Những điểm chính cần nhớ

  • Mật mã hóa khóa công khai có thể trở nên không đáng tin cậy trong một số kịch bản “Hậu Q-Day”.

  • Áp lực sớm nhất trên chuỗi (onchain) có thể tập trung vào chữ ký số (xác thực và quyền sở hữu) vì chúng là bằng chứng của sự kiểm soát.

  • Điều gì gặp rủi ro trước tiên phụ thuộc rất nhiều vào thời gian khóa công khai bị lộ và tốc độ các hệ thống có thể phối hợp nâng cấp.

  • Quá trình chuyển đổi sang mật mã hậu lượng tử chủ yếu là một thách thức về tiêu chuẩn và phối hợp, liên quan đến ví, cơ sở hạ tầng và quản trị.

Máy tính lượng tử có thể chưa xuất hiện trong thập kỷ này, hoặc thậm chí là thập kỷ tới. Nhưng điều đó không ngăn cản mọi người bận tâm về tác động tiềm tàng của chúng đối với tiền mã hóa.

Rốt cuộc, một máy tính lượng tử có liên quan đến mật mã (CRQC) sẽ đe dọa các nguyên thủy mật mã cụ thể mà nhiều hệ thống kỹ thuật số ngày nay đang dựa vào, đặc biệt là mật mã khóa công khai được sử dụng cho nhận dạng và ủy quyền.

Thời điểm xuất hiện CRQC vẫn còn chưa chắc chắn, đó là lý do tại sao các cuộc thảo luận công khai thường pha trộn giữa những tuyên bố tự tin và những điều chưa biết rõ ràng.

Hãy cùng phân biệt những điều lầm tưởng với sự thật và trả lời câu hỏi điều gì có thể gặp rủi ro đầu tiên vào “Q-Day” đối với tiền mã hóa.

Bạn có biết không? “Q-Day” là từ viết tắt chỉ thời điểm mà máy tính lượng tử trở nên có khả năng phá vỡ các mật mã khóa công khai được sử dụng rộng rãi, thường ám chỉ đến khả năng kiểu Shor. Đây không phải là một ngày cố định; một số hướng dẫn quốc gia sử dụng các mốc thời gian hoạch định như năm 2035.

Hai “Siêu Năng Lực” Lượng Tử: Shor và Grover

Hầu hết các cuộc thảo luận về “lượng tử phá vỡ tiền mã hóa” đều xoay quanh hai thuật toán nhắm vào các phần khác nhau của mật mã hiện đại.

Thuật toán Shor là yếu tố gây gián đoạn đối với các hệ thống khóa công khai. Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) đã nhiều lần lưu ý rằng các hệ thống mật mã khóa công khai được triển khai rộng rãi dựa trên việc phân tích thừa số nguyên (integer factorization) và logarit rời rạc (discrete logarithms) — nền tảng của Rivest-Shamir-Adleman (RSA) và các phương pháp đường cong elliptic phổ biến — được biết là dễ bị tổn thương nếu một máy tính lượng tử đủ lớn và có khả năng chịu lỗi trở nên khả thi.

Nói tóm lại, các chữ ký số và phương pháp thỏa thuận khóa dựa vào những giả định về độ khó đó sẽ bị đe dọa.

Thuật toán Grover thì khác: Nó tăng tốc tìm kiếm vét cạn (brute-force search). Các báo cáo của NIST về mật mã hậu lượng tử mô tả đây là một sự tăng tốc bậc hai và khẳng định rằng mức độ liên quan thực tế của nó vẫn chưa chắc chắn. Tác động của nó thường được mô hình hóa là việc giảm mức độ bảo mật hiệu quả của mật mã đối xứng và hàm băm, chứ không phải phá vỡ hoàn toàn chúng.

Mối quan tâm hàng đầu về lượng tử thường liên quan đến xác thực và ủy quyền, tức là mật mã được sử dụng để chứng minh rằng một giao dịch đã được ký bởi chủ sở hữu, chứ không phải là một sự thất bại đột ngột, phổ biến của tất cả các hình thức mã hóa.

Điều gì gặp rủi ro đầu tiên trên chuỗi (onchain)?

Trên hầu hết các blockchain, quyền di chuyển tiền được thực thi bằng chữ ký số.

Thay vì kiểm tra danh tính, mạng lưới kiểm tra xem một giao dịch có bao gồm chữ ký hợp lệ theo các quy tắc của chuỗi đó hay không. Ví dụ, trong luồng giao dịch thông thường của Bitcoin, việc chi tiêu được ủy quyền bằng cách chứng minh quyền kiểm soát một cặp khóa. Bitcoin sử dụng Thuật toán Chữ ký Số Đường cong Elliptic (ECDSA) với đường cong secp256k1 cho mục đích đó.

Mô hình tài khoản cơ sở của Ethereum cũng được điều khiển bằng chữ ký. Đặc tả giao thức mô tả một hợp đồng biên dịch sẵn để phục hồi khóa công khai ECDSA, hàm “ecrecover“, đây là một khối xây dựng để xác minh ai đã ký một thông báo hoặc giao dịch.

Đây là lý do tại sao các cuộc thảo luận về tiêu chuẩn thường coi chữ ký là một điểm phá vỡ chính trên chuỗi trong kịch bản CRQC. NIST khẳng định rằng thuật toán Shor sẽ làm suy yếu các giả định về độ khó đằng sau các hệ thống khóa công khai được sử dụng rộng rãi, bao gồm các họ này, nếu phần cứng lượng tử mở rộng trở nên khả thi.

Không có điều nào trong số đó chỉ rõ khi nào một cỗ máy như vậy sẽ tồn tại. Nó chỉ làm rõ loại mật mã nào sẽ chịu áp lực đầu tiên và tại sao.

Bạn có biết không? Các tiết lộ của BlackRock về Quỹ Bitcoin iShares của họ cảnh báo về máy tính lượng tử như một rủi ro mới nổi không thể đoán trước và cảnh báo rằng công nghệ lượng tử đủ tiên tiến có thể làm suy yếu mật mã mà Bitcoin đang dựa vào, có khả năng ảnh hưởng đến mạng lưới, ví và các cổ đông.

Ai sẽ bị ảnh hưởng sớm nhất: Xếp hạng “khoảng thời gian bị lộ”

Nếu một CRQC thực sự xuất hiện, những điểm áp lực sớm nhất có thể là các khóa công khai đã hiển thị trong thời gian dài nhất, đặc biệt ở những nơi có khả năng hạn chế trong việc phối hợp nâng cấp nhanh chóng, hiệu quả giữa các , người dùng và cơ sở hạ tầng.

Các khóa đã công khai từ lâu

Trong luồng giao dịch pay-to-public-key-hash (P2PKH) phổ biến của Bitcoin, khóa công khai đầy đủ được tiết lộ trong dữ liệu mở khóa khi một đầu ra được chi tiêu, vì script chữ ký bao gồm khóa công khai chưa được băm. Các phân tích coi đây là một biến số quan trọng. Một khi khóa công khai được công bố, câu hỏi đặt ra là việc suy ra khóa bí mật tương ứng sẽ khả thi đến mức nào dưới các giả định CRQC khác nhau.

Các khoản chi tiêu đang trong quá trình (thời gian phơi bày ngắn)

Ngay cả khi khóa công khai chỉ được tiết lộ tại thời điểm chi tiêu, vẫn có thể có một khoảng thời gian hẹp giữa lúc giao dịch được phát sóng và lúc nó được đưa vào sổ cái một cách bền vững. Điều này thường được coi là vectơ chính cho một cuộc tấn công kiểu phá vỡ chữ ký, từ lúc phát sóng cho đến khi được đưa vào một khối và một khoảng thời gian sau đó.

Việc khoảng thời gian này có ý nghĩa hay không phụ thuộc vào tốc độ phục hồi khóa lượng tử có thể diễn ra trong một kịch bản CRQC, điều mà các tài liệu chuyên ngành coi là không chắc chắn và rất nhạy cảm với các giả định.

Các “tài khoản sở hữu bên ngoài” của Ethereum ở quy mô lớn

Trên Ethereum, các tài khoản sở hữu bên ngoài (EOA) được kiểm soát bằng khóa riêng tư, và mô hình tài khoản của giao thức chỉ định một sơ đồ chữ ký cụ thể cho EOA (secp256k1 ECDSA). Nếu giả định về chữ ký đó bị suy yếu bởi một CRQC, tiềm năng bị lộ sẽ rất rộng vì EOA là bề mặt ủy quyền mặc định cho một phần lớn hoạt động của người dùng.

Thứ tự ưu tiên cuối cùng sẽ phụ thuộc vào khả năng của CRQC, điều kiện mạng, mô hình ví và tài khoản, cũng như tốc độ các hệ sinh thái có thể phối hợp di chuyển.

Điều gì không thất bại ngay lập tức: Hàm băm, PoW và “thu hoạch ngay, giải mã sau”

Một điểm hạn chế hữu ích là một bước đột phá lượng tử sẽ không “tắt” các blockchain theo cách mọi người đôi khi ngụ ý.

Thuật toán lượng tử được thảo luận nhiều nhất cho mật mã bất đối xứng, thuật toán Shor, nhắm vào các phép toán đằng sau các hệ thống khóa công khai được sử dụng rộng rãi, chứ không phải ý tưởng chung về hàm băm.

Ngược lại, thuật toán Grover thường được mô tả là một sự tăng tốc bậc hai cho tìm kiếm vét cạn, điều này có thể làm giảm biên độ bảo mật hiệu quả của mật mã đối xứng và hàm băm chứ không làm chúng dễ dàng bị phá vỡ chỉ trong một đêm.

Các báo cáo hậu lượng tử của NIST lưu ý rằng nếu thuật toán Grover có ý nghĩa thực tế, một nguyên tắc chung sẽ là tăng kích thước khóa đối xứng, mặc dù họ cũng chỉ ra sự không chắc chắn và hạn chế trong hiểu biết hiện tại về phân tích mật mã lượng tử.

Đối với các hệ thống blockchain, điều đó có nghĩa là các thành phần như hàm băm và bằng chứng công việc (PoW) thường không được coi là “quân domino đầu tiên” trong các cuộc thảo luận về tiêu chuẩn. Áp lực sớm hơn, rõ ràng hơn vẫn nằm ở việc ủy quyền dựa trên chữ ký, nghĩa là ai có thể ký hợp lệ.

Trong khi đó, một rủi ro ít được thảo luận hơn do NIST đề cập là ngoài chuỗi (offchain), nơi những kẻ tấn công có thể thu thập dữ liệu đã mã hóa hôm nay và có khả năng giải mã nó sau này nếu khả năng lượng tử tiến bộ, được gọi là “thu hoạch ngay, giải mã sau” (harvest now, decrypt later). Điều này quan trọng đối với các bản ghi nhạy cảm có tuổi thọ dài bất kể điều gì xảy ra trên chuỗi.

Bạn có biết không? Các máy tính lượng tử có liên quan đến mật mã đầu tiên rất có thể sẽ được kiểm soát bởi các quốc gia hoặc các phòng thí nghiệm lớn, được tài trợ tốt. Rủi ro từ kẻ xấu chủ yếu đến từ việc lạm dụng hoặc tập trung quyền truy cập do nhà nước bảo trợ. Một báo cáo của Cục Dự trữ Liên bang Hoa Kỳ lưu ý rằng điều này có thể liên quan đến một quốc gia “đen” hoặc một tập đoàn độc hại có được khả năng này.

Giải pháp được thảo luận rộng rãi: Di chuyển

Nếu các cuộc tấn công có khả năng lượng tử trở nên khả thi, giải pháp nằm ở việc di chuyển. Mật mã mới cần được chuẩn hóa, triển khai trong ví và cơ sở hạ tầng, và sau đó được áp dụng theo cách duy trì khả năng tương thích ngược và giảm thiểu sự gián đoạn. Đó là lý do tại sao các tổ chức tiêu chuẩn tập trung rất nhiều vào cơ chế chuyển đổi và lập bản đồ rủi ro.

Về mặt tiêu chuẩn, NIST đã công bố các tiêu chuẩn hậu lượng tử cuối cùng cho thiết lập khóa (ML-KEM) và chữ ký (ML-DSA và SLH-DSA). Cơ quan này cũng nhấn mạnh rằng thời gian biểu cho một máy tính lượng tử có liên quan đến mật mã vẫn chưa chắc chắn và việc lập kế hoạch chuyển đổi nên được tiến hành trong điều kiện không chắc chắn.

Theo thuật ngữ blockchain, các mô hình di chuyển đang được thảo luận công khai thường trông như thế này:

  • Hỗ trợ cấp độ giao thức cho các điều kiện chi tiêu mới có thể xác minh chữ ký hậu lượng tử, chẳng hạn như các loại đầu ra hoặc script mới

  • Các giai đoạn hỗn hợp, nơi ủy quyền kế thừa và hậu lượng tử có thể cùng tồn tại, cho phép các hệ thống dần dần áp dụng các quy tắc xác minh mới mà không cần giả định các thời hạn cứng

  • Trừu tượng hóa tài khoản (Account abstraction) trên Ethereum, nơi logic ủy quyền nằm trong các hợp đồng tài khoản có thể lập trình thay vì bị cố định vĩnh viễn vào một sơ đồ chữ ký, cho phép xác thực có thể phát triển khi các tiêu chuẩn trưởng thành.

Phần khó nhất, luôn luôn là sự phối hợp, làm cho các bản nâng cấp có thể sử dụng được và được áp dụng rộng rãi trước khi bất kỳ rủi ro thực sự nào trở thành hiện thực.

Các tín hiệu chính mà các nhà phân tích và tổ chức tiêu chuẩn theo dõi

Nếu một CRQC thực sự trở nên khả thi, áp lực sớm nhất trên chuỗi sẽ tập trung vào ủy quyền dựa trên chữ ký, nghĩa là ai có thể ký hợp lệ, trong khi thời gian biểu vẫn chưa chắc chắn.

Thay vì coi rủi ro lượng tử là một khoảnh khắc đổ vỡ duy nhất, các nhà phân tích và tổ chức tiêu chuẩn chỉ ra các dấu hiệu của sự chuyển đổi:

  • Các khối xây dựng PQC đã được hoàn thiện, chẳng hạn như các tiêu chuẩn hậu lượng tử đầu tiên của NIST cho thiết lập khóa và chữ ký

  • Hướng dẫn di chuyển cho các giao thức internet, bao gồm các bản nháp của IETF

  • Các cảnh báo rõ ràng về tính bảo mật dài hạn thông qua các kịch bản “thu hoạch ngay, giải mã sau” trong hướng dẫn an ninh mạng quốc gia.