Có cần lo lắng về mối đe dọa lượng tử vào năm 2026 không? ARK Invest vẽ bản đồ tiến triển rủi ro dần dần

Tháng 3 năm 2026, các cuộc thảo luận về tính toán lượng tử và an ninh mã hóa lại nóng lên. Sau khi Google ra mắt chip Willow có 105 qubit vào cuối năm 2024, sự lo lắng của thị trường về “khi nào máy tính lượng tử sẽ phá vỡ Bitcoin” chưa từng giảm sút. Gần đây, ARK Invest và Unchained đã phối hợp phát hành một bản báo cáo trắng, nhằm hệ thống hóa phản hồi cho mối quan tâm này. Khác với câu chuyện hoảng loạn về “Ngày Q” đang lan truyền trên thị trường, báo cáo đề xuất một khung tiến trình năm giai đoạn, cho rằng mối đe dọa của tính toán lượng tử đối với Bitcoin sẽ là một quá trình dần dần, có thể theo dõi và phòng ngừa được.

Tại sao mối đe dọa của tính toán lượng tử đối với Bitcoin lại bị đánh giá quá cao?

Hiện tượng hoảng loạn về lượng tử trên thị trường phần lớn bắt nguồn từ sự hiểu lầm về thực trạng công nghệ. Trong báo cáo, ARK Invest rõ ràng chỉ ra rằng chúng ta đang ở giai đoạn 0 của khung tiến trình năm giai đoạn, tức là “máy tính lượng tử tồn tại nhưng chưa có ứng dụng mang lại giá trị thương mại”. Giai đoạn này trong giới học thuật gọi là thời kỳ NISQ — thời kỳ của máy tính lượng tử cỡ trung bình, có nhiễu.

Xét về các chỉ số định lượng, để phá vỡ thuật toán chữ ký số elliptic curve (ECDSA) của Bitcoin, ít nhất cần 2.330 qubit logic, cùng với hàng chục triệu đến hàng tỷ cổng lượng tử. Trong khi đó, các bộ xử lý lượng tử tiên tiến nhất như Willow vẫn chỉ dừng lại ở quy mô khoảng 100 qubit vật lý, và tỷ lệ lỗi vẫn chưa đạt đến mức có thể chịu lỗi để tính toán chính xác. Khoảng cách từ “bộ thu phát transistor đến điện thoại thông minh” là một phép ẩn dụ phù hợp để mô tả khoảng cách giữa trình độ công nghệ hiện tại và ngưỡng phá vỡ.

Khung tiến trình năm giai đoạn định nghĩa như thế nào về tiến trình rủi ro lượng tử?

Khung năm giai đoạn do ARK Invest đề xuất cung cấp một ngôn ngữ chung để theo dõi tiến trình rủi ro. Năm giai đoạn này không phải do tưởng tượng ra, mà dựa trên quy luật phát triển kỹ thuật của tính toán lượng tử và sự đối xứng trong tiến hóa của mã hóa và giải mã.

Giai đoạn 0 (hiện tại): máy tính lượng tử tồn tại nhưng chưa có giá trị thương mại, hoàn toàn chưa chạm tới giới hạn đe dọa mật mã. Giai đoạn 1: hệ thống lượng tử đạt đột phá thương mại trong các lĩnh vực như hóa học, vật liệu, nhưng hoàn toàn không liên quan đến hệ thống mã hóa. Giai đoạn 2: máy tính lượng tử có khả năng phá vỡ các khóa yếu hoặc các hệ thống mã hóa đã lỗi thời — lần đầu tiên xuất hiện “máy tính lượng tử liên quan mật mã” (CRQC), nhưng mục tiêu vẫn là các hệ thống dễ bị tổn thương, chứ không phải là ECC 256-bit của Bitcoin. Giai đoạn 3: máy tính lượng tử về lý thuyết có thể phá vỡ ECC, nhưng tốc độ phá vỡ còn chậm; lúc này, các địa chỉ P2PK (khóa công khai dài hạn lộ ra) trở thành mục tiêu rủi ro hàng đầu. Giai đoạn 4: điểm tới hạn — máy tính lượng tử phá khóa riêng nhanh hơn thời gian khối của Bitcoin (10 phút), nếu không nâng cấp giao thức, Bitcoin sẽ đối mặt với nguy cơ tồn tại.

Những địa chỉ nào đang đối mặt với rủi ro “thu thập rồi giải mã” trước?

Khi thảo luận về mối đe dọa lượng tử, cần phân biệt rõ “rủi ro thụ động” và “rủi ro chủ động”. Hiện tại, phần lớn địa chỉ Bitcoin — bắt đầu bằng 1, 3, bc1 như P2PKH, P2SH, P2WPKH — chỉ tạm thời lộ khóa công khai trong quá trình phát hành giao dịch. Nếu kẻ tấn công muốn phá vỡ, ký và phát tán trong vòng 10 phút, thì sức mạnh tính toán cần thiết vượt xa giới hạn công nghệ hiện tại.

Rủi ro thực sự tồn tại chủ yếu đến từ các địa chỉ P2PK từ giai đoạn 2009–2010. Các địa chỉ này có khóa công khai được ghi trực tiếp trên blockchain và vĩnh viễn lộ ra. Điều này cho phép kẻ tấn công thực hiện chiến lược “thu thập rồi giải mã” (Harvest Now, Decrypt Later): tải về hàng loạt các khóa công khai này ngay bây giờ, chờ đến khi máy tính lượng tử đủ mạnh mới tiến hành phá vỡ. Ước tính, trong số các địa chỉ nguy hiểm này, có khoảng 2 triệu đến 4 triệu Bitcoin đã được gửi vào, trong đó có khoảng 1,1 triệu của ví Satoshi Nakamoto.

Phát triển mật mã hậu lượng tử có thể vượt qua tiến bộ của sức mạnh tính toán lượng tử không?

Đây là cuộc đua quyết định vận mệnh của mạng lưới mã hóa. Báo cáo của ARK Invest đưa ra nhận định khá lạc quan: tiến trình nghiên cứu phát triển mật mã hậu lượng tử (PQC) hiện nay đang dẫn trước tiến độ xây dựng các máy tính lượng tử đủ khả năng phá vỡ mã của Bitcoin.

Từ năm 2025 đến đầu năm 2026, lĩnh vực PQC đã liên tục có nhiều tiến bộ thực chất. Năm 2024, NIST chính thức ban hành các tiêu chuẩn FIPS 203 và FIPS 204, dựa trên các thuật toán ML-KEM và ML-DSA. Tại Hội nghị Thực tế Mật mã Thế giới (Real World Crypto Symposium) tháng 3 năm 2026 mới kết thúc, cộng đồng học thuật và ngành công nghiệp đã thể hiện rõ khả năng chuyển đổi PQC vào thực tế: việc triển khai Threshold ML-DSA đã đạt hiệu suất khả dụng trong môi trường tính toán đa bên, thời gian ký liên lục địa dưới 750 mili giây; giao thức Signal cũng đang thúc đẩy cải tiến XHMQV để cân bằng tải tính toán của các thuật toán hậu lượng tử. Những tiến bộ này cho thấy, khi mối đe dọa lượng tử thực sự bước vào giai đoạn 3, việc chuẩn hóa và kỹ thuật hóa PQC có thể đã sẵn sàng.

Mất bao lâu để nâng cấp giao thức Bitcoin chống lại mối đe dọa lượng tử?

Thời gian nâng cấp là biến số then chốt để đánh giá rủi ro. Các tác giả của BIP-360 từng ước tính, việc nâng cấp toàn diện để chống lượng tử có thể mất khoảng bảy năm, bao gồm thiết kế giải pháp, đạt đồng thuận cộng đồng, triển khai soft fork và cập nhật toàn bộ nút mạng.

Kết hợp dự báo của ARK Invest, trong kịch bản cân bằng, máy tính lượng tử sẽ đạt đến giai đoạn 3 trong vòng 10–20 năm; trong kịch bản bi quan, đột phá công nghệ có thể đến bất ngờ; trong kịch bản lạc quan, tính toán lượng tử có thể bị trì hoãn lâu dài do các trở ngại kỹ thuật. Ngay cả trong kịch bản bi quan nhất, cộng đồng Bitcoin vẫn có thể chuẩn bị ứng phó — với nhiều đề xuất PQC có thể nhanh chóng thúc đẩy trong tình huống áp lực. Khoảng thời gian bảy năm để nâng cấp, so với khoảng hơn mười năm của khoảng thời gian đe dọa, tạo ra một khoảng trống an toàn tương đối, miễn là các nhà phát triển và cộng đồng bắt đầu nghiên cứu, thử nghiệm ngay từ bây giờ, chứ không chờ đến khi có tín hiệu của giai đoạn 2 mới hành động.

Tại sao mối đe dọa của tính toán lượng tử đối với truyền thông mã hóa lại cấp bách hơn so với Bitcoin?

Một thực tế thường bị bỏ qua là: các phần mềm truyền thông mã hóa tức thời (như Signal, Threema) đối mặt với rủi ro lượng tử còn trực tiếp hơn Bitcoin. Các chuyên gia của IBM gần đây chỉ ra rằng, các công cụ truyền thông mã hóa đầu cuối này đang đối mặt với thách thức “thu thập rồi giải mã” cấp bách.

Lý do nằm ở cơ chế trao đổi khóa của giao thức truyền thông khác với Bitcoin. Signal đã nâng cấp lên giao thức PQXDH vào năm 2023 để đối phó với rủi ro khóa phiên bị phá vỡ trong tương lai bởi máy tính lượng tử; Threema cũng đang hợp tác với IBM để tích hợp thuật toán ML-KEM theo tiêu chuẩn của NIST. Ngược lại, áp lực nâng cấp của mạng Bitcoin chủ yếu tập trung vào thuật toán ký giao dịch, và có thể phân tán rủi ro qua việc chuyển đổi dần địa chỉ. Một khi các tin nhắn lịch sử bị giải mã hàng loạt, thiệt hại về quyền riêng tư sẽ không thể đảo ngược, khiến quá trình chuyển đổi PQC trong lĩnh vực truyền thông trở nên cấp bách hơn.

Thị trường nên hiểu như thế nào về định giá rủi ro lượng tử năm 2026?

Xét về mặt định giá tài sản, rủi ro lượng tử sẽ không phải là biến số chi phối chính đến định giá các tài sản mã hóa trong năm 2026. Grayscale trong Báo cáo Triển vọng Tài sản số 2026 đã rõ ràng nhấn mạnh: mối đe dọa của tính toán lượng tử khó có thể ảnh hưởng đến giá tiền mã hóa trong năm 2026, và các thử nghiệm chuẩn lượng tử của các tổ chức như DARPA cũng cho thấy, các máy tính lượng tử có khả năng phá mã vẫn còn xa vời.

Tuy nhiên, “không ảnh hưởng đến giá” không có nghĩa là “không cần quan tâm”. Thị trường thường định giá trước rủi ro — khi tính toán lượng tử bước vào giai đoạn 1 (ứng dụng thương mại thực tế), thì phần bù rủi ro của thị trường mã hóa có thể bắt đầu điều chỉnh; khi bước vào giai đoạn 2 (phá vỡ các hệ thống yếu), thị trường chính thức bước vào trạng thái “đe dọa rõ ràng”. Chiến lược thực sự hợp lý là: trong khoảng trống rủi ro năm 2026, xây dựng khung theo dõi tiến trình của PQC, chứ không chờ tín hiệu của giai đoạn 3 mới phản ứng vội vàng.

Tóm lại

Ảnh hưởng của tính toán lượng tử đối với mạng lưới mã hóa về bản chất là một cuộc nâng cấp hạ tầng mật mã theo thế hệ. Việc định nghĩa lại mối đe dọa thành một quá trình dần dần có thể theo dõi không nhằm xoa dịu lo lắng, mà để các hành động phòng ngừa có căn cứ rõ ràng.

Giai đoạn hiện tại đã rõ nhiệm vụ then chốt: một là thúc đẩy chuyển đổi chủ động các địa chỉ có nguy cơ cao (P2PK), phần lớn số Bitcoin tồn đọng cần chủ sở hữu tự thức tỉnh; hai là tiếp tục thúc đẩy chuẩn hóa PQC ở cấp độ giao thức, các đề xuất như BIP-360 cần được cộng đồng thảo luận rộng rãi và thử nghiệm trên mạng thử; ba là xây dựng cơ chế hợp tác liên ngành, học hỏi kinh nghiệm kỹ thuật từ các phần mềm truyền thông như Signal, Threema trong quá trình chuyển đổi PQC.

“Ngày Q” sẽ không đột nhiên đến, nhưng cũng không mãi mãi vắng mặt. Từng bước từ giai đoạn 0 đến giai đoạn 4 đều là cuộc chơi đối xứng giữa cộng đồng kỹ thuật và các kẻ tấn công. Liệu ngành mã hóa có thể chiến thắng trong cuộc đua marathon này hay không phụ thuộc vào lựa chọn của chính chúng ta lúc này: có coi mối đe dọa lượng tử như một câu chuyện viễn tưởng xa vời để bỏ qua, hay đưa nó vào lộ trình công nghệ của 10 năm tới, từng bước xây dựng phòng thủ.

BTC-1,67%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Vốn hóa:$2.45KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.45KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.46KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.46KNgười nắm giữ:1
    0.00%
  • Ghim