Nhóm Quantum AI của Google đã công bố nghiên cứu vào ngày 30 tháng 3 năm 2026, cho thấy việc bẻ khóa mật mã đường cong elliptic của Bitcoin và Ethereum có thể cần ít hơn 500,000 qubit vật lý và khoảng 1,200 đến 1,450 qubit logic chất lượng cao, thấp đáng kể so với các ước tính trước đó ở mức hàng triệu.
Bài báo cảnh báo rằng các cuộc tấn công lượng tử thời gian thực có thể chiếm quyền các giao dịch Bitcoin trong khoảng chín phút, có khả năng vượt cửa sổ xác nhận khoảng 41% thời gian, và lưu ý rằng nâng cấp Taproot của Bitcoin, vốn làm cho các khóa công khai hiển thị theo mặc định, đã mở rộng nhóm ví dễ bị tổn thương lên ước tính 6,9 triệu bitcoin.
Các nhà nghiên cứu của Google đã tổng hợp hai mạch lượng tử triển khai thuật toán Shor cho bài toán logarit rời rạc trên đường cong elliptic 256-bit (ECDLP-256), tạo thành nền tảng mật mã cho Bitcoin, Ethereum và nhiều mạng blockchain khác. Một mạch sử dụng ít hơn 1,200 qubit logic và 90 triệu cổng Toffoli, trong khi mạch thứ hai sử dụng ít hơn 1,450 qubit logic và 70 triệu cổng Toffoli.
Các nhà nghiên cứu ước tính rằng các mạch này có thể được thực thi trên một máy tính lượng tử có qubit siêu dẫn mang tính liên quan mật mã (CRQC) với ít hơn 500,000 qubit vật lý trong vòng vài phút, giả sử năng lực phần cứng phù hợp với một số bộ xử lý lượng tử hàng đầu của Google. Phát hiện này thể hiện mức giảm xấp xỉ 20 lần số qubit vật lý cần thiết để giải ECDLP-256 so với các ước tính trước đó, tiếp tục xu hướng tối ưu hóa dần trong việc biên dịch các thuật toán lượng tử thành các mạch chịu lỗi.
Google trước đó đã chỉ ra mốc 2029 như một cột mốc tiềm năng cho các hệ thống lượng tử hữu ích, và các ước tính tài nguyên cập nhật cho thấy khoảng cách giữa công nghệ hiện tại và một cuộc tấn công khả thi có thể nhỏ hơn so với giả định trước đây. Công ty đã dẫn đầu nỗ lực chuyển đổi sang mật mã hậu lượng tử từ năm 2016.
Nghiên cứu mô tả hai phương pháp tấn công tiềm năng nhắm vào các giao dịch Bitcoin đang được phát/đang diễn ra (in-flight). Khi một giao dịch Bitcoin được phát đi, khóa công khai của người gửi được tiết lộ trong thời gian ngắn trước khi giao dịch được xác nhận. Một máy tính lượng tử đủ nhanh có thể tính khóa riêng tương ứng từ khóa công khai đó và chuyển hướng số tiền trước khi giao dịch gốc được hoàn tất.
Theo mô hình của Google, một hệ thống lượng tử có thể chuẩn bị trước một phần của phép tính, rồi hoàn tất cuộc tấn công trong khoảng chín phút khi một giao dịch xuất hiện trên mạng. Các giao dịch Bitcoin thường mất khoảng 10 phút để được xác nhận, khiến cho kẻ tấn công có xác suất khoảng 41% để chuyển hướng thành công số tiền trước khi việc chuyển tiền ban đầu được hoàn tất.
Ethereum có thể ít bị phơi bày hơn trước rủi ro cụ thể này vì thời gian tạo khối nhanh hơn khiến ít thời gian hơn cho một cuộc tấn công. Tuy nhiên, cả hai mạng đều dựa trên cùng nền tảng mật mã đường cong elliptic và sẽ cần chuyển đổi sang mật mã hậu lượng tử để duy trì an toàn trước các mối đe dọa lượng tử trong tương lai.
Bài báo ước tính rằng khoảng 6,9 triệu bitcoin, tương đương khoảng một phần ba tổng nguồn cung, đã nằm trong các ví nơi khóa công khai đã bị phơi lộ theo một cách nào đó. Điều này bao gồm khoảng 1,7 triệu bitcoin từ những năm đầu của mạng, các khoản tiền bị ảnh hưởng bởi việc tái sử dụng địa chỉ, và bitcoin được giữ trong các ví sử dụng định dạng địa chỉ Taproot được giới thiệu vào năm 2021.
Taproot, bản nâng cấp của Bitcoin năm 2021 được thiết kế để cải thiện quyền riêng tư và hiệu quả, đã làm cho khóa công khai hiển thị trên blockchain theo mặc định, loại bỏ một lớp bảo vệ được sử dụng trong các định dạng địa chỉ cũ hơn. Các nhà nghiên cứu của Google cho biết lựa chọn thiết kế này có thể mở rộng số lượng ví dễ bị tổn thương trước các cuộc tấn công lượng tử trong tương lai, vì các khóa công khai bị lộ sẽ loại bỏ nhu cầu phải bẻ khóa hàm băm bảo vệ các địa chỉ kế thừa.
Các kết quả này trái ngược với các ước tính gần đây từ CoinShares, nơi cho rằng chỉ khoảng 10.200 bitcoin được tập trung đủ để có thể tác động đáng kể lên thị trường nếu bị đánh cắp. Phân tích của Google cho thấy nhóm bitcoin có rủi ro lớn hơn đáng kể.
Google đã phát triển một phương pháp mới để công bố nghiên cứu tổn thương lượng tử mà không cung cấp lộ trình cho các kẻ xấu. Thay vì phát hành chi tiết từng bước về cách bẻ khóa các hệ thống mật mã, nhóm đã dùng một chứng minh không hiểu biết (zero-knowledge proof) để chứng minh rằng các phát hiện của họ là chính xác mà không tiết lộ phương pháp nền tảng. Điều này cho phép bên thứ ba xác minh kết quả trong khi hạn chế rủi ro nghiên cứu có thể bị lạm dụng.
Công ty đã làm việc với chính phủ Hoa Kỳ trong việc phát triển cách tiếp cận công bố này và kêu gọi các nhóm nghiên cứu khác áp dụng các thực hành tương tự. Google lưu ý rằng việc công bố các lỗ hổng bảo mật trong công nghệ blockchain trở nên phức tạp bởi thực tế là các loại tiền mã hóa nhận được giá trị từ cả bảo mật kỹ thuật số lẫn niềm tin công khai, và các ước tính tài nguyên thiếu tính khoa học bản thân chúng có thể đại diện cho một cuộc tấn công thông qua sợ hãi, bất định và nghi ngờ.
Nghiên cứu được thực hiện với sự hợp tác của Stanford Institute for Blockchain Research, Ethereum Foundation và Coinbase, như một phần của các nỗ lực rộng hơn trong ngành nhằm chuyển đổi sang mật mã hậu lượng tử.
Bài viết của Google cung cấp các khuyến nghị cho cộng đồng tiền mã hóa để cải thiện bảo mật và độ ổn định trước khi các cuộc tấn công lượng tử trở nên khả thi. Khuyến nghị chính là chuyển các blockchain sang mật mã hậu lượng tử, loại mật mã có khả năng chống lại các cuộc tấn công lượng tử và thể hiện một lộ trình đã được hiểu rõ đối với an ninh blockchain hậu lượng tử.
Các khuyến nghị bổ sung bao gồm không phơi lộ hoặc tái sử dụng các địa chỉ ví dễ bị tổn thương, đẩy nhanh việc áp dụng các định dạng địa chỉ không tiết lộ khóa công khai cho đến khi số tiền được chi tiêu, và xem xét các lựa chọn chính sách để giải quyết các loại tiền mã hóa bị bỏ rơi có thể trở nên dễ bị tổn thương.
Các nhà nghiên cứu ghi nhận rằng dù có các giải pháp hậu lượng tử khả thi, chúng sẽ cần thời gian để triển khai trên các mạng phi tập trung, qua đó làm tăng mức độ cấp bách phải hành động. Mốc thời gian 2029 của Google cho các hệ thống lượng tử hữu ích là một mục tiêu cho việc di chuyển chứ không phải là mối đe dọa gần kề, nhưng các ước tính tài nguyên cập nhật gợi ý rằng khung lập kế hoạch có thể ngắn hơn so với những gì trước đây được hiểu.
Cần bao nhiêu qubit để bẻ khóa mật mã của Bitcoin?
Các nhà nghiên cứu của Google ước tính rằng việc bẻ khóa mật mã đường cong elliptic được sử dụng bởi Bitcoin và Ethereum sẽ cần ít hơn 500,000 qubit vật lý và khoảng 1,200 đến 1,450 qubit logic chất lượng cao. Điều này tương đương với mức giảm 20 lần so với các ước tính trước đó vốn dao động trong khoảng hàng triệu.
Nâng cấp Taproot của Bitcoin ảnh hưởng thế nào đến mức độ tổn thương lượng tử?
Taproot, bản nâng cấp của Bitcoin năm 2021, làm cho các khóa công khai hiển thị trên blockchain theo mặc định, loại bỏ một lớp bảo vệ được dùng trong các định dạng địa chỉ cũ hơn. Google ước tính rằng điều này đã mở rộng nhóm các ví dễ bị tổn thương lên khoảng 6,9 triệu bitcoin, bao gồm khoảng 1,7 triệu bitcoin từ những năm đầu của mạng.
Một cuộc tấn công lượng tử thời gian thực vào Bitcoin sẽ hoạt động ra sao?
Kẻ tấn công có thể nhắm vào các giao dịch đang diễn ra (in flight), sử dụng khóa công khai được tiết lộ trong lúc phát để tính khóa riêng tương ứng với một máy tính lượng tử đủ nhanh. Theo mô hình của Google, một cuộc tấn công có thể hoàn tất trong khoảng chín phút, và có thể vượt cửa sổ xác nhận 10 phút khoảng 41% thời gian.