Vitalik Buterin không ngần ngại nói thẳng tại Devconnect ở Buenos Aires. Trong khi phần lớn các nhà phát triển blockchain vẫn xem máy tính lượng tử là một mối quan tâm viễn tưởng xa vời, ông đã gửi đi một thông điệp rõ ràng: các đường cong elliptic bảo vệ Bitcoin và Ethereum đang đối mặt với một mối đe dọa thực sự, có thể đo lường được. Trung tâm của cảnh báo này là một thuật toán thay đổi căn bản phương trình: Thuật toán Shor, giải pháp lượng tử cho các vấn đề mật mã đã từng tưởng chừng không thể giải quyết về mặt toán học trong nhiều thập kỷ.
Toán học thật sự khiến người ta phải suy nghĩ. Theo dự báo từ nền tảng Metaculus mà Buterin đã trích dẫn, xác suất khoảng 20% rằng các máy tính lượng tử đủ mạnh để phá vỡ mật mã hiện tại sẽ xuất hiện trước năm 2030 – với ước lượng trung bình gần hơn đến năm 2040. Đây không phải là những dự đoán hoảng loạn; chúng là các dự đoán dựa trên sự đồng thuận của cộng đồng nghiên cứu. Như Buterin nói: “Máy tính lượng tử sẽ không phá vỡ tiền mã hóa ngày hôm nay. Nhưng ngành công nghiệp phải bắt đầu áp dụng mật mã hậu lượng tử từ sớm, trước khi các cuộc tấn công lượng tử trở nên thực tế.”
Thuật toán Shor: Từ Mối đe dọa Lý thuyết đến Rủi ro Thực tế
Hiểu tại sao các nhà lãnh đạo blockchain đột nhiên chuyển từ sự quan tâm thận trọng sang cấp bách cần thiết đòi hỏi phải nắm rõ thuật toán Shor thực sự làm gì. Được đề xuất vào năm 1994 bởi nhà toán học Peter Shor, thuật toán lượng tử này chứng minh rằng một máy tính lượng tử đủ mạnh có thể giải quyết vấn đề logarit rời rạc – và các vấn đề phân tích liên quan – trong thời gian đa thức.
Cụm từ kỹ thuật đó mang ý nghĩa rất lớn. Mã hóa ECDSA ngày nay (Thuật toán Chữ ký số Đường cong Elliptic) được coi là an toàn vì các máy tính cổ điển sẽ cần thời gian theo cấp số nhân để đảo ngược các phép toán này. Thuật toán Shor loại bỏ lớp bảo vệ đó. Nó biến những điều tưởng chừng không thể mã hóa thành một bài toán tính toán có thể giải quyết được, nhưng chỉ trên phần cứng lượng tử.
Đối với Bitcoin và Ethereum, cả hai đều dựa trên đường cong elliptic secp256k1, những hệ quả này là trực tiếp: khi thuật toán Shor chạy trên phần cứng đủ mạnh, nền tảng toán học của quyền sở hữu sẽ tan biến. Chìa khóa riêng của bạn, hiện đang được bảo vệ bởi sự bất đối xứng toán học, sẽ có thể suy ra từ khóa công khai của bạn – biến mọi địa chỉ bị lộ thành mục tiêu tiềm năng.
Thời điểm không ai mong muốn: Xác suất 20% trước năm 2030
Tại Devconnect, Buterin đã củng cố quan điểm của mình bằng một tuyên bố cụ thể, đưa cuộc trò chuyện ra khỏi lĩnh vực lý thuyết: các nghiên cứu cho thấy các cuộc tấn công lượng tử vào các đường cong elliptic 256-bit có thể trở nên khả thi trước cuộc bầu cử tổng thống Mỹ năm 2028. Điều đó còn chưa đến hai năm nữa từ hôm nay.
Xác suất 20% mà Buterin đề cập không phải là nhỏ trong một thị trường trị giá 3 nghìn tỷ USD. Ngay cả những rủi ro thảm họa có xác suất thấp cũng đòi hỏi phản ứng kỹ thuật nghiêm túc. Ông so sánh nó với cách các kỹ sư thiết kế tòa nhà: một trận động đất có thể không xảy ra trong năm nay, nhưng xác suất trong một khoảng thời gian dài đủ cao để phải lên kế hoạch nền móng kiến trúc phù hợp.
Một điểm tinh tế quan trọng ảnh hưởng đến thời gian này là: nếu bạn chưa từng tiêu tiền từ một địa chỉ, chỉ có hàm băm của khóa công khai của bạn nằm trên blockchain – dạng này vẫn chống lượng tử. Nhưng ngay khi bạn bắt đầu một giao dịch, khóa công khai chưa băm của bạn sẽ hiển thị trên chuỗi. Sự khác biệt này cực kỳ quan trọng: nghĩa là tất cả các địa chỉ chưa hoạt động sẽ giữ an toàn lâu hơn, nhưng các tài khoản hoạt động sẽ đối mặt với một chiếc đồng hồ đếm ngược khi thuật toán Shor chính thức xuất hiện.
Tại sao ECDSA lại sụp đổ khi Thuật toán Shor gặp máy tính lượng tử
Điểm yếu nằm ở sự bất đối xứng. Trong ví của bạn:
Chìa khóa riêng là một số ngẫu nhiên lớn
Chìa khóa công khai là một điểm trên đường cong elliptic được suy ra từ chìa khóa riêng đó
Địa chỉ của bạn là một hàm băm của chìa khóa công khai
Trên phần cứng cổ điển, việc suy ra chìa khóa công khai từ chìa khóa riêng là điều dễ dàng. Ngược lại – phục hồi chìa khóa riêng từ chìa khóa công khai – dường như là không thể tính toán do cấu trúc toán học của vấn đề logarit rời rạc. Sự bất đối xứng theo một chiều này chính là lý do khiến chìa khóa 256-bit gần như không thể đoán được.
Thuật toán Shor phá vỡ sự bất đối xứng này. Bằng cách giải các phương trình logarit rời rạc trong thời gian đa thức thay vì theo cấp số nhân, nó biến những gì các máy tính cổ điển cần hàng tỷ năm để hoàn thành thành thứ mà máy tính lượng tử có thể xử lý trong vài giờ hoặc phút – nếu có đủ số lượng qubit.
Thuật toán năm 1994 không phải là mới. Điều thay đổi là hướng phát triển kỹ thuật để làm cho nó trở nên khả thi về mặt thực tế.
Tăng tốc tính toán lượng tử: Willow của Google và cuộc đếm ngược
Sự cấp bách của Buterin phản ánh sự tăng tốc thực sự của phần cứng lượng tử. Tháng 12 năm 2024, Google công bố Willow, một bộ xử lý gồm 105 qubit siêu dẫn, đã hoàn thành một phép tính trong chưa đầy năm phút – một nhiệm vụ mà các siêu máy tính nhanh nhất ngày nay cần khoảng 10 triệu tỷ năm.
Quan trọng hơn: Willow đã thể hiện khả năng sửa lỗi lượng tử “dưới ngưỡng”, nơi việc thêm nhiều qubit giảm tỷ lệ lỗi thay vì cộng dồn chúng. Đây là mục tiêu nghiên cứu kéo dài hàng thập kỷ cuối cùng đã đạt được, cho thấy con đường từ các hệ thống hiện tại đến máy tính lượng tử thực tế đã có những bước đệm rõ ràng.
Tuy nhiên, Hartmut Neven, giám đốc của Google Quantum AI, cung cấp bối cảnh quan trọng. Willow chưa thể phá vỡ các hệ thống mã hóa hiện đại. Phá vỡ bảo mật cấp RSA sẽ cần hàng triệu qubit vật lý – vượt xa khả năng hiện tại. Các đồng thuận trong giới học thuật cho rằng để phá vỡ mã hóa đường cong elliptic 256-bit trong vòng một giờ, sẽ cần hàng chục đến hàng trăm triệu qubit vật lý.
Tuy nhiên, IBM và Google đã công bố lộ trình hướng tới các máy tính lượng tử chịu lỗi vào năm 2029-2030. Các con số này khớp nhau: thời điểm đe dọa thực tế của thuật toán Shor và tiến trình phát triển phần cứng lượng tử hiện nay đã trùng khớp.
Phòng thủ cuối cùng của Ethereum: Tình huống hard-fork
Ngay cả trước những cảnh báo công khai này, Buterin đã vạch ra phản ứng khẩn cấp của Ethereum. Một bài đăng năm 2024 trên Ethereum Research đã đề cập đến “Cách hard-fork để cứu phần lớn quỹ của người dùng trong trường hợp khẩn cấp lượng tử” – một kế hoạch dự phòng nếu các đột phá lượng tử khiến hệ sinh thái bị bất ngờ.
Quy trình này sẽ diễn ra theo các giai đoạn:
Phát hiện và hoàn nguyên: Ethereum sẽ quay trở lại khối cuối cùng trước khi các vụ trộm quy mô lớn có thể xảy ra do lượng tử, về cơ bản là đặt lại các giao dịch bị đánh cắp trong quá khứ.
Đóng băng các tài khoản dễ bị tấn công: Các tài khoản sở hữu bên ngoài truyền thống (EOAs) dùng ECDSA sẽ bị đóng băng, chấm dứt các cuộc tấn công qua khóa công khai lộ.
Nâng cấp ví chống lượng tử: Một loại giao dịch mới sẽ cho phép người dùng chứng minh (qua bằng chứng không kiến thức STARK) rằng họ kiểm soát seed ban đầu, rồi chuyển sang ví hợp đồng thông minh chống lượng tử.
Đây là công cụ phục hồi trong tình huống cực đoan, không phải con đường ưu tiên. Nhưng luận điểm chính của Buterin là xây dựng hạ tầng ngay từ bây giờ – như trừu tượng hóa tài khoản, hệ thống không kiến thức mạnh mẽ, tiêu chuẩn chữ ký hậu lượng tử – thay vì phải vội vàng trong khủng hoảng.
Xây dựng hạ tầng hậu lượng tử trước khi quá muộn
Tin vui là đã có các giải pháp sẵn sàng. Năm 2024, NIST đã hoàn tất ba thuật toán mật mã hậu lượng tử tiêu chuẩn đầu tiên:
ML-KEM cho bao gói chìa khóa
ML-DSA và SLH-DSA cho chữ ký số
Các thuật toán này dựa trên toán học lattice hoặc hàm băm, có khả năng chống lại các cuộc tấn công của thuật toán Shor. Một báo cáo năm 2024 của NIST và Nhà Trắng ước tính chi phí khoảng 7,1 tỷ USD để chuyển đổi các hệ thống liên bang Mỹ sang mật mã hậu lượng tử trong giai đoạn từ 2025 đến 2035.
Về phía blockchain, nhiều dự án đang tiến hành chuyển đổi. Naoris Protocol đang phát triển hạ tầng an ninh mạng phi tập trung tích hợp sẵn các thuật toán hậu lượng tử phù hợp với tiêu chuẩn của NIST. Giao thức này đã được đề cập trong một đề xuất gửi tới Ủy ban Chứng khoán Mỹ (SEC) tháng 9 năm 2025 như một mô hình tham khảo cho hạ tầng blockchain chống lượng tử.
Naoris triển khai cơ chế gọi là dPoSec (Chứng minh phân tán về An ninh): mỗi thiết bị mạng trở thành một nút xác thực, kiểm tra trạng thái an ninh của các thiết bị khác trong thời gian thực. Kết hợp với mật mã hậu lượng tử, mạng lưới phân tán này loại bỏ các điểm thất bại đơn lẻ trong kiến trúc an ninh truyền thống. Theo dữ liệu công bố của Naoris, testnet của họ đã xử lý hơn 100 triệu giao dịch an toàn hậu lượng tử và giảm thiểu hơn 600 triệu mối đe dọa trong thời gian thực. Mainnet dự kiến ra mắt vào đầu năm 2026.
Trừu tượng hóa tài khoản và ví sẵn sàng lượng tử: Con đường phía trước
Nhiều hướng phát triển hạ tầng đang hội tụ ở cả phía giao thức và ví. Trừu tượng hóa tài khoản (ERC-4337) cho phép người dùng chuyển đổi từ các tài khoản sở hữu bên ngoài sang ví hợp đồng thông minh có thể nâng cấp, giúp thay đổi phương thức ký mà không cần hard-fork khẩn cấp hoặc thay đổi địa chỉ.
Một số dự án đã thể hiện ví chống lượng tử theo kiểu Lamport hoặc XMSS trên Ethereum – các hệ thống thử nghiệm cho thấy con đường nâng cấp tồn tại về mặt kỹ thuật. Tuy nhiên, các đường cong elliptic vượt ra ngoài chìa khóa người dùng. Chữ ký BLS, cam kết KZG, và một số hệ thống chứng minh rollup cũng phụ thuộc vào độ khó của logarit rời rạc. Một lộ trình toàn diện về khả năng chống lượng tử đòi hỏi phải có các phương án thay thế cho tất cả các thành phần này cùng lúc.
Thách thức hạ tầng không phải là đổi mới mật mã – toán học vẫn đúng – mà là triển khai phối hợp trên một mạng lưới phi tập trung. Việc phối hợp này cần bắt đầu ngay bây giờ, trước khi các điều kiện khủng hoảng buộc phải thực hiện vội vàng.
Những tiếng nói thận trọng: Khi thời điểm và đánh giá rủi ro không đồng nhất
Không phải mọi chuyên gia đều chia sẻ cảm nhận cấp bách của Buterin. Adam Back, CEO Blockstream và nhà tiên phong Bitcoin, mô tả mối đe dọa lượng tử là “cách đây hàng thập kỷ” và ủng hộ “nghiên cứu đều đặn thay vì các thay đổi gấp gáp hoặc gây rối loạn trong giao thức.” Lo ngại chính của ông là: các nâng cấp hoảng loạn có thể gây ra lỗi thực thi nguy hiểm hơn chính mối đe dọa lượng tử.
Nick Szabo, nhà mật mã học và nhà lý thuyết hợp đồng thông minh, xem rủi ro lượng tử là “dần dần không thể tránh khỏi” nhưng nhấn mạnh các mối đe dọa pháp lý, quản trị và xã hội hiện tại còn quan trọng hơn. Ông dùng một thí nghiệm tưởng tượng về “hổ phách”: khi các khối giao dịch tích tụ quanh một giao dịch, khả năng của kẻ tấn công để thay đổi nó – dù có máy tính lượng tử giả định – ngày càng bị hạn chế. Lịch sử kinh tế và mật mã đã tích hợp các biện pháp bảo vệ sâu sắc.
Những quan điểm này không mâu thuẫn với quan điểm của Buterin; chúng phản ánh các khung thời gian và mô hình rủi ro khác nhau. Sự đồng thuận ngày càng rõ ràng là việc chuyển đổi nên bắt đầu ngay bây giờ, chính xác vì việc chuyển đổi một mạng lưới phi tập trung cần nhiều năm – ngay cả khi cửa sổ tấn công còn xa.
Bảo vệ tài sản của bạn trong thế giới chưa lượng tử
Đối với người nắm giữ tiền mã hóa, bài học thực tế chia thành hai khung thời gian:
Đối với các nhà giao dịch hoạt động: Tiếp tục hoạt động bình thường đồng thời theo dõi các nâng cấp giao thức. Theo dõi các quyết định của Ethereum về mật mã hậu lượng tử và chuẩn bị chuyển đổi khi các công cụ mạnh mẽ trở nên khả dụng.
Đối với các nhà nắm giữ dài hạn: Ưu tiên các nền tảng và giao thức đang tích cực chuẩn bị cho khả năng chống lượng tử. Ưu tiên các ví và hệ thống lưu trữ có khả năng nâng cấp mật mã mà không cần di chuyển địa chỉ mới.
Các thực hành tốt nhất để giảm thiểu rủi ro:
Tránh tái sử dụng địa chỉ: Ít địa chỉ công khai trên chuỗi nghĩa là ít mục tiêu hơn khi thuật toán Shor trở nên thực tế
Sử dụng ví có thể nâng cấp: Ví hợp đồng thông minh cung cấp tính linh hoạt về mật mã sẽ tồn tại lâu hơn các thiết kế EOA cố định
Theo dõi lộ trình của Ethereum: Tham gia vào quá trình tiêu chuẩn hóa chữ ký hậu lượng tử của giao thức
Xác suất 20% trước năm 2030 cũng đồng nghĩa với 80% khả năng rằng máy tính lượng tử sẽ không đe dọa crypto trong khoảng thời gian đó. Nhưng trong một thị trường trị giá hàng nghìn tỷ đô la, ngay cả rủi ro 20% về thất bại an ninh thảm khốc cũng đủ để khiến chúng ta phải chuẩn bị nghiêm túc.
Sự tổng hợp của Buterin phản ánh sự cân bằng: hãy xem rủi ro lượng tử như cách các kỹ sư đối mặt với thiên tai. Ít có khả năng phá hủy nhà của bạn trong năm nay, nhưng xác suất đủ cao trong dài hạn để thiết kế nền móng phù hợp là hợp lý về mặt kinh tế. Khác biệt là đối với hạ tầng blockchain, chúng ta vẫn còn cơ hội để thiết kế những nền móng đó – miễn là bắt đầu hành động ngay bây giờ, trước khi thuật toán Shor chuyển từ mối đe dọa lý thuyết thành thực tế khả thi.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Vượt ra ngoài lý thuyết: Cách thuật toán Shor biến rủi ro lượng tử thành hành động cấp bách
Vitalik Buterin không ngần ngại nói thẳng tại Devconnect ở Buenos Aires. Trong khi phần lớn các nhà phát triển blockchain vẫn xem máy tính lượng tử là một mối quan tâm viễn tưởng xa vời, ông đã gửi đi một thông điệp rõ ràng: các đường cong elliptic bảo vệ Bitcoin và Ethereum đang đối mặt với một mối đe dọa thực sự, có thể đo lường được. Trung tâm của cảnh báo này là một thuật toán thay đổi căn bản phương trình: Thuật toán Shor, giải pháp lượng tử cho các vấn đề mật mã đã từng tưởng chừng không thể giải quyết về mặt toán học trong nhiều thập kỷ.
Toán học thật sự khiến người ta phải suy nghĩ. Theo dự báo từ nền tảng Metaculus mà Buterin đã trích dẫn, xác suất khoảng 20% rằng các máy tính lượng tử đủ mạnh để phá vỡ mật mã hiện tại sẽ xuất hiện trước năm 2030 – với ước lượng trung bình gần hơn đến năm 2040. Đây không phải là những dự đoán hoảng loạn; chúng là các dự đoán dựa trên sự đồng thuận của cộng đồng nghiên cứu. Như Buterin nói: “Máy tính lượng tử sẽ không phá vỡ tiền mã hóa ngày hôm nay. Nhưng ngành công nghiệp phải bắt đầu áp dụng mật mã hậu lượng tử từ sớm, trước khi các cuộc tấn công lượng tử trở nên thực tế.”
Thuật toán Shor: Từ Mối đe dọa Lý thuyết đến Rủi ro Thực tế
Hiểu tại sao các nhà lãnh đạo blockchain đột nhiên chuyển từ sự quan tâm thận trọng sang cấp bách cần thiết đòi hỏi phải nắm rõ thuật toán Shor thực sự làm gì. Được đề xuất vào năm 1994 bởi nhà toán học Peter Shor, thuật toán lượng tử này chứng minh rằng một máy tính lượng tử đủ mạnh có thể giải quyết vấn đề logarit rời rạc – và các vấn đề phân tích liên quan – trong thời gian đa thức.
Cụm từ kỹ thuật đó mang ý nghĩa rất lớn. Mã hóa ECDSA ngày nay (Thuật toán Chữ ký số Đường cong Elliptic) được coi là an toàn vì các máy tính cổ điển sẽ cần thời gian theo cấp số nhân để đảo ngược các phép toán này. Thuật toán Shor loại bỏ lớp bảo vệ đó. Nó biến những điều tưởng chừng không thể mã hóa thành một bài toán tính toán có thể giải quyết được, nhưng chỉ trên phần cứng lượng tử.
Đối với Bitcoin và Ethereum, cả hai đều dựa trên đường cong elliptic secp256k1, những hệ quả này là trực tiếp: khi thuật toán Shor chạy trên phần cứng đủ mạnh, nền tảng toán học của quyền sở hữu sẽ tan biến. Chìa khóa riêng của bạn, hiện đang được bảo vệ bởi sự bất đối xứng toán học, sẽ có thể suy ra từ khóa công khai của bạn – biến mọi địa chỉ bị lộ thành mục tiêu tiềm năng.
Thời điểm không ai mong muốn: Xác suất 20% trước năm 2030
Tại Devconnect, Buterin đã củng cố quan điểm của mình bằng một tuyên bố cụ thể, đưa cuộc trò chuyện ra khỏi lĩnh vực lý thuyết: các nghiên cứu cho thấy các cuộc tấn công lượng tử vào các đường cong elliptic 256-bit có thể trở nên khả thi trước cuộc bầu cử tổng thống Mỹ năm 2028. Điều đó còn chưa đến hai năm nữa từ hôm nay.
Xác suất 20% mà Buterin đề cập không phải là nhỏ trong một thị trường trị giá 3 nghìn tỷ USD. Ngay cả những rủi ro thảm họa có xác suất thấp cũng đòi hỏi phản ứng kỹ thuật nghiêm túc. Ông so sánh nó với cách các kỹ sư thiết kế tòa nhà: một trận động đất có thể không xảy ra trong năm nay, nhưng xác suất trong một khoảng thời gian dài đủ cao để phải lên kế hoạch nền móng kiến trúc phù hợp.
Một điểm tinh tế quan trọng ảnh hưởng đến thời gian này là: nếu bạn chưa từng tiêu tiền từ một địa chỉ, chỉ có hàm băm của khóa công khai của bạn nằm trên blockchain – dạng này vẫn chống lượng tử. Nhưng ngay khi bạn bắt đầu một giao dịch, khóa công khai chưa băm của bạn sẽ hiển thị trên chuỗi. Sự khác biệt này cực kỳ quan trọng: nghĩa là tất cả các địa chỉ chưa hoạt động sẽ giữ an toàn lâu hơn, nhưng các tài khoản hoạt động sẽ đối mặt với một chiếc đồng hồ đếm ngược khi thuật toán Shor chính thức xuất hiện.
Tại sao ECDSA lại sụp đổ khi Thuật toán Shor gặp máy tính lượng tử
Điểm yếu nằm ở sự bất đối xứng. Trong ví của bạn:
Trên phần cứng cổ điển, việc suy ra chìa khóa công khai từ chìa khóa riêng là điều dễ dàng. Ngược lại – phục hồi chìa khóa riêng từ chìa khóa công khai – dường như là không thể tính toán do cấu trúc toán học của vấn đề logarit rời rạc. Sự bất đối xứng theo một chiều này chính là lý do khiến chìa khóa 256-bit gần như không thể đoán được.
Thuật toán Shor phá vỡ sự bất đối xứng này. Bằng cách giải các phương trình logarit rời rạc trong thời gian đa thức thay vì theo cấp số nhân, nó biến những gì các máy tính cổ điển cần hàng tỷ năm để hoàn thành thành thứ mà máy tính lượng tử có thể xử lý trong vài giờ hoặc phút – nếu có đủ số lượng qubit.
Thuật toán năm 1994 không phải là mới. Điều thay đổi là hướng phát triển kỹ thuật để làm cho nó trở nên khả thi về mặt thực tế.
Tăng tốc tính toán lượng tử: Willow của Google và cuộc đếm ngược
Sự cấp bách của Buterin phản ánh sự tăng tốc thực sự của phần cứng lượng tử. Tháng 12 năm 2024, Google công bố Willow, một bộ xử lý gồm 105 qubit siêu dẫn, đã hoàn thành một phép tính trong chưa đầy năm phút – một nhiệm vụ mà các siêu máy tính nhanh nhất ngày nay cần khoảng 10 triệu tỷ năm.
Quan trọng hơn: Willow đã thể hiện khả năng sửa lỗi lượng tử “dưới ngưỡng”, nơi việc thêm nhiều qubit giảm tỷ lệ lỗi thay vì cộng dồn chúng. Đây là mục tiêu nghiên cứu kéo dài hàng thập kỷ cuối cùng đã đạt được, cho thấy con đường từ các hệ thống hiện tại đến máy tính lượng tử thực tế đã có những bước đệm rõ ràng.
Tuy nhiên, Hartmut Neven, giám đốc của Google Quantum AI, cung cấp bối cảnh quan trọng. Willow chưa thể phá vỡ các hệ thống mã hóa hiện đại. Phá vỡ bảo mật cấp RSA sẽ cần hàng triệu qubit vật lý – vượt xa khả năng hiện tại. Các đồng thuận trong giới học thuật cho rằng để phá vỡ mã hóa đường cong elliptic 256-bit trong vòng một giờ, sẽ cần hàng chục đến hàng trăm triệu qubit vật lý.
Tuy nhiên, IBM và Google đã công bố lộ trình hướng tới các máy tính lượng tử chịu lỗi vào năm 2029-2030. Các con số này khớp nhau: thời điểm đe dọa thực tế của thuật toán Shor và tiến trình phát triển phần cứng lượng tử hiện nay đã trùng khớp.
Phòng thủ cuối cùng của Ethereum: Tình huống hard-fork
Ngay cả trước những cảnh báo công khai này, Buterin đã vạch ra phản ứng khẩn cấp của Ethereum. Một bài đăng năm 2024 trên Ethereum Research đã đề cập đến “Cách hard-fork để cứu phần lớn quỹ của người dùng trong trường hợp khẩn cấp lượng tử” – một kế hoạch dự phòng nếu các đột phá lượng tử khiến hệ sinh thái bị bất ngờ.
Quy trình này sẽ diễn ra theo các giai đoạn:
Đây là công cụ phục hồi trong tình huống cực đoan, không phải con đường ưu tiên. Nhưng luận điểm chính của Buterin là xây dựng hạ tầng ngay từ bây giờ – như trừu tượng hóa tài khoản, hệ thống không kiến thức mạnh mẽ, tiêu chuẩn chữ ký hậu lượng tử – thay vì phải vội vàng trong khủng hoảng.
Xây dựng hạ tầng hậu lượng tử trước khi quá muộn
Tin vui là đã có các giải pháp sẵn sàng. Năm 2024, NIST đã hoàn tất ba thuật toán mật mã hậu lượng tử tiêu chuẩn đầu tiên:
Các thuật toán này dựa trên toán học lattice hoặc hàm băm, có khả năng chống lại các cuộc tấn công của thuật toán Shor. Một báo cáo năm 2024 của NIST và Nhà Trắng ước tính chi phí khoảng 7,1 tỷ USD để chuyển đổi các hệ thống liên bang Mỹ sang mật mã hậu lượng tử trong giai đoạn từ 2025 đến 2035.
Về phía blockchain, nhiều dự án đang tiến hành chuyển đổi. Naoris Protocol đang phát triển hạ tầng an ninh mạng phi tập trung tích hợp sẵn các thuật toán hậu lượng tử phù hợp với tiêu chuẩn của NIST. Giao thức này đã được đề cập trong một đề xuất gửi tới Ủy ban Chứng khoán Mỹ (SEC) tháng 9 năm 2025 như một mô hình tham khảo cho hạ tầng blockchain chống lượng tử.
Naoris triển khai cơ chế gọi là dPoSec (Chứng minh phân tán về An ninh): mỗi thiết bị mạng trở thành một nút xác thực, kiểm tra trạng thái an ninh của các thiết bị khác trong thời gian thực. Kết hợp với mật mã hậu lượng tử, mạng lưới phân tán này loại bỏ các điểm thất bại đơn lẻ trong kiến trúc an ninh truyền thống. Theo dữ liệu công bố của Naoris, testnet của họ đã xử lý hơn 100 triệu giao dịch an toàn hậu lượng tử và giảm thiểu hơn 600 triệu mối đe dọa trong thời gian thực. Mainnet dự kiến ra mắt vào đầu năm 2026.
Trừu tượng hóa tài khoản và ví sẵn sàng lượng tử: Con đường phía trước
Nhiều hướng phát triển hạ tầng đang hội tụ ở cả phía giao thức và ví. Trừu tượng hóa tài khoản (ERC-4337) cho phép người dùng chuyển đổi từ các tài khoản sở hữu bên ngoài sang ví hợp đồng thông minh có thể nâng cấp, giúp thay đổi phương thức ký mà không cần hard-fork khẩn cấp hoặc thay đổi địa chỉ.
Một số dự án đã thể hiện ví chống lượng tử theo kiểu Lamport hoặc XMSS trên Ethereum – các hệ thống thử nghiệm cho thấy con đường nâng cấp tồn tại về mặt kỹ thuật. Tuy nhiên, các đường cong elliptic vượt ra ngoài chìa khóa người dùng. Chữ ký BLS, cam kết KZG, và một số hệ thống chứng minh rollup cũng phụ thuộc vào độ khó của logarit rời rạc. Một lộ trình toàn diện về khả năng chống lượng tử đòi hỏi phải có các phương án thay thế cho tất cả các thành phần này cùng lúc.
Thách thức hạ tầng không phải là đổi mới mật mã – toán học vẫn đúng – mà là triển khai phối hợp trên một mạng lưới phi tập trung. Việc phối hợp này cần bắt đầu ngay bây giờ, trước khi các điều kiện khủng hoảng buộc phải thực hiện vội vàng.
Những tiếng nói thận trọng: Khi thời điểm và đánh giá rủi ro không đồng nhất
Không phải mọi chuyên gia đều chia sẻ cảm nhận cấp bách của Buterin. Adam Back, CEO Blockstream và nhà tiên phong Bitcoin, mô tả mối đe dọa lượng tử là “cách đây hàng thập kỷ” và ủng hộ “nghiên cứu đều đặn thay vì các thay đổi gấp gáp hoặc gây rối loạn trong giao thức.” Lo ngại chính của ông là: các nâng cấp hoảng loạn có thể gây ra lỗi thực thi nguy hiểm hơn chính mối đe dọa lượng tử.
Nick Szabo, nhà mật mã học và nhà lý thuyết hợp đồng thông minh, xem rủi ro lượng tử là “dần dần không thể tránh khỏi” nhưng nhấn mạnh các mối đe dọa pháp lý, quản trị và xã hội hiện tại còn quan trọng hơn. Ông dùng một thí nghiệm tưởng tượng về “hổ phách”: khi các khối giao dịch tích tụ quanh một giao dịch, khả năng của kẻ tấn công để thay đổi nó – dù có máy tính lượng tử giả định – ngày càng bị hạn chế. Lịch sử kinh tế và mật mã đã tích hợp các biện pháp bảo vệ sâu sắc.
Những quan điểm này không mâu thuẫn với quan điểm của Buterin; chúng phản ánh các khung thời gian và mô hình rủi ro khác nhau. Sự đồng thuận ngày càng rõ ràng là việc chuyển đổi nên bắt đầu ngay bây giờ, chính xác vì việc chuyển đổi một mạng lưới phi tập trung cần nhiều năm – ngay cả khi cửa sổ tấn công còn xa.
Bảo vệ tài sản của bạn trong thế giới chưa lượng tử
Đối với người nắm giữ tiền mã hóa, bài học thực tế chia thành hai khung thời gian:
Đối với các nhà giao dịch hoạt động: Tiếp tục hoạt động bình thường đồng thời theo dõi các nâng cấp giao thức. Theo dõi các quyết định của Ethereum về mật mã hậu lượng tử và chuẩn bị chuyển đổi khi các công cụ mạnh mẽ trở nên khả dụng.
Đối với các nhà nắm giữ dài hạn: Ưu tiên các nền tảng và giao thức đang tích cực chuẩn bị cho khả năng chống lượng tử. Ưu tiên các ví và hệ thống lưu trữ có khả năng nâng cấp mật mã mà không cần di chuyển địa chỉ mới.
Các thực hành tốt nhất để giảm thiểu rủi ro:
Xác suất 20% trước năm 2030 cũng đồng nghĩa với 80% khả năng rằng máy tính lượng tử sẽ không đe dọa crypto trong khoảng thời gian đó. Nhưng trong một thị trường trị giá hàng nghìn tỷ đô la, ngay cả rủi ro 20% về thất bại an ninh thảm khốc cũng đủ để khiến chúng ta phải chuẩn bị nghiêm túc.
Sự tổng hợp của Buterin phản ánh sự cân bằng: hãy xem rủi ro lượng tử như cách các kỹ sư đối mặt với thiên tai. Ít có khả năng phá hủy nhà của bạn trong năm nay, nhưng xác suất đủ cao trong dài hạn để thiết kế nền móng phù hợp là hợp lý về mặt kinh tế. Khác biệt là đối với hạ tầng blockchain, chúng ta vẫn còn cơ hội để thiết kế những nền móng đó – miễn là bắt đầu hành động ngay bây giờ, trước khi thuật toán Shor chuyển từ mối đe dọa lý thuyết thành thực tế khả thi.