Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Mối đe dọa thực sự của tính toán lượng tử đối với Bitcoin, 99% mọi người đều hiểu sai
Viết bởi: nvk
Biên soạn: Saoirse, Foresight News
TL;DR
Bitcoin không dùng mã hoá, mà dùng chữ ký số. Hầu hết các bài viết đều hiểu sai điểm này, và sự khác biệt đó là cực kỳ quan trọng.
Máy tính lượng tử không thể bẻ khoá Bitcoin trong 9 phút. Mô tả đó chỉ là một mạch lý thuyết, bản thân máy không hề tồn tại, và ít nhất cũng sẽ không xuất hiện trong vòng mười năm.
Đào Bitcoin bằng lượng tử về mặt vật lý là hoàn toàn không thể. Năng lượng mà nó cần thực tế còn nhiều hơn tổng năng lượng mà Mặt Trời xuất ra.
Bitcoin hoàn toàn có thể nâng cấp — trước đây đã từng nâng cấp thành công (SegWit, Taproot), và các công việc liên quan cũng đã được khởi động (BIP-360). Nhưng cộng đồng cần tăng tốc.
Lý do thực sự của việc nâng cấp không phải mối đe doạ lượng tử, mà vì toán học truyền thống đã phá vỡ vô số hệ thống mật mã; secp256k1 rất có thể là cái tiếp theo. Đến nay, máy tính lượng tử vẫn chưa bẻ khoá bất kỳ bộ mật mã nào.
Có một lỗ hổng thực sự: khoảng 6,26 triệu Bitcoin đã bị lộ khoá công khai. Đây không phải chuyện đáng hoảng sợ, nhưng đáng để chuẩn bị sớm.
Mạch chính cốt lõi
Tóm tắt toàn bộ nội dung tôi sắp nói bằng một câu:
Mối đe doạ lượng tử đối với Bitcoin là có thật, nhưng còn rất xa; các bài truyền thông phổ biến là thổi phồng sai lệch; và nguy hiểm nhất không phải là máy tính lượng tử, mà là tâm lý tự mãn thờ ơ hoặc che mặt bằng nỗi hoang mang.
Cho dù đó là người gào lên “Bitcoin rồi sẽ xong”, hay người khẳng định “hoàn toàn không sao, đừng làm quá”, thì đều sai. Để thấy rõ sự thật cần đồng thời chấp nhận hai điều:
Hiện tại Bitcoin không có mối đe doạ lượng tử cấp bách; mối đe doạ thực tế có thể còn xa hơn nhiều so với những lời quảng cáo giật tít.
Nhưng cộng đồng Bitcoin vẫn nên chuẩn bị trước, vì bản thân quy trình nâng cấp cần vài năm.
Đây không phải lý do để hoảng loạn, mà là lý do để hành động.
Dưới đây tôi sẽ giải thích rõ bằng dữ liệu và logic.
Hình này so sánh hai thuật toán lượng tử cốt lõi: thuật toán Shor (bên trái) là “kẻ giết mật mã”, có thể tăng tốc theo cấp số mũ để phân tích phân rã số lớn và bẻ khoá trực tiếp các mật mã khoá công khai như RSA/ECC; thuật toán Grover (bên phải) là bộ tăng tốc lượng tử đa dụng giúp tìm kiếm ngẫu nhiên có được mức tăng tốc bậc hai đối với không gian dữ liệu vô trật tự. Cả hai cùng cho thấy tính chất mang tính “lật đổ” của điện toán lượng tử, nhưng hiện vẫn bị giới hạn bởi phần cứng sửa lỗi chưa thể triển khai quy mô lớn.
Thủ thuật truyền thông: giật tít mới là mối nguy lớn nhất
Cứ vài tháng lại diễn ra lặp đi lặp lại cùng một vở kịch:
Một phòng thí nghiệm thí nghiệm điện toán lượng tử công bố một bài nghiên cứu nghiêm túc, kèm theo vô vàn điều kiện giới hạn.
Truyền thông công nghệ lập tức viết thành: “Máy tính lượng tử bẻ khoá Bitcoin trong 9 phút!”
Giới crypto trên Twitter thì rút gọn thành: “Bitcoin chết chắc rồi.”
Người thân, bạn bè của bạn nhắn hỏi có cần vội bán đi không.
Nhưng bản luận văn gốc hoàn toàn không nói như vậy.
Tháng 3 năm 2026, nhóm AI lượng tử của Google công bố một bài báo nêu rằng, lượng “qubit lượng tử vật lý” cần để bẻ khoá mật mã đường cong elip của Bitcoin có thể giảm xuống dưới 500.000, tức là tăng lên 20 lần so với ước tính trước đó. Điều này đúng là một nghiên cứu quan trọng. Google rất thận trọng: không công bố mạch tấn công thực tế, chỉ công bố một bằng chứng không tri thức (zero-knowledge proof).
Nhưng bài báo chưa bao giờ nói: Bitcoin hiện nay đã có thể bị bẻ khoá, có lịch trình thời gian rõ ràng, hoặc mọi người cần hoảng sợ.
Thế nhưng tiêu đề lại viết: “Bẻ khoá Bitcoin trong 9 phút.”
CoinMarketCap từng đăng bài “Điện toán lượng tử tăng tốc AI có phá huỷ Bitcoin vào năm 2026 không?”, và phần nội dung giải thích đáp án gần như chắc chắn là “không”. Đây là kiểu mẫu điển hình: dùng tiêu đề giật gân để kéo lượt xem, còn phần thân bài thì cẩn thận để không sai. Nhưng 59% lượt chia sẻ của đường link đó thực ra chẳng ai bấm — với đa số người, tiêu đề chính là thông điệp.
Có một câu nói rất đúng: “Thị trường định giá rủi ro cực nhanh. Bạn không thể trộm thứ mà vừa cầm vào là về 0.” Nếu máy tính lượng tử thực sự lật đổ tất cả, thì giá cổ phiếu của chính Google (cũng dùng loại mật mã tương tự) đã sớm sụp rồi. Nhưng giá cổ phiếu Google lại đứng vững.
Kết luận: tiêu đề mới là tin đồn. Nghiên cứu bản thân là có thật và đáng để hiểu; hãy xem nghiêm túc.
Máy tính lượng tử thực sự đe doạ gì, không đe doạ gì
Sai lầm lớn nhất: “Mã hoá”
Gần như mọi bài viết nói về lượng tử và Bitcoin đều dùng từ “mã hoá”. Điều đó sai, và sai đến mức ảnh hưởng toàn cục.
Bitcoin không bảo vệ tài sản bằng mã hoá, mà bằng chữ ký số (ECDSA, sau đó thông qua Taproot sử dụng Schnorr). Bản thân blockchain là công khai: toàn bộ dữ liệu giao dịch luôn có thể thấy với mọi người, nên chẳng có thứ gì cần “giải mã”.
Như nhà phát minh Hashcash — Adam Back — người được trích trong whitepaper Bitcoin, đã nói: “Mã hoá nghĩa là dữ liệu bị che giấu và có thể được giải mã. Mô hình bảo mật của Bitcoin dựa trên chữ ký: dùng để chứng minh quyền sở hữu mà không làm lộ khoá riêng.”
Không phải chuyện nói chữ. Điều đó có nghĩa là mối đe doạ cấp bách nhất của miền lượng tử kiểu “giờ thu thập, sau này giải mã” gần như không hề có cơ sở đối với an toàn tài sản của Bitcoin. Không có dữ liệu được mã hoá để thu thập; khoá công khai bị lộ vốn dĩ đã công khai trên chuỗi.
Hai thuật toán lượng tử: một là mối đe doạ thật sự, một là có thể bỏ qua
Thuật toán Shor (mối đe doạ thật sự): tăng tốc theo cấp số mũ cho bài toán toán học nền tảng của chữ ký số; có thể suy ngược khoá riêng từ khoá công khai, và giả mạo chữ ký giao dịch. Đây mới là thứ cần lo.
Thuật toán Grover (không phải mối đe doạ): chỉ cung cấp tăng tốc bậc hai cho các hàm băm như SHA-256; nghe thì đáng sợ, nhưng tính ra thì biết hoàn toàn không thực tế.
Một bài báo năm 2025 “Điện toán lượng tử cấp độ Kardashev và đào Bitcoin” tính rằng, với độ khó hiện tại của Bitcoin, đào Bitcoin bằng lượng tử cần:
Khoảng 10²³ qubit lượng tử vật lý (hiện toàn cầu chỉ có khoảng 1500 qubit)
Khoảng 10²⁵ watt năng lượng (tổng đầu ra của Mặt Trời khoảng 3.8×10²⁶ watt)
Để dùng máy tính lượng tử đào Bitcoin, năng lượng tiêu thụ xấp xỉ khoảng 3% tổng năng lượng đầu ra của Mặt Trời. Hiện nay, loài người mới ở cấp văn minh Kardashev 0.73; nếu muốn dùng máy tính lượng tử để đào, năng lượng cần lớn đến mức chỉ nền văn minh cấp II mới làm được; hiện tại con người không thể đạt tới, và về mặt vật lý gần như không thể thực hiện.
(Ghi chú: liên quan đến cấp bậc văn minh Kardashev: Type I: có thể tận dụng năng lượng của một hành tinh (Trái Đất) hoàn toàn; Type II: có thể tận dụng toàn bộ năng lượng của một ngôi sao (Mặt Trời))
So sánh: ngay cả với thiết kế lý tưởng nhất, công suất tính toán của máy đào lượng tử cũng chỉ vào khoảng 13.8 GH/s; còn một máy đào kiến thông thường S21 đã đạt 200 TH/s. Tốc độ của máy đào ASIC truyền thống nhanh gấp 14.500 lần so với máy đào lượng tử.
Nói cho cùng, đào lượng tử hoàn toàn không tồn tại về mặt thực tế. Hiện tại là không thể, 50 năm sau cũng không thể, thậm chí mãi mãi cũng không thể. Nếu ai đó nói máy tính lượng tử có thể “bẻ khoá việc đào Bitcoin”, thì đó là trộn lẫn hai thuật toán hoàn toàn khác nhau.
Trong 8 cách nói đang lan truyền, có 7.5 cái đều sai
Cách nói 1: “Khi máy tính lượng tử xuất hiện, toàn bộ Bitcoin sẽ bị đánh cắp trong một đêm”
Thực tế là chỉ những Bitcoin mà khoá công khai đã bị lộ mới có rủi ro an ninh. Các địa chỉ Bitcoin hiện đại (P2PKH, P2SH, SegWit) trước khi bạn khởi tạo chuyển tiền sẽ không công khai khoá công khai. Chỉ cần bạn không bao giờ tái sử dụng địa chỉ, và cũng chưa từng chuyển tài sản từ địa chỉ đó ra, thì khoá công khai của bạn sẽ không xuất hiện trên blockchain.
Phân loại cụ thể như sau:
Hạng A (rủi ro trực tiếp): khoảng 1.7 triệu BTC sử dụng định dạng P2PK cũ, khoá công khai đã được công khai hoàn toàn.
Hạng B (có rủi ro nhưng có thể khắc phục): khoảng 5.2 triệu BTC nằm trong địa chỉ dùng lại và địa chỉ Taproot; người dùng có thể tránh rủi ro bằng cách di chuyển (migration).
Hạng C (lộ tạm thời): với mỗi giao dịch, trong khoảng 10 phút lúc chờ được đóng gói trong mempool, khoá công khai sẽ bị lộ tạm thời.
Theo ước tính của Chaincode Labs, tổng cộng khoảng 6.26 triệu BTC có rủi ro lộ khoá công khai, tương đương khoảng 30%–35% tổng lượng cung. Số lượng đúng là không nhỏ, nhưng chắc chắn không phải “toàn bộ Bitcoin”.
Cách nói 2: “Tiền của Satoshi sẽ bị đánh cắp, và bị bán tháo sụp về 0 ngay”
Đúng một nửa sai một nửa: khoảng 1.1 triệu BTC mà Satoshi nắm giữ dùng định dạng P2PK, khoá công khai bị lộ hoàn toàn, đúng là thuộc nhóm tài sản rủi ro cao. Nhưng:
Hiện tại không tồn tại máy tính lượng tử có thể bẻ khoá các khoá riêng đó.
Những quốc gia nắm công nghệ lượng tử giai đoạn đầu sẽ ưu tiên nhắm vào hoạt động tình báo và hệ thống quân sự, thay vì diễn một vở “kịch bản đánh cắp Bitcoin công khai” trên bình diện dư luận (theo ngôn ngữ của Nhóm nghiên cứu chim sẻ lượng tử).
Để mở rộng từ khoảng 1500 qubit lượng tử hiện tại lên quy mô vài trăm nghìn, cần đột phá kỹ thuật trong nhiều năm, và tiến độ có độ không chắc chắn rất cao.
Cách nói 3: “Bitcoin không thể nâng cấp — nhịp độ quá chậm, quản trị hỗn loạn”
Cách nói này không đúng, nhưng cũng không hẳn là hoàn toàn vô lý. Trong lịch sử, Bitcoin đã hoàn thành thành công nhiều lần nâng cấp quan trọng:
SegWit (Segregated Witness, 2015–2017): tranh cãi cực lớn, suýt thất bại; đồng thời dẫn trực tiếp đến phân nhánh Bitcoin Cash, nhưng cuối cùng vẫn được triển khai lên mainnet.
Taproot (2018–2021): triển khai suôn sẻ; từ đề xuất đến lên mainnet mất khoảng 3.5 năm.
Giải pháp chủ đạo chống lượng tử BIP-360 đã được chính thức đưa vào kho BIP của Bitcoin vào đầu năm 2026: bổ sung thêm loại địa chỉ bc1z, và loại bỏ logic chi cho đường dẫn khoá dễ bị tấn công lượng tử trong Taproot. Hiện đề xuất này vẫn ở trạng thái bản nháp (draft); testnet đã chạy bộ lệnh chữ ký hậu lượng tử Dilithium.
Tác giả đồng viết BIP-360, Ethan Heilman, dự đoán chu kỳ nâng cấp hoàn chỉnh khoảng 7 năm: 2.5 năm phát triển và thẩm định, 0.5 năm kích hoạt, 4 năm di chuyển hệ sinh thái. Ông thừa nhận: “Đây chỉ là ước tính thô; không ai có thể đưa ra thời gian chính xác.”
Kết luận khách quan: Bitcoin có thể được nâng cấp, và đã bắt đầu nâng cấp, nhưng vẫn ở giai đoạn sớm; cần tăng tốc. Khẳng định “hoàn toàn không thể nâng cấp” là sai; và nói “đã nâng cấp xong” cũng không đúng.
Cách nói 4: “Chúng ta chỉ còn 3–5 năm”
Khả năng cao là không đúng, nhưng cũng không thể hoàn toàn xem nhẹ. Các chuyên gia dự đoán khoảng thời gian dao động rất rộng:
Adam Back (nhà phát minh Hashcash, người được trích dẫn trong whitepaper Bitcoin): 20–40 năm
Hoàng Nhân Xuân (CEO Nvidia): máy tính lượng tử có tính ứng dụng vẫn cần 15–30 năm
Scott Aaronson (chuyên gia uy tín về lượng tử tại Đại học Texas ở Austin): từ chối đưa ra mốc thời gian, và cho rằng bẻ khoá RSA có thể cần “đầu tư quy mô hàng tỷ USD”
Craig Gidney (Google Quantum AI): xác suất đạt được trước năm 2030 chỉ là 10%; đồng thời cho rằng trong điều kiện hiện tại, nhu cầu về “qubit lượng tử” khó có thể còn xuất hiện mức tối ưu hoá 10 lần nữa, đường cong tối ưu có thể đã đi vào giai đoạn bình ổn
Khảo sát 26 chuyên gia bảo mật lượng tử: xác suất xuất hiện rủi ro trong 10 năm là 28%–49%
Ark Invest: “thuộc rủi ro dài hạn, không phải việc sắp xảy ra ngay”
Cần lưu ý rằng chip Willow của Google đã vượt ngưỡng sửa lỗi lượng tử vào cuối năm 2024. Điều này có nghĩa là mỗi khi tăng thêm một cấp mã sửa lỗi, tỷ lệ lỗi logic sẽ giảm theo một hệ số cố định (Willow là 2.14). Hiệu ứng triệt tiêu lỗi tăng theo cấp số mũ, nhưng tốc độ mở rộng thực tế hoàn toàn phụ thuộc vào phần cứng: có thể là theo mức log, tuyến tính, hoặc thậm chí cực kỳ chậm. Việc vượt ngưỡng chỉ cho thấy việc mở rộng là khả thi, không có nghĩa là sẽ nhanh chóng, dễ dàng, hoặc chắc chắn thành hiện thực.
Ngoài ra, trong bài báo tháng 3 năm 2026, Google không công khai mạch tấn công thực tế, chỉ công bố bằng chứng không tri thức. Scott Aaronson cũng nhắc rằng các nhà nghiên cứu tương lai có thể không còn công khai các ước tính tài nguyên cần thiết để bẻ khoá mật mã. Vì vậy, chúng ta có thể không kịp nhận ra từ sớm ngày “khủng hoảng lượng tử”.
Dù vậy, chế tạo một máy tính có dung lượng hàng trăm nghìn qubit chịu sai số vẫn là một thách thức kỹ thuật rất lớn. Hiện tại, máy tính lượng tử tiên tiến nhất còn không thể phân tích phân rã số lớn hơn 13 chữ số, trong khi bẻ khoá mật mã Bitcoin tương đương với phân rã khoảng số lớn 1300 chữ số. Khoảng cách này không thể được thu hẹp chỉ trong một đêm, nhưng xu hướng kỹ thuật lại đáng để coi trọng, chứ không phải phớt lờ.
Cách nói 5–8: làm rõ nhanh
“Điện toán lượng tử sẽ phá huỷ việc đào”
Sai. Nhu cầu năng lượng gần như tương đương tổng đầu ra của Mặt Trời; chi tiết xem ở phần thứ hai.
“Giờ thu thập dữ liệu, sau này giải mã”
Không áp dụng cho việc đánh cắp tài sản (vì bản thân blockchain là công khai), chỉ ảnh hưởng ở mức nhất định tới quyền riêng tư, thuộc nhóm rủi ro thứ cấp.
“Google nói bẻ khoá Bitcoin trong 9 phút”
Google đang nói về thời gian chạy của một mạch lý thuyết khoảng 9 phút trên một máy 500.000 qubit lượng tử mà thực tế không tồn tại. Bản thân Google cũng đã cảnh báo rõ ràng đối với những lời lẽ gây hoảng loạn kiểu này, đồng thời che giấu chi tiết mạch tấn công.
“Chưa trưởng thành công nghệ mật mã hậu lượng tử”
Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã hoàn tất chuẩn hoá các thuật toán như ML-KEM, ML-DSA, SLH-DSA. Bản thân thuật toán đã trưởng thành; khó khăn nằm ở việc triển khai áp dụng vào hệ thống Bitcoin, chứ không phải việc phát minh từ đầu.
Năm vấn đề khiến tôi thực sự lo lắng
Một bài viết “đập tan tất cả” phủ định toàn diện sẽ mất uy tín. Dưới đây là năm vấn đề khiến tôi đặc biệt trăn trở:
Ước tính số lượng qubit cần để bẻ khoá mật mã đang tiếp tục giảm, dù xu hướng đó có thể đang chậm lại. Năm 2012, hệ thống bẻ khoá mật mã được dự đoán cần 1 tỷ qubit; đến năm 2019 giảm xuống còn 20 triệu; đến năm 2025 đã thấp hơn 1 triệu. Đầu năm 2026, công ty Oratomic tuyên bố rằng chỉ cần 10.000 qubit lượng tử vật lý để thực hiện bẻ khoá khi dùng kiến trúc nguyên tử trung hoà. Nhưng cần lưu ý: cả chín tác giả của nghiên cứu này đều là cổ đông của Oratomic; và tỷ lệ chuyển đổi 101:1 giữa qubit lượng tử vật lý và qubit logic mà nghiên cứu dựa trên đó chưa bao giờ được xác nhận (tỷ lệ thực tế trong lịch sử gần hơn với 10000:1). Cũng cần nói rõ: tác vụ tính toán “chỉ 9 phút” trên kiến trúc siêu dẫn của Google, trong khi trên phần cứng nguyên tử trung hoà cần tới 10²⁶⁴ ngày mới xong — hai thứ là hoàn toàn khác nhau về thiết bị, tốc độ tính toán chênh lệch trời vực. Chính Gidney cũng cho rằng đường cong tối ưu hoá thuật toán có thể đã đi vào giai đoạn “bệ phẳng” (platform). Tuy vậy, không ai biết điểm gãy (breakpoint) của “số qubit cần thiết” so với “số qubit hiện có” sẽ đến khi nào. Kết luận khách quan nhất là: hiện tồn tại mức độ bất định cực lớn.
Phạm vi lộ khoá công khai đang mở rộng, chứ không thu hẹp. Định dạng địa chỉ Taproot mới nhất và được phổ biến rộng rãi của Bitcoin sẽ công khai trên chuỗi các khoá công khai đã được điều chỉnh, để lại một khoảng thời gian vô hạn cho kẻ tấn công lượng tử ở chế độ ngoại tuyến để bẻ khoá. Nâng cấp gần đây của Bitcoin còn làm suy yếu an ninh chống lượng tử — sự mỉa mai này đáng để suy ngẫm kỹ. Thêm nữa, vấn đề không chỉ nằm ở các địa chỉ trên chuỗi: các kênh mạng Lightning, việc kết nối ví phần cứng, các giải pháp chữ ký đa chữ ký (multi-signature), cũng như các dịch vụ chia sẻ khoá công khai mở rộng (extended public key sharing) khi thiết kế đều có xu hướng làm lan toả khoá công khai. Trong một thế giới nơi máy tính lượng tử chịu lỗi (CRQC) có khả năng bẻ khoá mật mã trở thành hiện thực, khi toàn bộ hệ thống được xây dựng xoay quanh việc chia sẻ khoá công khai thì việc “bảo vệ riêng tư khoá công khai” về cơ bản không thực tế. BIP-360 chỉ là bước đầu, hoàn toàn chưa phải giải pháp đầy đủ.
Quản trị Bitcoin diễn ra chậm, nhưng vẫn còn cửa sổ thời gian. Từ tháng 11 năm 2021, giao thức nền tảng của Bitcoin đã hơn 4 năm không kích hoạt soft fork, kéo dài trong trạng thái đình trệ. Google dự kiến hoàn tất việc di chuyển chống lượng tử của hệ thống riêng vào năm 2029, trong khi dự đoán lạc quan nhất cho Bitcoin cũng tới năm 2033. Xét rằng máy tính lượng tử bẻ khoá mức thực dụng rất có khả năng vẫn còn rất xa (đa số dự đoán đáng tin cho rằng phải đến thập niên 40 của thế kỷ 21, thậm chí có thể vĩnh viễn không thể đạt được), hiện tại chưa phải khủng hoảng cấp bách, nhưng cũng không được vì thế mà tự mãn. Công việc chuẩn bị khởi động càng sớm thì giai đoạn sau càng dễ dàng.
Bitcoin mà Satoshi nắm giữ là một bài toán trò chơi không có lời giải. Khoảng 1.1 triệu BTC nằm trong địa chỉ P2PK; do không ai nắm giữ khoá riêng tương ứng (hoặc Satoshi đã biến mất), những tài sản này mãi mãi không thể chuyển đi. Cho dù chọn để mặc, đóng băng hay huỷ thì đều gây ra hậu quả nghiêm trọng; không có phương án hoàn hảo.
Blockchain là một danh sách mục tiêu tấn công bị khoá vĩnh viễn. Mọi khoá công khai bị lộ sẽ được ghi lại vĩnh viễn; các cơ quan ở từng quốc gia giờ đây đã có thể bắt tay chuẩn bị, chỉ việc chờ thời cơ. Phòng thủ cần sự phối hợp chủ động từ nhiều bên, còn tấn công chỉ cần kiên nhẫn chờ đợi.
Những điều này đều là thách thức có thật, nhưng còn một mặt khác đáng chú ý.
Vì sao mối đe doạ lượng tử có thể cực kỳ xa xôi, thậm chí có thể không bao giờ đến
Nhiều nhà vật lý và toán học nghiêm túc (không phải phe cực đoan) cho rằng điện toán lượng tử chịu lỗi đạt đến quy mô bẻ khoá mật mã có thể gặp trở ngại căn bản ở tầng vật lý, chứ không chỉ là bài toán kỹ thuật:
Leonid Levin (Đại học Boston, đồng đề xuất NP-đầy đủ): “Biên độ lượng tử cần chính xác đến vài trăm chữ số sau dấu thập phân, nhưng con người chưa bao giờ tìm thấy bất kỳ định luật vật lý nào cho phép vẫn đúng với độ chính xác cao hơn mười mấy chữ số sau dấu thập phân.” Nếu tự nhiên không cho phép độ chính xác vượt quá khoảng 12 chữ số sau dấu thập phân, thì toàn bộ lĩnh vực điện toán lượng tử sẽ đâm vào trần vật lý.
Michel Dyakonov (Đại học Montpellier, nhà vật lý lý thuyết): một hệ thống gồm 1000 qubit cần đồng thời kiểm soát khoảng 10³⁰⁰ tham số liên tục, số lượng vượt xa tổng số hạt nguyên tử trong vũ trụ. Kết luận của ông là: “Không thể, mãi mãi không thể.”
Gil Kalai (Đại học Hebrew, nhà toán học): tiếng ồn lượng tử tồn tại các hiệu ứng liên quan không thể loại bỏ, và sẽ trở nên nghiêm trọng hơn khi độ phức tạp hệ thống tăng lên, khiến việc sửa lỗi lượng tử quy mô lớn về căn bản không thể thực hiện được. Giả thuyết của ông dù đã trải qua 20 năm vẫn chưa được chứng minh, nhưng dự đoán thực nghiệm cũng xuất hiện một phần sai lệch; vì vậy lợi và hại cùng tồn tại.
Tim Palmer (Đại học Oxford, nhà vật lý): mô hình cơ học lượng tử hợp lý của ông dự đoán rằng có một “giới hạn cứng” đối với rối lượng tử khoảng 1000 qubit, thấp xa hơn quy mô cần cho bẻ khoá mật mã.
Tất cả những điều này không phải quan điểm ở rìa. Bằng chứng hiện có cũng hỗ trợ rõ ràng đánh giá đó: cho đến nay, thực tiễn cho thấy điện toán lượng tử có khả năng đe doạ các hệ mật mã hoặc khó hiện thực hơn nhiều so với lý thuyết, hoặc đơn giản là không thể vì những quy luật chưa biết của thế giới vật lý. So sánh với ngành xe tự lái rất đúng: màn demo rất ấn tượng, thu hút lượng đầu tư khổng lồ, nhưng suốt hơn một thập kỷ vẫn tuyên bố “chỉ còn 5 năm nữa là chín muồi”.
Phần lớn truyền thông mặc định “máy tính lượng tử cuối cùng sẽ bẻ khoá mật mã, chỉ là vấn đề thời gian”, đây không phải kết luận rút ra từ bằng chứng mà là ảo tưởng do chu kỳ thổi phồng tạo ra.
Động cơ cốt lõi của việc nâng cấp không liên quan đến lượng tử
Đây là một sự thật quan trọng ít người nhắc tới (cảm ơn @reardencode đã chỉ ra):
Cho đến nay, các hệ mật mã bị bẻ khoá bởi máy tính lượng tử: 0 hệ;
Các hệ mật mã bị bẻ khoá bởi phương pháp toán học cổ điển: vô số hệ.
DES, MD5, SHA-1, RC4, SIKE, máy Enigma… tất cả đều sụp đổ nhờ phân tích toán học tinh vi, chứ không phải nhờ phần cứng lượng tử. SIKE từng là ứng viên mật mã hậu lượng tử cuối cùng của NIST, nhưng đến năm 2022 một nhà nghiên cứu đã bẻ khoá triệt để chỉ trong 1 giờ bằng một máy tính xách tay thông thường. Kể từ khi mật mã được hình thành, phân tích mật mã cổ điển luôn liên tục lật đổ các phương án mã hoá khác nhau.
Bitcoin dùng đường cong elip secp256k1; hoàn toàn có thể mất hiệu lực bất cứ lúc nào chỉ bởi một bước đột phá trong toán học, và hoàn toàn không cần máy tính lượng tử. Chỉ cần một nhà toán học hàng đầu đạt tiến bộ mới trên bài toán logarit rời rạc là đủ. Chuyện này hiện chưa xảy ra, nhưng lịch sử mật mã chính là lịch sử các hệ thống “được chứng minh an toàn” rồi liên tục bị tìm ra lỗ hổng.
Đây mới là lý do thực sự Bitcoin nên áp dụng phương án thay thế mật mã: không phải vì máy tính lượng tử sắp đến — chúng có thể vĩnh viễn không xuất hiện; mà là vì một mạng lưới trị giá hàng chục nghìn tỷ USD, chỉ dựa vào một giả định mật mã duy nhất là một rủi ro mà một kỹ sư nghiêm túc bắt buộc phải chủ động phòng ngừa.
Những cơn sốt hoảng loạn liên quan đến lượng tử lại che đi mối nguy thầm lặng và thực tế hơn. Thật trớ trêu: để ứng phó với mối đe doạ lượng tử (BIP-360, chữ ký hậu lượng tử, các phương án thay thế dạng hàm băm), người ta cũng có thể chống được các cuộc tấn công phân tích mật mã cổ điển. Người ta làm điều đúng với lý do sai cũng không sao — miễn là cuối cùng được triển khai thành công.
Bạn rốt cuộc nên làm gì?
Nếu bạn đang nắm giữ Bitcoin:
Không cần hoảng sợ. Mối đe doạ là có thật, nhưng còn xa; bạn có đủ thời gian.
Ngừng tái sử dụng địa chỉ. Mỗi lần tái sử dụng sẽ làm lộ khoá công khai; khi nhận tiền, hãy dùng địa chỉ mới.
Theo dõi tiến triển của BIP-360. Khi địa chỉ chống lượng tử được ra mắt, hãy kịp thời chuyển tài sản.
Nắm giữ dài hạn có thể để tiền ở trong những địa chỉ chưa từng được chuyển đi, giữ cho khoá công khai được che giấu.
Đừng để tiêu đề dắt nhịp; hãy đọc bài nghiên cứu gốc. Nội dung thú vị hơn bài đưa tin, và cũng bớt đáng sợ hơn.
Nếu bạn là nhà phát triển Bitcoin:
BIP-360 cần nhiều người thẩm định hơn; testnet đã chạy, và mã nguồn cần được rà soát gấp.
Chu kỳ nâng cấp 7 năm cần được rút ngắn; mỗi khi trì hoãn thêm 1 năm, bộ đệm an toàn lại giảm đi một phần.
Bắt đầu thảo luận về quản trị đối với các kết quả đầu ra giao dịch chưa chi tiêu (UTXO) cũ; Bitcoin của Satoshi không tự bảo vệ, cộng đồng cần có phương án.
Nếu bạn vừa thấy một tiêu đề giật gân: hãy nhớ rằng, 59% các link được chia sẻ cũng chẳng ai bấm. Tiêu đề chỉ nhằm kích động cảm xúc; bài báo là để khơi gợi suy nghĩ. Hãy đọc bản gốc.
Kết luận
Mối đe doạ lượng tử đối với Bitcoin không phải dạng trắng đen rõ ràng, mà tồn tại vùng trung gian. Một đầu là “Bitcoin xong rồi, bán tháo ngay”; đầu kia là “lượng tử chỉ là trò lừa, không có rủi ro gì cả” — cả hai thái cực đều sai.
Sự thật nằm ở vùng trung gian hợp lý và khả thi: Bitcoin đang đối mặt với thách thức kỹ thuật rõ ràng, các tham số đã biết, việc R&D đang tiến hành; thời gian gấp nhưng có thể kiểm soát — với điều kiện cộng đồng giữ được cảm giác cấp bách vừa phải.
Nguy hiểm nhất không phải là máy tính lượng tử, mà là vòng lặp dư luận lắc qua lắc lại giữa hoảng loạn và thờ ơ, khiến mọi người không thể nhìn nhận một vấn đề có thể xử lý một cách bản chất.
Bitcoin đã vượt qua tranh chấp về kích thước khối, bị đánh cắp trên sàn, các cú sốc từ quy định và việc nhà sáng lập biến mất, thì cũng có thể bước qua thời đại lượng tử. Nhưng điều kiện là cộng đồng từ bây giờ phải chuẩn bị một cách vững vàng: không hoảng sợ, không nằm yên; dùng tư duy kỹ thuật vững chắc mà Bitcoin dựa vào để tiếp tục tiến lên.
Ngôi nhà không cháy; thậm chí có thể sẽ không bao giờ bốc cháy theo hướng mà mọi người lo lắng. Nhưng giả định về mã hoá chưa từng có hiệu lực vĩnh viễn. Thời điểm tối ưu để gia cố nền tảng mật mã, luôn là trước khi khủng hoảng đến, chứ không phải sau đó.
Bitcoin vẫn luôn được xây dựng bởi một nhóm người lên kế hoạch cho các mối đe doạ chưa từng xảy ra. Đây không phải sự đa nghi; đây là tư duy kỹ thuật.
Tài liệu tham khảo: Bài viết này tham khảo tổng cộng 66 nghiên cứu trong hai kho wiki theo hai chủ đề chính, nội dung bao gồm đo lường tài nguyên cho điện toán lượng tử, phân tích lỗ hổng Bitcoin, nghiên cứu tâm lý và cơ chế lan truyền tin đồn. Nguồn tài liệu cốt lõi bao gồm phòng thí nghiệm Google Quantum Artificial Intelligence (2026), bài báo “Đào Bitcoin dưới thang đo Kardashev” (2025), tài liệu đề xuất BIP‑360, nghiên cứu của Berger và Milkman (2012), “Sổ tay bẻ lái tin đồn năm 2020”, cùng với các bình luận của những người thực hành trong ngành như Tim Eubanks, Dan Lu, patio11… Toàn bộ dữ liệu wiki đầy đủ được mở cho phản biện ngang hàng.