Bị mắc kẹt trong Amber: Ethereum đối mặt với rủi ro lượng tử và tại sao các giải pháp dựa trên KEM lại quan trọng

Những phát biểu gần đây của Vitalik Buterin tại Devconnect ở Buenos Aires đã làm rõ một mối lo ngày càng gia tăng trong ngành công nghiệp tiền điện tử: Ethereum và Bitcoin có thể rơi vào trạng thái đông cứng vĩnh viễn—hoạt động bị đóng băng và không thể giao dịch—nếu máy tính lượng tử xuất hiện trước khi hạ tầng giao thức sẵn sàng. Với xác suất 20% cryptography chống lượng tử bị phá vỡ trước năm 2030, đây không còn là một vấn đề lý thuyết xa vời nữa. Thời gian của ngành công nghiệp đang chạy đua, và các giải pháp hậu lượng tử như KEM (cơ chế đóng gói khóa) đang chuyển từ các dự án nghiên cứu tùy chọn thành hạ tầng cần thiết.

Thời gian về Lượng tử: Tại sao Ethereum Có Thể Dễ Bị Tấn Công Trước 2028

Vào cuối năm 2025, Buterin trích dẫn dữ liệu từ nền tảng Metaculus cho thấy có 20% khả năng máy tính lượng tử có khả năng phá vỡ các thuật toán mã hóa hiện tại có thể xuất hiện trước năm 2030, với dự báo trung bình gần hơn đến năm 2040. Vài tháng sau tại Devconnect, ông đã nâng cao cảnh báo: các đường cong elliptic “sẽ chết”, trích dẫn nghiên cứu học thuật cho thấy các cuộc tấn công lượng tử vào các đường cong elliptic 256-bit có thể trở nên hữu hình thực tế trước cuộc bầu cử tổng thống Mỹ năm 2028.

Thời gian này quan trọng vì kiến trúc bảo mật của Ethereum được thiết kế cho thế giới tính toán cổ điển. Càng giữ các hệ thống mã hóa lâu, các giao dịch tích tụ trên chuỗi—mỗi giao dịch là một hồ sơ lịch sử có thể dễ bị giải mã trong tương lai bằng lượng tử. Ẩn dụ của Nick Szabo rất phù hợp: các giao dịch trở nên như những con ruồi bị mắc kẹt trong hổ phách, tích tụ và cứng lại theo thời gian, ngày càng khó thay đổi hoặc đảo ngược ngay cả đối với những kẻ thù mạnh mẽ. Khác biệt là một máy tính lượng tử không chỉ quan sát các hồ sơ bị mắc kẹt này—nó còn có thể giải mã chúng một cách chủ động.

Làm thế nào ECDSA Trở thành Gánh Nặng của Bạn: Vấn đề Tiết lộ Khóa Công Khai

Ethereum dựa trên ECDSA (Thuật toán Chữ ký Số đường cong elliptic) sử dụng đường cong secp256k1, cùng loại với Bitcoin. Mô hình bảo mật đơn giản: khóa riêng của bạn là một số ngẫu nhiên lớn, khóa công khai được suy ra từ đó, và địa chỉ của bạn là một hàm băm của khóa công khai đó. Trên máy tính cổ điển, việc đảo ngược quá trình—khôi phục khóa riêng từ khóa công khai—là không khả thi về tính toán.

Máy tính lượng tử thay đổi điều này. Thuật toán Shor, được phát minh vào năm 1994, chứng minh rằng một máy tính lượng tử đủ mạnh có thể giải quyết vấn đề logarit rời rạc trong thời gian đa thức, làm lung lay các hệ thống ECDSA, RSA, Diffie-Hellman và các scheme liên quan. Nhưng đây là điểm yếu mà Buterin nhấn mạnh: miễn là bạn chưa từng tiêu từ một địa chỉ, chỉ có hàm băm của khóa công khai của bạn mới hiển thị trên chuỗi—vẫn còn chống lượng tử. Khi bạn gửi một giao dịch, toàn bộ khóa công khai của bạn sẽ được tiết lộ. Lúc đó, một kẻ tấn công lượng tử trong tương lai sẽ có nguyên liệu thô cần thiết để khôi phục khóa riêng của bạn.

Sự bất đối xứng này giải thích tại sao việc tái sử dụng địa chỉ là nguy hiểm trong thế giới hậu lượng tử. Mỗi giao dịch bạn thực hiện đã tiết lộ khóa công khai của bạn cho sổ cái. Giống như hổ phách, nó là vĩnh viễn và tích tụ theo thời gian.

Google Willow và Cuộc Đua Đến Máy Tính Lượng Tử Chống Lại

Những cảnh báo của Buterin đang được thúc đẩy bởi tiến bộ công nghệ ngày càng nhanh. Tháng 12 năm 2024, Google công bố Willow, một bộ xử lý lượng tử siêu dẫn 105-qubit hoàn thành một phép tính trong chưa đầy năm phút—một nhiệm vụ mà siêu máy tính ngày nay sẽ mất khoảng 10 septillion (10²⁵) năm để thực hiện. Quan trọng hơn, Willow đã thể hiện khả năng sửa lỗi lượng tử “dưới ngưỡng”, trong đó việc thêm nhiều qubit thực sự giảm tỷ lệ lỗi thay vì làm tăng nó. Đột phá này, sau ba thập kỷ tìm kiếm, đánh dấu bước tiến lớn hướng tới máy tính lượng tử thực tế.

Tuy nhiên, Hartmut Neven, giám đốc Google Quantum AI, cảnh báo rằng Willow “không đủ khả năng phá vỡ các thuật toán mã hóa hiện đại.” Ông ước tính rằng để phá vỡ mã RSA, cần hàng triệu qubit vật lý và còn ít nhất một thập kỷ nữa. Các tài liệu học thuật cũng đồng thuận kết luận tương tự: để xâm phạm mã elliptic 256-bit trong vòng một giờ, sẽ cần hàng chục đến hàng trăm triệu qubit vật lý—vượt xa khả năng hiện tại. Tuy nhiên, cả IBM và Google đều đã công khai đặt mục tiêu có máy lượng tử chịu lỗi vào năm 2029-2030, nằm trong phạm vi cảnh báo của Buterin.

Tại sao KEM và Mã Hóa Chống Lượng Tử Không Còn Tùy Chọn

Tin tốt là đã có các giải pháp. Năm 2024, NIST (Viện Tiêu Chuẩn và Công Nghệ Quốc Gia Hoa Kỳ) chính thức hoàn thiện các tiêu chuẩn mã hóa chống lượng tử đầu tiên, bao gồm ML-KEM cho đóng gói khóa, cùng với ML-DSA và SLH-DSA cho chữ ký số. Các thuật toán này dựa trên các vấn đề về lưới hoặc hàm băm, được thiết kế để chống lại các cuộc tấn công của Shor.

KEM (Cơ chế Đóng Gói Khóa) đóng vai trò then chốt trong quá trình chuyển đổi này. Khác với các giao thức trao đổi khóa truyền thống, KEM đóng gói các khóa mã hóa theo cách chống lại các cuộc tấn công lượng tử. ML-KEM, đặc biệt, cung cấp một phương án dựa trên lưới để thay thế cho việc thỏa thuận khóa đường cong elliptic. Một báo cáo của NIST và Nhà Trắng năm 2024 ước tính rằng việc chuyển đổi các hệ thống liên bang Hoa Kỳ sang mã hóa chống lượng tử sẽ tốn khoảng 7,1 tỷ USD từ năm 2025 đến 2035—một con số nhấn mạnh cả tính cần thiết lẫn độ phức tạp của quá trình này.

Trên mặt trận blockchain, các dự án đã bắt đầu hành động. Naoris Protocol đang xây dựng hạ tầng an ninh mạng phi tập trung tích hợp sẵn các thuật toán chống lượng tử phù hợp với NIST, bao gồm cả các giao thức dựa trên KEM cho trao đổi khóa. Tháng 9 năm 2025, Naoris đã được trích dẫn trong một đề xuất gửi tới Ủy ban Chứng khoán Hoa Kỳ (SEC) như một mô hình tham khảo cho hạ tầng blockchain chống lượng tử.

Giao Thức Khẩn Cấp của Ethereum: Liệu Chúng Ta Có Thể Hard-Fork Để Vượt Qua Khủng Hoảng Lượng Tử?

Trước cả những cảnh báo công khai này, Buterin đã viết một bài đăng năm 2024 trên Ethereum Research về “Cách hard-fork để cứu hầu hết quỹ của người dùng trong trường hợp khẩn cấp lượng tử.” Giao thức này phác thảo kế hoạch dự phòng của Ethereum nếu một bước đột phá lượng tử khiến hệ sinh thái không chuẩn bị sẵn:

Phát hiện và Quay lại: Ethereum sẽ quay trở lại khối cuối cùng trước khi các vụ trộm cắp có khả năng lượng tử trở nên rõ ràng, ngăn chặn sự lây lan của vi phạm qua sổ cái.

Đóng băng các Tài khoản Truyền Thống: Các tài khoản sở hữu bên ngoài (EOAs) sử dụng ECDSA sẽ bị vô hiệu hóa, chấm dứt các vụ trộm cắp tiếp theo qua các khóa công khai bị lộ.

Chuyển sang Ví An Toàn Chống Lượng Tử: Một loại giao dịch mới sẽ cho phép người dùng chứng minh (qua các bằng chứng không kiến thức STARK) rằng họ kiểm soát được cụm seed ban đầu, rồi nâng cấp lên ví hợp đồng thông minh chống lượng tử.

Đây được xem như một công cụ cuối cùng. Nhưng ý kiến của Buterin là hạ tầng—bao gồm trừu tượng hóa tài khoản, hệ thống không kiến thức mạnh mẽ, các tiêu chuẩn chữ ký chống lượng tử—nên được xây dựng ngay bây giờ, trước khi một tình huống khẩn cấp buộc phải thực hiện các giải pháp vội vàng.

Naoris Protocol và dPoSec: Một Cách Tiếp Cận Phi Tập Trung Để Chống Lượng Tử

Cách tiếp cận của Naoris giới thiệu một cơ chế bảo mật mới gọi là dPoSec (Chứng Minh Bảo Mật Phi Tập Trung). Thay vì dựa vào một cuộc kiểm tra an ninh tập trung, mỗi thiết bị trong mạng trở thành nút xác thực theo dõi trạng thái an ninh của các thiết bị khác trong thời gian thực. Kết hợp với mã hóa chống lượng tử (bao gồm các giao thức dựa trên KEM), kiến trúc lưới phi tập trung này loại bỏ các điểm thất bại đơn lẻ truyền thống.

Theo dữ liệu do Naoris công bố, testnet của họ ra mắt tháng 1 năm 2025 đã xử lý hơn 100 triệu giao dịch an toàn chống lượng tử và giảm thiểu hơn 600 triệu mối đe dọa phát hiện trong thời gian thực. Việc triển khai mainnet dự kiến vào đầu năm 2026, giới thiệu một “Sub-Zero Layer”—hạ tầng có khả năng hoạt động dưới các chuỗi hiện có như một xương sống bảo mật.

Những Thay Đổi Cần Thiết Trong Giao Thức của Ethereum

Nhiều sáng kiến đã và đang thúc đẩy khả năng chống lượng tử trên Ethereum. Account abstraction (ERC-4337) cho phép chuyển đổi người dùng từ các tài khoản truyền thống sang ví hợp đồng có thể nâng cấp, làm cho việc thay đổi scheme chữ ký mà không cần hard-fork khẩn cấp trở nên khả thi. Một số nhóm đã trình diễn ví chống lượng tử theo phong cách Lamport và XMSS trên testnet của Ethereum.

Tuy nhiên, thách thức không chỉ nằm ở khóa người dùng. Các lớp đồng thuận và mở rộng của Ethereum dựa trên các nguyên thủy mã hóa ngoài ECDSA: Chữ ký BLS bảo vệ các xác nhận của validator, cam kết KZG hỗ trợ hệ thống chứng minh rollup, và một số thiết kế layer-2 phụ thuộc vào độ khó của logarit rời rạc. Một lộ trình toàn diện về khả năng chống lượng tử cần có các lựa chọn thay thế hậu lượng tử cho tất cả các thành phần này—không chỉ chữ ký người dùng.

Sự hội tụ của độ trưởng thành của account abstraction, hệ thống chứng minh không kiến thức, và các tiêu chuẩn hậu lượng tử mới nổi cho thấy có một lộ trình chuyển đổi khả thi. Điều còn thiếu là sự cấp bách trong việc lập kế hoạch ở cấp độ giao thức.

Không Mọi Người Đồng Ý: Back và Szabo về Rủi Ro Lượng Tử

Trong cộng đồng chuyên gia crypto vẫn tồn tại các ý kiến trái chiều quan trọng. Adam Back, CEO Blockstream và là người tiên phong của Bitcoin, cho rằng các mối đe dọa lượng tử còn “thập kỷ nữa mới đến” và khuyên nên “nghiên cứu đều đặn thay vì vội vàng hoặc thay đổi đột ngột giao thức.” Ông lo ngại thực dụng: các nâng cấp gây hoảng loạn có thể gây ra lỗi thực thi nguy hiểm hơn chính mối đe dọa lượng tử.

Nick Szabo, nhà mật mã học và người sáng lập hợp đồng thông minh, mô tả rủi ro lượng tử là “dần dần không thể tránh khỏi” nhưng nhấn mạnh nhiều hơn các mối đe dọa pháp lý, xã hội và quản trị trong ngắn hạn. Ông trở lại hình ảnh hổ phách: càng nhiều khối tích tụ quanh một giao dịch—càng nhiều lớp tích tụ—thì càng khó để bất kỳ kẻ thù nào, kể cả có khả năng lượng tử, có thể xóa hoặc đảo ngược nó. Điều này gợi ý rằng một cách tiếp cận thận trọng (tích tụ nhiều trọng lượng lịch sử hơn) có thể cung cấp một mức độ bảo vệ nào đó ngay cả khi chưa vội vàng chuyển đổi mã hóa.

Những quan điểm này không nhất thiết mâu thuẫn với sự cấp bách của Buterin—chúng phản ánh các giả định khác nhau về thời gian và các đánh đổi. Tuy nhiên, xu hướng chung của ngành là bắt đầu quá trình chuyển đổi ngay bây giờ, ngay cả khi cuộc tấn công lượng tử còn cách xa nhiều năm. Việc chuyển đổi một mạng lưới toàn cầu phi tập trung đòi hỏi nhiều năm phối hợp, thử nghiệm và dần dần áp dụng. Chờ đến khi mối đe dọa rõ ràng là quá muộn.

Bảo Vệ Bản Thân: Các Bước Thực Tiễn Trong Thế Giới Không Chắc Chắn Lượng Tử

Đối với các nhà giao dịch tích cực, thông điệp rõ ràng: tiếp tục hoạt động bình thường trong khi theo dõi các lộ trình của Ethereum và Bitcoin về cập nhật khả năng chống lượng tử.

Đối với các nhà đầu tư dài hạn, một số thực hành tốt nhất giúp giảm thiểu rủi ro:

Ưu tiên Ví Linh Hoạt: Chọn các giải pháp lưu trữ và hạ tầng ví có thể nâng cấp scheme mã hóa của chúng mà không cần thay đổi địa chỉ. Tính linh hoạt này ngày càng khả thi qua các ví hợp đồng thông minh và thiết kế account abstraction.

Tránh Tái Sử Dụng Địa Chỉ: Mỗi lần bạn giao dịch từ một địa chỉ, bạn vĩnh viễn tiết lộ khóa công khai của nó. Giảm thiểu số lượng khóa công khai bị mắc kẹt trong hổ phách trên blockchain bằng cách ngừng sử dụng địa chỉ sau khi dùng.

Theo Dõi Việc Áp Dụng Tiêu Chuẩn Hậu Lượng Tử: Theo dõi tiến trình của Ethereum về ERC-4337, hệ thống chứng minh không kiến thức, và cuối cùng là tích hợp chữ ký chống lượng tử. Khi các công cụ mạnh mẽ xuất hiện, hãy chuyển sang ví đã nâng cấp.

Hiểu Rõ Mô Hình Quản Lý Kho Bảo Quản: Ví lạnh, vault multisig, và các dịch vụ quản lý tài sản tổ chức có thể có các lộ trình chống lượng tử khác nhau. Xác minh rằng nền tảng bạn chọn đang tích cực chuẩn bị cho quá trình chuyển đổi.

Điều đáng chú ý là xác suất 20% trước năm 2030 đồng nghĩa với xác suất 80% rằng máy tính lượng tử sẽ không đe dọa crypto trong khoảng thời gian đó. Tuy nhiên, trong thị trường trị giá 3 nghìn tỷ USD, ngay cả rủi ro 20% về mất an toàn nghiêm trọng cũng đủ để cần sự chú ý nghiêm túc.

Kết Luận: Xây Dựng Cho Một Tương Lai Không Chắc Chắn

Những cảnh báo của Vitalik Buterin nên được hiểu theo góc độ kỹ thuật. Các giao thức mã hóa nên được thiết kế giống như các tòa nhà chống động đất: khả năng một trận động đất lớn xảy ra trong năm nay là rất thấp, nhưng trong dài hạn, xác suất đủ lớn để khiến việc xây dựng nền móng có ý thức về rủi ro đó là hợp lý. Cùng logic đó, các mối đe dọa lượng tử và việc áp dụng mã hóa hậu lượng tử cũng cần được chuẩn bị từ sớm.

Tin vui là các giải pháp—từ đóng gói khóa dựa trên KEM, mô hình bảo mật phi tập trung dPoSec, đến account abstraction—đã tồn tại hoặc đang trong giai đoạn thử nghiệm nâng cao. Công việc phía trước không phải là phát minh ra mã hóa mới mà là phối hợp triển khai chúng trong một hệ sinh thái phi tập trung. Công việc này đang diễn ra, và dù thời gian có cấp bách, vẫn có thể đạt được nếu ngành duy trì tập trung và phối hợp chặt chẽ.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim