#GoogleStudyOnCryptoSecurityChallenges Google đã công bố một tài liệu trắng mới tiết lộ rằng các tài nguyên cần thiết để phá vỡ mật mã tiền điện tử bằng máy tính lượng tử thấp hơn đáng kể so với ước tính trước đây, làm tăng tốc độ thời gian cho các mối đe dọa tiềm ẩn.
📊 Tóm tắt Nghiên cứu An ninh Lượng tử của Google
Các chi tiết phát hiện chính và các hệ quả
Tài nguyên cần thiết giảm. Các cuộc tấn công lượng tử chỉ yêu cầu khoảng ~500,000 qubit vật lý, giảm 20 lần so với ước tính trong quá khứ (trước đây là hàng triệu). Các máy tấn công lượng tử khả thi hiện nay gần hơn với thực tế hơn những gì ngành công nghiệp mong đợi.
Thời gian tấn công Một máy tính lượng tử có thể lý thuyết suy ra một khóa riêng trong khoảng ~9 phút. Điều này nhanh hơn thời gian trung bình của khối Bitcoin là 10 phút, cho phép việc đánh cắp "thời gian thực" trong các giao dịch.
Nguồn cung dễ bị tổn thương ~6.9 triệu BTC (hơn 1/3 tổng nguồn cung) có thể nằm trong các ví với các khóa công khai bị lộ, bao gồm ~1.7 triệu từ các địa chỉ "P2PK" sớm và các đồng tiền bị ảnh hưởng bởi Taproot. Một vụ xâm phạm lượng tử có thể làm ngập thị trường với các đồng tiền "bị mất" (bao gồm ước tính 1.1 triệu BTC của Satoshi), gây ra một cú sốc nguồn cung nghiêm trọng.
Điểm yếu Taproot của Bitcoin Nâng cấp Taproot của Bitcoin làm cho các khóa công khai trở nên rõ ràng theo mặc định, thực sự mở rộng nhóm các ví dễ bị tổn thương. Điều này trái ngược với giả định rằng các ví mới hơn an toàn hơn, làm nổi bật sự cần thiết cấp bách cho các nâng cấp toàn hệ thống.
🔬 Chi tiết kỹ thuật chính & Các tình huống
Nghiên cứu của Google Quantum AI, được công bố vào ngày 30-31 tháng 3 năm 2026, phác thảo hai mạch tấn công cụ thể có thể phá vỡ Thuật toán Chữ ký Số Đường Elliptic (ECDSA) sử dụng từ 1.200 đến 1.450 qubit logic. Mối đe dọa xuất hiện trong hai tình huống cụ thể:
· Các cuộc tấn công "Mempool" theo thời gian thực: Đây là rủi ro ngay lập tức nhất. Một kẻ tấn công có thể theo dõi mạng Bitcoin để xem các giao dịch đang chờ xử lý. Khi một giao dịch tiết lộ một khóa công khai, một máy tính lượng tử có thể suy ra khóa riêng trong vài phút và phát sóng một giao dịch cạnh tranh với phí cao hơn để đánh cắp quỹ trước khi khối gốc được xác nhận.
· "Gặt hái ngay, Giải mã sau": Một mối đe dọa thụ động dài hạn. Các đối thủ có thể tải xuống dữ liệu blockchain hôm nay - cụ thể là các khóa công khai bị lộ từ các địa chỉ cũ - và lưu trữ chúng. Họ có thể giải mã dữ liệu này khi một máy tính lượng tử đủ mạnh trở nên khả dụng.
🛡️ Các khuyến nghị từ Google
Để giảm thiểu những rủi ro này, Google kêu gọi cộng đồng crypto hành động ngay lập tức:
· Chuyển sang Cryptography Hậu Lượng Tử (PQC): Di chuyển các blockchain sang các tiêu chuẩn mã hóa chống lượng tử, như những tiêu chuẩn đang được NIST hoàn thiện, trước thời hạn mà Google đề xuất vào năm 2029.
· Tăng cường bảo mật ví:
· Ngừng sử dụng lại các địa chỉ: Tránh lặp lại việc tiết lộ các khóa công khai.
· Sử dụng ví SegWit hoặc Taproot: Đảm bảo rằng quỹ không được lưu trữ trong các địa chỉ P2PK (Thanh toán cho Khóa Công khai) cổ điển.
· Sử dụng Lưu trữ Lạnh: Giữ các tài sản lớn ngoại tuyến để hạn chế tiếp xúc.
· Chính sách và Giao thức: Phát triển cơ chế để xử lý các tài sản crypto "bị bỏ rơi" có thể dễ bị tấn công lượng tử trong tương lai.
Nghiên cứu này được thiết kế như một "cuộc gọi đánh thức mang tính xây dựng" - một lời kêu gọi hành động cho ngành công nghiệp nâng cấp cơ sở hạ tầng của mình trước khi quá muộn.
Tôi hy vọng bản tóm tắt nghiên cứu của Google sẽ hữu ích. Bạn có quan tâm đến việc tìm hiểu sâu hơn về Cryptography Hậu Lượng Tử (PQC) là gì hoặc cách mà nâng cấp Taproot cụ thể đóng góp vào những rủi ro mới này không?
