Bitget App
Giao dịch thông minh hơn
Mua CryptoThị trườngGiao dịchFutures‌EarnQuảng trườngThêm
Vitalik Buterin cảnh báo: Mối đe dọa lượng tử có thể ảnh hưởng đến Ethereum trước năm 2028

Vitalik Buterin cảnh báo: Mối đe dọa lượng tử có thể ảnh hưởng đến Ethereum trước năm 2028

CointribuneCointribune2026/01/23 18:12
Hiển thị bản gốc
Theo:Cointribune

Tại hội nghị Devconnect ở Buenos Aires, đồng sáng lập Ethereum đã đưa ra một cảnh báo chưa từng có: các đường cong elliptic bảo vệ Bitcoin và Ethereum “sẽ chết“. Với xác suất 20% rằng máy tính lượng tử có thể phá vỡ mật mã hiện tại trước năm 2030, ngành công nghiệp crypto còn chưa tới bốn năm để chuyển đổi sang các hệ thống chống lượng tử.

Vitalik Buterin cảnh báo: Mối đe dọa lượng tử có thể ảnh hưởng đến Ethereum trước năm 2028 image 0

Tóm tắt nhanh

  • Vitalik Buterin cảnh báo có 20% khả năng máy tính lượng tử có thể phá vỡ bảo mật crypto hiện tại trước năm 2030.
  • Ethereum và Bitcoin dựa vào ECDSA, sẽ trở nên dễ bị tấn công khi khóa công khai bị lộ trên chuỗi.
  • Mật mã hậu lượng tử đã tồn tại và ngành công nghiệp cần bắt đầu chuyển đổi ngay từ bây giờ.

Xác suất 20% trước năm 2030: Con số của Vitalik

Cuối năm 2025, Vitalik Buterin đã làm điều bất thường với rủi ro vốn thường chỉ được bàn luận trong các câu chuyện khoa học viễn tưởng: ông gắn con số cụ thể cho nó. Dẫn nguồn dự báo từ nền tảng Metaculus, ông ước tính có khoảng 20% khả năng máy tính lượng tử đủ sức phá vỡ mật mã hiện tại sẽ xuất hiện trước năm 2030. Dự báo trung vị gần hơn về năm 2040.

Vài tháng sau tại Devconnect ở Buenos Aires, Buterin nhấn mạnh hơn: ‘Các đường cong elliptic sẽ chết’, ông khẳng định, dẫn nguồn nghiên cứu cho rằng tấn công lượng tử lên đường cong elliptic 256-bit có thể trở nên khả thi trước cuộc bầu cử tổng thống Mỹ năm 2028.

Những phát ngôn này không nhằm mục đích tạo ra hoang mang, mà để thúc đẩy hành động. Như Buterin tổng kết: “Máy tính lượng tử sẽ không phá vỡ crypto ngày hôm nay. Nhưng ngành công nghiệp phải bắt đầu áp dụng mật mã hậu lượng tử từ trước khi các cuộc tấn công lượng tử trở nên thực tiễn.

Tại sao ECDSA dễ bị tổn thương trước máy tính lượng tử

Bảo mật của Ethereum (giống như Bitcoin) dựa vào ECDSA (Thuật toán Chữ ký Số Đường cong Elliptic) sử dụng đường cong secp256k1. Nguyên tắc rất đơn giản: khóa riêng của bạn là một số ngẫu nhiên lớn, khóa công khai là một điểm trên đường cong dẫn xuất từ khóa riêng, còn địa chỉ là một hàm băm của khóa công khai đó.

Trên thiết bị tính toán cổ điển, chuyển từ khóa riêng sang khóa công khai rất dễ, nhưng chiều ngược lại được cho là không thể tính toán được. Tính bất đối xứng này khiến khóa 256-bit gần như không thể bị đoán ra.

Máy tính lượng tử đe dọa tính bất đối xứng này. Thuật toán Shor, đề xuất năm 1994, cho thấy một máy tính lượng tử đủ mạnh có thể giải phương trình logarit rời rạc (và các phương trình phân tích liên quan) trong thời gian đa thức – điều này sẽ làm sụp đổ các hệ thống RSA, Diffie-Hellman và ECDSA.

Buterin nhấn mạnh một chi tiết then chốt: nếu bạn chưa từng chi tiêu từ một địa chỉ nào, chỉ có hàm băm của khóa công khai được hiển thị trên chuỗi (vẫn chống lượng tử). Nhưng một khi bạn gửi giao dịch, khóa công khai của bạn sẽ bị tiết lộ – cung cấp cho kẻ tấn công lượng tử trong tương lai dữ liệu gốc để phục hồi khóa riêng của bạn.

Google Willow: Tín hiệu tăng tốc

Cảnh báo của Buterin đưa ra giữa bối cảnh tiến bộ công nghệ tăng tốc. Tháng 12/2024, Google công bố Willow, bộ xử lý lượng tử với 105 qubit siêu dẫn. Chip này hoàn thành một phép tính trong chưa đầy năm phút mà siêu máy tính ngày nay sẽ mất khoảng 10 tỷ tỷ tỷ (10²⁵) năm.

Đáng chú ý hơn: Willow chứng minh được khả năng sửa lỗi lượng tử “dưới ngưỡng”, nơi việc tăng số lượng qubit giảm tỷ lệ lỗi thay vì tăng lên. Đây là một đột phá lớn được tìm kiếm suốt gần 30 năm.

Tuy nhiên, Hartmut Neven, giám đốc Google Quantum AI, làm rõ rằng “chip Willow chưa thể phá vỡ mật mã hiện đại.” Ông ước tính việc phá vỡ RSA sẽ cần hàng triệu qubit vật lý và còn ít nhất 10 năm nữa mới khả thi.

Các phân tích học thuật đồng thuận: để phá vỡ mật mã đường cong elliptic 256-bit trong một giờ sẽ cần hàng chục đến hàng trăm triệu qubit vật lý – vượt xa khả năng hiện nay. Tuy nhiên, lộ trình của IBM và Google hướng tới máy tính lượng tử chống lỗi vào năm 2029-2030.

Kế hoạch khẩn cấp lượng tử của Ethereum

Từ trước khi có các tuyên bố công khai này, Buterin đã đăng tải một bài viết năm 2024 trên Ethereum Research mang tên “Làm thế nào để hard-fork cứu phần lớn tài sản người dùng khi có trường hợp khẩn cấp lượng tử.” Kế hoạch này mô tả Ethereum có thể làm gì nếu đột phá lượng tử xảy ra bất ngờ:

  • Phát hiện tấn công và quay lại: Ethereum sẽ quay lại khối cuối cùng trước khi các vụ trộm lượng tử quy mô lớn xuất hiện.
  • Vô hiệu hóa giao dịch EOA cũ: Các tài khoản sở hữu bên ngoài truyền thống (EOA) sử dụng ECDSA sẽ bị đóng băng, ngăn chặn trộm cắp tiếp theo qua khóa công khai đã lộ.
  • Chuyển sang ví smart contract: Một loại giao dịch mới cho phép người dùng chứng minh (thông qua bằng chứng không tiết lộ STARK) rằng họ kiểm soát seed gốc, sau đó chuyển sang ví smart contract chống lượng tử.

Kế hoạch này vẫn là công cụ phục hồi cuối cùng. Lập luận của Buterin là hạ tầng cần thiết – abstraction tài khoản, hệ thống ZK mạnh mẽ, tiêu chuẩn hóa thuật toán chữ ký hậu lượng tử – có thể và nên được xây dựng ngay từ bây giờ.

Mật mã hậu lượng tử: Giải pháp đã tồn tại

Tin tốt là: các giải pháp đã tồn tại. Năm 2024, NIST (Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ) đã hoàn thiện ba tiêu chuẩn mật mã hậu lượng tử (PQC) đầu tiên: ML-KEM cho đóng gói khóa, ML-DSA và SLH-DSA cho chữ ký.

Các thuật toán này, dựa trên mạng lưới lattice hoặc hàm băm, được thiết kế để chống lại tấn công của thuật toán Shor. Báo cáo năm 2024 của NIST/White House ước tính 7,1 tỷ USD để chuyển đổi hệ thống liên bang Mỹ sang PQC trong giai đoạn 2025-2035.

Về phía blockchain, nhiều dự án đang làm việc để chuyển đổi này. Naoris Protocol phát triển hạ tầng bảo mật phi tập trung tích hợp sẵn thuật toán hậu lượng tử phù hợp tiêu chuẩn NIST. Tháng 9/2025, giao thức này được trích dẫn trong hồ sơ gửi lên US SEC như mô hình tham chiếu cho hạ tầng blockchain chống lượng tử.

Cách tiếp cận của Naoris dựa trên cơ chế dPoSec (Decentralized Proof of Security): mỗi thiết bị trong mạng trở thành node xác nhận, kiểm tra trạng thái bảo mật của thiết bị khác theo thời gian thực. Kết hợp với mật mã hậu lượng tử, mạng lưới phi tập trung này loại bỏ điểm yếu đơn lẻ trong kiến trúc truyền thống.

Ethereum cần thay đổi gì

Nhiều hướng đang hội tụ ở cấp độ giao thức và ví. Account abstraction (ERC-4337) cho phép người dùng chuyển từ EOA sang ví smart contract có thể nâng cấp, dễ dàng thay đổi thuật toán chữ ký mà không cần hard fork khẩn cấp. Một số dự án đã trình diễn ví chống lượng tử kiểu Lamport hoặc XMSS trên Ethereum.

Nhưng đường cong elliptic không chỉ dùng cho khóa người dùng. Chữ ký BLS, cam kết KZG và một số hệ thống chứng minh rollup cũng dựa vào tính khó logarit rời rạc. Một lộ trình chống lượng tử nghiêm túc cần giải pháp thay thế cho tất cả các thành phần này.

Theo dữ liệu của Naoris Protocol, testnet của họ ra mắt tháng 1/2025 đã xử lý trên 100 triệu giao dịch an toàn hậu lượng tử và ngăn ngừa hơn 600 triệu mối đe dọa theo thời gian thực. Mainnet dự kiến ra mắt quý 1/2026, cung cấp hạ tầng ‘Sub-Zero Layer’ có thể hoạt động bên dưới các blockchain hiện tại.

Ý kiến trái chiều: Back và Szabo kêu gọi thận trọng

Không phải chuyên gia nào cũng chia sẻ sự cấp bách của Buterin. Adam Back, CEO Blockstream và người tiên phong Bitcoin, cho rằng mối đe dọa lượng tử còn “hàng thập kỷ nữa” và khuyến nghị “nghiên cứu ổn định thay vì thay đổi giao thức vội vàng, gây xáo trộn.” Ông lo ngại: nâng cấp vội vàng có thể tạo lỗi nguy hiểm hơn cả rủi ro lượng tử.

Nick Szabo, nhà mật mã học và người tiên phong hợp đồng thông minh, nhận định rủi ro lượng tử là “cuối cùng không thể tránh khỏi” nhưng ưu tiên hơn các mối đe dọa pháp lý, xã hội và quản trị hiện tại. Ông ví rủi ro này như “con ruồi mắc kẹt trong hổ phách“: càng nhiều block tích tụ quanh một giao dịch, càng khó bị gỡ bỏ – ngay cả với đối thủ mạnh.

Những quan điểm này không trái ngược với Buterin: chúng phản ánh các khung thời gian khác nhau. Đồng thuận mới nổi có vẻ là chuyển đổi nên bắt đầu ngay, dù tấn công chưa đến gần – chính vì việc chuyển đổi mạng lưới phi tập trung có thể mất nhiều năm.

Những điều holder crypto cần lưu ý

Đối với trader, thông điệp rõ ràng: tiếp tục hoạt động bình thường nhưng luôn cập nhật các nâng cấp giao thức. Đối với holder dài hạn, ưu tiên là đảm bảo nền tảng và giao thức mình chọn đang tích cực chuẩn bị cho tương lai hậu lượng tử.

Một số thực hành tốt để giảm rủi ro: ưu tiên ví và giải pháp lưu ký có thể nâng cấp mật mã mà không bắt buộc đổi địa chỉ mới, tránh tái sử dụng địa chỉ (giảm số lượng khóa công khai bị lộ trên chuỗi), và theo dõi lựa chọn chữ ký hậu lượng tử của Ethereum để chuyển đổi khi công cụ vững chắc xuất hiện.

Xác suất 20% trước 2030 cũng đồng nghĩa có 80% khả năng máy tính lượng tử sẽ không đe dọa crypto trong khung thời gian đó. Nhưng với thị trường 3 nghìn tỷ USD, ngay cả rủi ro 20% về sự cố bảo mật thảm khốc cũng đòi hỏi phải được quan tâm nghiêm túc.

Như Buterin tổng kết: rủi ro lượng tử nên được xử lý như cách kỹ sư nghĩ về động đất hay lũ lụt. Khó có thể phá hủy ngôi nhà bạn trong năm nay, nhưng đủ có khả năng về lâu dài để cần tính đến khi thiết kế nền móng.

{"@context":"https:\/\/schema.org","@type":"FAQPage","mainEntity":[{"@type":"Question","name":"Can quantum computers break Bitcoin or Ethereum today?","acceptedAnswer":{"@type":"Answer","text":"

Không. Máy tính lượng tử hiện tại (như Willow 105-qubit của Google) còn cách rất xa hàng triệu qubit cần thiết để đe dọa mật mã hiện đại.<\/span><\/p>\n"}},{"@type":"Question","name":"What is Shor's algorithm?","acceptedAnswer":{"@type":"Answer","text":"

Là thuật toán lượng tử được đề xuất năm 1994, có khả năng giải bài toán logarit rời rạc trong thời gian đa thức, điều này sẽ phá vỡ các hệ mật mã hiện tại như ECDSA.<\/span><\/p>\n"}},{"@type":"Question","name":"What is post-quantum cryptography?","acceptedAnswer":{"@type":"Answer","text":"

Các thuật toán mã hóa và chữ ký được thiết kế để chống lại tấn công của máy tính lượng tử. NIST đã chuẩn hóa những thuật toán đầu tiên (ML-KEM, ML-DSA, SLH-DSA) vào năm 2024.<\/span><\/p>\n"}},{"@type":"Question","name":"Are my funds at risk if I've already sent transactions?","acceptedAnswer":{"@type":"Answer","text":"

Hiện tại thì không. Nhưng một khi máy tính lượng tử đủ mạnh tồn tại, bất kỳ địa chỉ nào đã tiết lộ khóa công khai (qua giao dịch) về lý thuyết sẽ có nguy cơ bị tấn công.<\/span><\/p>\n"}}]}

Can quantum computers break Bitcoin or Ethereum today?

Không. Máy tính lượng tử hiện tại (như Willow 105-qubit của Google) còn cách rất xa hàng triệu qubit cần thiết để đe dọa mật mã hiện đại.

What is Shor's algorithm?

Là thuật toán lượng tử được đề xuất năm 1994, có khả năng giải bài toán logarit rời rạc trong thời gian đa thức, điều này sẽ phá vỡ các hệ mật mã hiện tại như ECDSA.

What is post-quantum cryptography?

Các thuật toán mã hóa và chữ ký được thiết kế để chống lại tấn công của máy tính lượng tử. NIST đã chuẩn hóa những thuật toán đầu tiên (ML-KEM, ML-DSA, SLH-DSA) vào năm 2024.

Are my funds at risk if I've already sent transactions?

Hiện tại thì không. Nhưng một khi máy tính lượng tử đủ mạnh tồn tại, bất kỳ địa chỉ nào đã tiết lộ khóa công khai (qua giao dịch) về lý thuyết sẽ có nguy cơ bị tấn công.

Tối đa hóa trải nghiệm của bạn trên Cointribune với chương trình "Đọc để kiếm thưởng"! Mỗi bài viết bạn đọc sẽ nhận được điểm và truy cập phần thưởng độc quyền. Đăng ký ngay và bắt đầu nhận lợi ích.


0
0

Tuyên bố miễn trừ trách nhiệm: Mọi thông tin trong bài viết đều thể hiện quan điểm của tác giả và không liên quan đến nền tảng. Bài viết này không nhằm mục đích tham khảo để đưa ra quyết định đầu tư.

PoolX: Khóa để nhận token mới.
APR lên đến 12%. Luôn hoạt động, luôn nhận airdrop.
Khóa ngay!
© 2026 Bitget