitcoin, năng lượng cần tiêu thụ tương đương khoảng 3% tổng năng lượng Mặt Trời phát ra. Con người hiện chỉ ở mức nền văn minh 0.73 cấp Cardashov; nếu phải dùng máy tính lượng tử để đào, mức năng lượng cần tới chỉ nền văn minh cấp II mới làm được. Hiện tại con người căn bản không đạt được; về mặt vật lý gần như không thể thực hiện.
(Ghi chú: dựa trên cấp bậc văn minh Cardashov: Type I: tận dụng hoàn toàn năng lượng của một hành tinh — Trái Đất; Type II: tận dụng toàn bộ năng lượng của một ngôi sao — Mặt Trời)

Để so sánh: ngay cả theo thiết kế lý tưởng nhất, năng lực tính của máy đào lượng tử cũng chỉ khoảng 13.8 GH/s; trong khi một máy đào kiến phổ thông S21 đã đạt 200 TH/s. Tốc độ của máy đào ASIC truyền thống nhanh gấp 14.500 lần máy đào lượng tử.

Nói cho cùng, đào lượng tử căn bản không khả thi. Hiện tại không thể, 50 năm sau cũng không thể, thậm chí vĩnh viễn cũng không thể. Nếu ai đó nói máy tính lượng tử “bẻ khóa việc đào Bitcoin”, tức là đã trộn hai thuật toán hoàn toàn khác nhau.

8 cách nói lan truyền, trong đó 7,5 cách đều sai

Cách nói 1: “Chỉ cần máy tính lượng tử xuất hiện, tất cả Bitcoin sẽ bị trộm trong một đêm”

Sự thật là chỉ những Bitcoin mà khóa công khai đã lộ ra mới có rủi ro bảo mật. Các địa chỉ Bitcoin hiện đại (P2PKH, P2SH, SegWit) trước khi bạn tự phát lệnh chuyển tiền thì sẽ không công khai khóa công khai. Chỉ cần bạn không tái sử dụng địa chỉ và cũng chưa từng chuyển tài sản đi từ địa chỉ đó thì khóa công khai của bạn sẽ không xuất hiện trên blockchain.

Cụ thể phân loại như sau:

· Nhóm A (đối mặt rủi ro trực tiếp): khoảng 170 vạn BTC dùng định dạng P2PK cũ, khóa công khai đã lộ hoàn toàn.

· Nhóm B (có rủi ro nhưng có thể khắc phục): khoảng 520 vạn BTC nằm trong các địa chỉ tái sử dụng và các địa chỉ Taproot, người dùng có thể né rủi ro bằng cách di chuyển.

· Nhóm C (lộ tạm thời): trong khoảng 10 phút chờ được đưa vào gói khi giao dịch nằm trong mempool, khóa công khai sẽ tạm thời lộ ra.

Theo ước tính của Chaincode Labs, tổng cộng khoảng 626 vạn BTC có rủi ro lộ khóa công khai, chiếm khoảng 30%–35% tổng cung. Con số đúng là không nhỏ, nhưng tuyệt đối không phải “toàn bộ Bitcoin”.

Cách nói 2: “Coin của Satoshi sẽ bị trộm, bán tháo và về 0 ngay”

Nửa đúng nửa sai: khoảng 110 vạn BTC mà Satoshi nắm giữ dùng định dạng P2PK nên khóa công khai lộ hoàn toàn, đúng là tài sản mức rủi ro cao. Nhưng:

· Máy tính lượng tử có thể bẻ khóa các khóa riêng đó hiện tại hoàn toàn chưa tồn tại.

· Các quốc gia nắm công nghệ lượng tử giai đoạn đầu sẽ ưu tiên nhắm vào hệ thống tình báo và quân sự, chứ không phải dàn dựng một vở kịch truyền thông “công khai trộm Bitcoin” (Quantum Canary Research Group).

· Từ khoảng 1500 qubit lượng tử mở rộng lên mức vài chục vạn cần nhiều năm đột phá kỹ thuật, và tiến độ còn cực kỳ bất định.

Cách nói 3: “Bitcoin không thể nâng cấp — quá chậm, quản trị rối loạn”

Nhận định này không đúng, nhưng cũng không hoàn toàn không có cơ sở. Trong lịch sử, Bitcoin đã hoàn tất nhiều lần nâng cấp lớn:

· SegWit (2015–2017): gây tranh cãi cực lớn, suýt thất bại và trực tiếp dẫn tới việc Bitcoin Cash tách nhánh, nhưng cuối cùng vẫn được triển khai thành công.

· Taproot (2018–2021): triển khai suôn sẻ; từ đề xuất tới khi lên mainnet mất khoảng 3,5 năm.

Giải pháp chống lượng tử chủ đạo BIP-360 đã được đưa chính thức vào kho BIP của Bitcoin vào đầu năm 2026, bổ sung thêm loại địa chỉ bc1z và loại bỏ logic chi tiêu đường dẫn khóa trong Taproot có khả năng bị tấn công bởi lượng tử. Hiện đề xuất này vẫn ở trạng thái dự thảo; testnet đã chạy tập lệnh chữ ký hậu lượng tử sau Dilithium.

Đồng tác giả BIP-360 Ethan Heilman ước tính chu kỳ nâng cấp hoàn chỉnh khoảng 7 năm: 2,5 năm phát triển và thẩm định, 0,5 năm kích hoạt, 4 năm di chuyển hệ sinh thái. Ông cũng thừa nhận: “Đây chỉ là ước tính thô, không ai có thể đưa ra thời gian chính xác.”

Kết luận khách quan: Bitcoin có thể nâng cấp, và việc nâng cấp đã được khởi động nhưng vẫn ở giai đoạn sớm; cần tăng tốc tiến độ. Nói “hoàn toàn không thể nâng cấp” là sai; nói “đã hoàn thành nâng cấp” cũng không đúng.

Cách nói 4: “Chúng ta chỉ còn 3–5 năm thời gian”

Khả năng cao là không đúng, nhưng cũng không thể hoàn toàn xem nhẹ. Dự đoán của chuyên gia chênh lệch rất lớn:

· Adam Back (Hashcash — tác giả, người được trích dẫn trong whitepaper Bitcoin): 20–40 năm

· Huang Renxun (CEO Nvidia): cần 15–30 năm để máy tính lượng tử trở nên thực dụng

· Scott Aaronson (bậc thẩm quyền về lượng tử tại Đại học Texas, Austin): từ chối đưa ra mốc thời gian và cho rằng việc bẻ khóa RSA có thể cần “đầu tư tầm nghìn tỷ USD”

· Craig Gidney (Google Quantum AI): xác suất đạt được trước năm 2030 chỉ 10%; đồng thời cho rằng trong các điều kiện hiện có, nhu cầu qubit lượng tử khó có thể còn tăng thêm tối ưu 10 lần nữa, và đường cong tối ưu có thể đã đi vào pha bão hòa

**· Khảo sát 26 chuyên gia về an toàn lượng tử: ** xác suất có rủi ro trong 10 năm là 28%–49%

· Ark Invest: “thuộc rủi ro dài hạn, không phải cấp bách”

Cần lưu ý rằng chip Willow của Google đã vượt ngưỡng sửa lỗi lượng tử vào cuối năm 2024. Điều này có nghĩa là khi tăng một bậc mã sửa lỗi, tỷ lệ lỗi logic sẽ giảm theo một hệ số cố định (Willow là 2.14). Hiệu ứng ức chế lỗi này tăng theo cấp số nhân, nhưng tốc độ mở rộng thực tế hoàn toàn phụ thuộc vào phần cứng; có thể là cấp log, cấp tuyến tính, hoặc cực kỳ chậm. Vượt ngưỡng chỉ cho thấy việc mở rộng là khả thi, không có nghĩa là nhanh chóng, dễ dàng và chắc chắn đạt được.

Ngoài ra, trong bài báo tháng 3/2026, Google không công bố mạch tấn công thực tế mà chỉ phát hành bằng chứng tri thức không có cấu trúc. Scott Aaronson cũng nhắc rằng các nghiên cứu tương lai có thể không còn công khai các ước tính tài nguyên cần thiết để bẻ khóa mật mã. Vì vậy, chúng ta có thể không sớm nhận ra “ngày khủng hoảng lượng tử”.

Dù vậy, việc chế tạo một máy tính có hàng trăm nghìn qubit chịu sai số vẫn là một thách thức kỹ thuật khổng lồ. Hiện tại máy tính lượng tử tiên tiến nhất vẫn không thể phân tích số lớn có hơn 13 chữ số; trong khi bẻ khóa mật mã Bitcoin tương đương việc phân tích các số lớn khoảng 1300 chữ số. Khoảng cách này không thể được lấp đầy trong một đêm. Nhưng xu hướng kỹ thuật xứng đáng được theo dõi, không phải lờ đi.

Cách nói 5–8: Làm rõ nhanh

“Tính toán lượng tử sẽ hủy diệt đào mỏ”

Sai. Nhu cầu năng lượng gần bằng tổng đầu ra của Mặt Trời; xem phần thứ hai.

“Giờ thu thập dữ liệu, sau đó giải mã”

Không áp dụng cho việc đánh cắp tài sản (bản thân blockchain là công khai), chỉ có ảnh hưởng ở mức độ nhất định tới quyền riêng tư, thuộc rủi ro thứ yếu.

“Google nói bẻ khóa Bitcoin trong 9 phút”

Google đang nói về thời gian chạy của một mạch lý thuyết trên một máy 500.000 qubit lượng tử mà thực tế không tồn tại. Bản thân Google đã cảnh báo rõ ràng về những lời hoảng sợ kiểu này và che giấu chi tiết mạch tấn công.

“Mật mã hậu lượng tử vẫn chưa chín muồi”

Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã hoàn tất chuẩn hóa các thuật toán như ML-KEM, ML-DSA, SLH-DSA. Bản thân thuật toán đã trưởng thành; khó khăn nằm ở chỗ triển khai vào hệ thống Bitcoin, chứ không phải phát minh từ đầu.

Năm vấn đề tôi thực sự lo ngại

Một bài viết phủ nhận toàn bộ mọi thứ sẽ mất uy tín. Dưới đây là năm vấn đề khiến tôi đặc biệt trăn trở:

· Ước tính số lượng qubit cần thiết để bẻ khóa mật mã đang tiếp tục giảm, dù có thể xu hướng này đang chậm lại. Năm 2012, dự đoán cần 1 tỷ qubit để bẻ khóa hệ mật mã; đến năm 2019 giảm xuống còn 20 triệu; đến năm 2025 đã thấp hơn 1 triệu qubit. Đầu năm 2026, công ty Oratomic tuyên bố rằng với kiến trúc nguyên tử trung tính, chỉ cần 10.000 qubit lượng tử vật lý cũng có thể đạt được bẻ khóa.

Nhưng cần lưu ý rằng cả chín tác giả của nghiên cứu này đều là cổ đông của Oratomic, và tỷ lệ chuyển đổi 101:1 giữa qubit lượng tử vật lý và qubit lượng tử logic mà họ dựa vào chưa bao giờ được xác minh (tỷ lệ thực tế trong lịch sử gần hơn với 10000:1).

Điểm cần làm rõ tương tự: bài toán tính toán “9 phút” trên kiến trúc siêu dẫn của Google, trên phần cứng nguyên tử trung tính lại cần 10²⁶⁴ ngày mới hoàn thành — hai cái này thuộc hoàn toàn các thiết bị khác nhau, tốc độ tính toán chênh lệch đến mức rất xa. Bản thân Gidney cũng cho rằng đường cong tối ưu hóa có thể đã đi vào giai đoạn bão hòa. Dù vậy, không ai biết điểm gãy giữa “số qubit cần thiết” và “số qubit hiện có” sẽ đến khi nào. Kết luận khách quan nhất là: hiện tồn tại bất định rất lớn.

· Phạm vi phơi lộ khóa công khai đang mở rộng chứ không thu hẹp. Bitcoin với định dạng địa chỉ mới nhất và phổ biến nhất là Taproot sẽ công khai trên chuỗi các khóa công khai đã được điều chỉnh, để lại cho kẻ tấn công lượng tử một cửa sổ thời gian bẻ khóa ngoại tuyến vô tận. Lần nâng cấp gần đây của Bitcoin lại làm suy yếu khả năng chống an toàn lượng tử — sự mỉa mai này đáng suy ngẫm.

Ngoài ra, vấn đề không chỉ nằm ở các địa chỉ trên chuỗi: các kênh Lightning Network, kết nối ví phần cứng, các phương án đa chữ ký và dịch vụ chia sẻ khóa công khai mở rộng — về mặt thiết kế, chúng đều có xu hướng làm lan khóa công khai. Khi một máy tính lượng tử chịu lỗi (CRQC) có khả năng bẻ khóa mật mã trở thành hiện thực, trong một thế giới nơi cả hệ thống được xây dựng xoay quanh việc chia sẻ khóa công khai, thì “bảo vệ quyền riêng tư của khóa công khai” căn bản là không thực tế. BIP-360 chỉ là bước đầu, xa mới phải là giải pháp hoàn chỉnh.

· Quản trị Bitcoin diễn ra chậm, nhưng vẫn có cửa sổ thời gian. Từ tháng 11/2021, giao thức lớp nền tảng của Bitcoin đã hơn 4 năm không kích hoạt soft fork, tức là đang ở trạng thái đình trệ dài. Google dự định hoàn tất việc di chuyển chống lượng tử cho hệ thống riêng vào năm 2029, trong khi dự đoán lạc quan nhất cho Bitcoin cũng phải đến năm 2033.

Xét rằng máy tính lượng tử bẻ khóa mức thực dụng có lẽ vẫn rất xa (đa số dự đoán đáng tin cho rằng vào tận thập niên 40 của thế kỷ 21, thậm chí có thể vĩnh viễn không xảy ra), thì hiện tại không phải khủng hoảng cấp bách. Nhưng cũng không thể vì thế mà tự mãn. Chuẩn bị khởi động càng sớm thì giai đoạn sau càng thong thả.

· Bitcoin mà Satoshi nắm giữ là một bài toán trò chơi không có lời giải. Khoảng 110 vạn BTC nằm trong các địa chỉ P2PK; do không ai nắm giữ khóa riêng tương ứng (hoặc Satoshi đã biến mất), nên các tài sản này sẽ không thể di chuyển được mãi mãi. Cho dù chọn để mặc, đóng băng hay hủy bỏ, đều gây ra hậu quả nghiêm trọng; không có giải pháp hoàn hảo.

· Blockchain là một danh sách mục tiêu tấn công bị khóa vĩnh viễn. Mọi khóa công khai bị lộ sẽ được ghi lại mãi mãi; các cơ quan ở mọi quốc gia giờ đây đã có thể chuẩn bị và chờ thời cơ. Phòng thủ cần sự phối hợp chủ động của nhiều bên, còn tấn công chỉ cần kiên nhẫn chờ đợi.

Những điều này đều là thách thức có thật, nhưng vẫn còn một mặt khác đáng chú ý.

Vì sao mối đe dọa lượng tử có thể cực kỳ xa, thậm chí có thể sẽ không bao giờ xảy ra

Nhiều nhà vật lý và toán học nghiêm túc (không phải kẻ cực đoan) cho rằng việc đạt tới quy mô tính toán lượng tử chịu lỗi đủ để bẻ khóa mật mã có thể vấp phải những trở ngại căn bản ở tầng vật lý, chứ không chỉ là vấn đề công nghệ kỹ thuật:

· Leonid Levin (Đại học Boston, người đồng đề xuất NP-completeness): “Biên độ lượng tử cần được chính xác tới vài trăm chữ số thập phân, nhưng con người chưa từng phát hiện bất kỳ định luật vật lý nào vẫn đúng ở độ chính xác lớn hơn hàng chục chữ số thập phân.” Nếu tự nhiên không cho phép độ chính xác vượt khoảng 12 chữ số thập phân, thì cả lĩnh vực điện toán lượng tử sẽ chạm trần vật lý.

· Michel Dyakonov (Đại học Montpellier, nhà vật lý lý thuyết): một hệ thống với 1000 qubit cần phải kiểm soát đồng thời khoảng 10³⁰⁰ tham số liên tục — con số còn lớn hơn rất nhiều so với tổng số hạt nguyên tử ở trong vũ trụ. Kết luận của ông là: “Không thể, vĩnh viễn không thể.”

· Gil Kalai (Đại học Hebrew, nhà toán học): nhiễu lượng tử tồn tại các hiệu ứng tương quan không thể xóa bỏ, và sẽ trầm trọng hơn khi độ phức tạp hệ thống tăng, khiến việc sửa lỗi lượng tử quy mô lớn không thể thực hiện về bản chất. Giả thuyết này sau 20 năm vẫn chưa được chứng minh, nhưng dự đoán thí nghiệm cũng có những sai lệch nhất định; lợi và hại cùng tồn tại.

· Tim Palmer (Đại học Oxford, nhà vật lý): mô hình cơ lượng tử lý tính của ông dự đoán rằng sự rối lượng tử có giới hạn cứng khoảng 1000 qubit, thấp xa so với quy mô cần để bẻ khóa mật mã.

Những ý kiến này không phải quan điểm rìa. Bằng chứng hiện có cũng rõ ràng ủng hộ phán đoán này: cho đến nay, thực tiễn cho thấy tính toán lượng tử có thể đe dọa hệ mật mã hoặc khó hơn rất nhiều so với lý thuyết để hiện thực hóa, hoặc do các định luật vật lý chưa biết mà hoàn toàn không thể. Lấy phép so sánh kiểu xe tự lái thì rất chuẩn: hiệu ứng trình diễn rất tốt, thu hút đầu tư khổng lồ, nhưng suốt hơn một thập kỷ vẫn liên tục nói “chỉ còn năm năm nữa là chín muồi”.

Đa số truyền thông mặc định “máy tính lượng tử cuối cùng sẽ bẻ khóa mật mã, chỉ là vấn đề thời gian”. Đây không phải kết luận suy ra từ bằng chứng, mà là ảo tưởng do chu kỳ thổi phồng tạo ra.

Động cơ cốt lõi của việc nâng cấp, và không liên quan gì đến lượng tử

Đây là một sự thật then chốt ít người nhắc đến (cảm ơn @reardencode đã chỉ ra):

· Cho đến nay, số hệ mật mã bị bẻ khóa bởi máy tính lượng tử: 0;

· Số hệ mật mã bị phá vỡ bằng phương pháp toán học cổ điển: nhiều không đếm xuể.

DES, MD5, SHA-1, RC4, SIKE, máy Enigma… Tất cả đều đổ vào các phân tích toán học tinh vi, chứ không phải vì phần cứng lượng tử. SIKE từng là ứng viên hậu lượng tử cuối cùng của NIST, nhưng đến năm 2022 một nghiên cứu đã bẻ khóa nó hoàn toàn trong vòng một giờ bằng máy tính xách tay phổ thông. Kể từ khi có mật mã do con người tự chế tạo, phân tích mật mã cổ điển vẫn không ngừng lật đổ các phương án mật mã khác nhau.

Bitcoin dùng đường cong elip secp256k1; nó có thể bất kỳ lúc nào trở nên vô dụng do một bước đột phá toán học, hoàn toàn không cần máy tính lượng tử. Chỉ cần một nhà toán học hàng đầu có tiến triển mới trong bài toán logarit rời rạc là đủ. Chuyện đó hiện chưa xảy ra, nhưng lịch sử mật mã là lịch sử một hệ “được chứng minh an toàn” liên tục được tìm thấy lỗ hổng.

Đây mới là lý do thật sự Bitcoin cần áp dụng các phương án mật mã thay thế: không phải vì máy tính lượng tử sắp đến — và có thể chúng thậm chí sẽ không bao giờ xuất hiện; mà là với một mạng lưới trị giá hàng chục nghìn tỷ USD, việc chỉ dựa vào một giả định mật mã là rủi ro mà kỹ thuật nghiêm túc phải chủ động phòng ngừa.

Thổi phồng hoảng loạn liên quan tới lượng tử lại che đậy một mối nguy thấp hơn nhưng thực hơn. Nghịch lý là: những nỗ lực chuẩn bị cho mối đe dọa lượng tử (BIP-360, chữ ký hậu lượng tử, các phương án thay thế dạng băm) cũng có thể chống lại các cuộc tấn công phân tích mật mã cổ điển. Người ta làm điều đúng vì lý do sai — điều đó cũng không sao, miễn là cuối cùng có thể triển khai thực tế.

Bạn rốt cuộc nên làm gì?

Nếu bạn nắm giữ Bitcoin:

· Không cần hoảng sợ. Mối đe dọa là có thật, nhưng còn rất xa — bạn có đủ thời gian.

· Ngừng tái sử dụng địa chỉ. Mỗi lần tái sử dụng đều lộ khóa công khai; khi nhận tiền hãy dùng địa chỉ mới.

· Theo dõi tiến triển BIP-360. Khi địa chỉ chống lượng tử được phát hành, hãy kịp thời di chuyển tài sản.

· Nắm giữ dài hạn có thể để tiền trong các địa chỉ chưa từng chuyển đi, giữ cho khóa công khai được ẩn.

· Đừng bị tiêu đề dắt nhịp; hãy đọc bài nghiên cứu gốc. Nội dung thú vị hơn tin tức và cũng không đáng sợ như vậy.

Nếu bạn là nhà phát triển Bitcoin:

· BIP-360 cần nhiều người rà soát hơn; testnet đã chạy và mã cần được xem xét gấp.

· Chu kỳ nâng cấp 7 năm cần được rút ngắn: trì hoãn thêm một năm thì vùng đệm an toàn lại giảm đi một phần.

· Khởi động thảo luận quản trị về các đầu ra giao dịch chưa tiêu thụ (UTXO) cũ: Bitcoin của Satoshi sẽ không tự bảo vệ, và cộng đồng cần có phương án.

Nếu bạn vừa thấy một tiêu đề giật gân: hãy nhớ rằng 59% các đường link được chia sẻ căn bản không ai bấm. Tiêu đề chỉ nhằm kích động cảm xúc, còn bài nghiên cứu là để khiến người ta suy nghĩ. Hãy đọc phần nguyên văn.

Kết luận

Mối đe dọa của lượng tử đối với Bitcoin không phải “đen hay trắng”, mà nằm ở vùng trung gian. Một đầu là “Bitcoin tiêu rồi, bán sạch ngay”; đầu kia là “lượng tử là trò lừa, không có rủi ro gì cả”. Cả hai thái cực đều sai.

Sự thật nằm ở vùng hợp lý có thể thực hiện: Bitcoin đối mặt với thách thức kỹ thuật rõ ràng, tham số đã biết, và hoạt động nghiên cứu đang tiến triển; thời gian gấp nhưng vẫn có thể kiểm soát — với điều kiện cộng đồng giữ được mức khẩn cấp hợp lý.

Điều nguy hiểm nhất không phải là máy tính lượng tử, mà là vòng lặp truyền thông dao động qua lại giữa hoảng sợ và thờ ơ, khiến mọi người không thể nhìn nhận một vấn đề về bản chất là có thể giải quyết một cách lý trí.

Bitcoin đã vượt qua tranh cãi về kích thước khối, các nền tảng giao dịch bị hack, cú sốc từ quy định và việc người sáng lập biến mất — thì cũng có thể tiến vào thời đại lượng tử. Nhưng điều kiện là cộng đồng bắt đầu chuẩn bị từng bước từ bây giờ: không hoảng sợ, không nằm im, và tiến hành bằng tư duy kỹ thuật vững chắc làm nền cho sức mạnh của Bitcoin.

Chẳng có chuyện nhà đang cháy; thậm chí có thể vĩnh viễn không bốc cháy theo hướng mà mọi người lo lắng. Nhưng các giả định mật mã chưa bao giờ đúng vĩnh viễn. Thời điểm tốt nhất để củng cố nền móng mật mã, luôn là trước khi khủng hoảng xảy ra chứ không phải sau đó.

Bitcoin vẫn luôn được xây dựng bởi một nhóm người đi trước để bố trí cho những mối đe dọa chưa xảy ra. Đây không phải là cố chấp; đây là tư duy kỹ thuật.

Tài liệu tham khảo:

Bài viết này tham khảo tổng cộng 66 tài liệu nghiên cứu từ hai chủ đề chính của hệ wiki, bao gồm ước tính tài nguyên điện toán lượng tử, phân tích lỗ hổng Bitcoin, tâm lý học “bẻ tin đồn” và cơ chế lan truyền nội dung. Nguồn tư liệu cốt lõi bao gồm phòng thí nghiệm Google Quantum AI (2026), bài “Quantum Mining Under the Cardashov Scale” (2025), tài liệu đề xuất BIP-360, nghiên cứu của Berger và Milkman (2012), “The 2020 Debunking Handbook”, cùng với các bài thuyết trình/quan điểm của các nhà thực hành trong ngành như Tim Eberhard, Dan Luu, patio11. Tài liệu wiki đầy đủ được mở để bình duyệt ngang hàng.

BTC3,46%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$2.26KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.27KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.29KNgười nắm giữ:2
    0.00%
  • Vốn hóa:$2.26KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Ghim