Theo nhiều tài khoản, điện toán lượng tử (QC), sử dụng “spin” nguyên tử thay vì điện tích để biểu thị nhị phân 1 và 0 của nó, đang phát triển với tốc độ cấp số nhân. Nếu QC từng được hiện thực hóa trên quy mô lớn, thì đó có thể là một lợi ích cho xã hội loài người, giúp cải thiện năng suất cây trồng, thiết kế các loại thuốc tốt hơn và chế tạo máy bay an toàn hơn, cùng nhiều lợi ích khác.
Lĩnh vực tiền điện tử cũng có thể thu được lợi nhuận. Ví dụ, mới tuần trước, một dự án do Ngân hàng Canada ủy quyền đã mô phỏng việc áp dụng tiền điện tử giữa các tổ chức tài chính Canadasử dụng điện toán lượng tử .
Maryam Haghighi, giám đốc khoa học dữ liệu tại Ngân hàng Canada, cho biết trong một thông cáo báo chí: “Chúng tôi muốn kiểm tra sức mạnh của điện toán lượng tử trong một trường hợp nghiên cứu khó giải quyết bằng các kỹ thuật điện toán cổ điển.
Tuy nhiên, những người khác lo lắng rằng điện toán lượng tử, với sức mạnh “vũ phu” phi thường của nó, cũng có thể phá vỡ cấu trúc mật mã của chuỗi khối, vốn đã phục vụ Bitcoin (BTC ) rất tốt kể từ khi thành lập. Thật vậy, một số người cho rằng việc máy tính lượng tử có thể xác định các số nguyên tố khổng lồ là thành phần chính của khóa riêng BTC chỉ là vấn đề thời gian — giả sử không có biện pháp đối phó nào được phát triển.
Dọc theo những dòng này, một bài báo được xuất bản gần đâytính toán cần bao nhiêu năng lượng lượng tử để sao chép khóa riêng BTC, tức là, “số lượng qubit vật lý cần thiết để phá vỡ mã hóa đường cong elip 256-bit của các khóa trong mạng Bitcoin,” như các tác giả của bài báo giải thích. liên kết với Đại học Sussex.
Chắc chắn, đây sẽ không phải là một nhiệm vụ dễ dàng. Thuật toán chuyển đổi khóa công khai thành khóa riêng tư của Bitcoin là "một chiều", có nghĩa là dễ dàng tạo khóa công khai từ khóa riêng tư nhưng hầu như không thể lấy được khóa riêng tư từ khóa công khai bằng máy tính ngày nay.
Ngoài ra, tất cả điều này sẽ phải được thực hiện trong khoảng 10 phút, lượng thời gian trung bình mà khóa công khai bị lộ hoặc dễ bị tổn thương trên mạng Bitcoin. Nó cũng giả định rằng khóa công khai giống hệt với địa chỉ BTC, giống như hầu hết trong những ngày đầu của Bitcoin trước khi sử dụng thuật toán KECCAK để “băm” khóa công khai để tạo địa chỉ BTC trở nên phổ biến. Người ta ước tính rằng khoảng một phần tư số Bitcoin hiện có đang sử dụng các khóa công khai chưa được mã hóa.
Với những hạn chế này, các tác giả ước tính rằng sẽ cần 1,9 tỷ qubit để thâm nhập vào một khóa riêng Bitcoin duy nhất trong vòng 10 phút. Qubit, hay bit lượng tử, tương tự như “bit” trong điện toán cổ điển. Để so sánh, hầu hết các máy tính proto-QC ngày nay có thể triệu hồi 50–100 qubit, mặc dù bộ xử lý lượng tử Eagle tiên tiến nhất của IBM có thể quản lý 127 qubit.
Nói cách khác, đó là 127 qubit so với 1,9 tỷ qubit cần thiết để bẻ khóa bảo mật của Bitcoin bằng máy tính lượng tử ion bị bẫy quy mô lớn, như được đề xuất trong bài báo Khoa học lượng tử AVS.
Mark Webber, kiến trúc sư lượng tử tại Universal Quantum, một công ty phụ của Đại học Sussex, và là tác giả chính của bài báo,nói , “Yêu cầu ước tính của chúng tôi [...] cho thấy hiện tại Bitcoin nên được coi là an toàn trước một cuộc tấn công lượng tử, nhưng các công nghệ điện toán lượng tử đang mở rộng quy mô nhanh chóng với những bước đột phá thường xuyên ảnh hưởng đến các ước tính đó và biến chúng thành một kịch bản rất có thể xảy ra trong vòng 10 năm tới.”
Mối đe dọa có thật không?
Bảo mật của Bitcoin có thực sự bị bẻ khóa không? “Tôi nghĩ rằng máy tính lượng tử có thể phá vỡ tiền điện tử,” Takaya Miyano, giáo sư kỹ thuật cơ khí tại Đại học Ritsumeikan của Nhật Bản, nói với Cointelegraph, “Tuy nhiên, không phải trong một vài năm tới, mà là trong 10–20 năm tới.”
Miyano gần đây đã lãnh đạo một nhóm phát triển mật mã luồng dựa trên hỗn loạn được thiết kế để chống lại các cuộc tấn công từ máy tính lượng tử quy mô lớn.
David Chaum, viết năm ngoái cho Cointelegraph, cũng đã gióng lên hồi chuông cảnh báo —không chỉ cho tiền điện tử mà còn đối với xã hội rộng lớn hơn:
“Có lẽ điều đáng sợ nhất đối với một xã hội quá phụ thuộc vào internet, điện toán cấp độ lượng tử khiến tất cả các cơ sở hạ tầng kỹ thuật số của chúng ta gặp rủi ro. Internet hiện đại của chúng ta được xây dựng dựa trên mật mã — việc sử dụng mã và khóa để bảo mật thông tin liên lạc và lưu trữ dữ liệu riêng tư.”
Trong khi đó, đối với các loại tiền điện tử như Bitcoin và Ether (ETH ), “đối với những người mà khái niệm này là cơ bản, thì một máy tính lượng tử đủ mạnh có thể đồng nghĩa với việc đánh cắp hàng tỷ đô la giá trị hoặc phá hủy hoàn toàn toàn bộ chuỗi khối,” Chaum tiếp tục.
Có hơn 4 triệu BTC “có khả năng dễ bị tấn công lượng tử”, công ty tư vấn Deloitteước tính , một số bao gồm chủ sở hữu sử dụng khóa công khai chưa được băm hoặc những người đang sử dụng lại địa chỉ BTC, một cách làm không khôn ngoan khác. Theo giá thị trường hiện tại, con số đó tương đương với rủi ro khoảng 171 tỷ đô la.
“Cá nhân tôi nghĩ rằng hiện tại chúng tôi không thể ước tính chính xác” khoảng thời gian cần thiết trước khi máy tính lượng tử có thể phá vỡ mã hóa của BTC, Itan Barmes, trưởng nhóm bảo mật lượng tử tại Deloitte Hà Lan và thành viên dự án tại Diễn đàn Kinh tế Thế giới, cho biết. nói với Cointelegraph. Tuy nhiên, nhiều chuyên gia ngày nay ước tính 10-15 năm nữa, ông nói. Nhiều ước tính trong số này cũng dành cho việc phá vỡ mã hóa mà không bị hạn chế về thời gian. Làm tất cả trong vòng 10 phút sẽ khó khăn hơn.
Các loại tiền điện tử khác, không chỉ Bitcoin, cũng có thể dễ bị tổn thương, bao gồm cả những loại có cơ chế xác thực bằng chứng cổ phần (PoS); Bitcoin sử dụng giao thức bằng chứng công việc (PoW). Marek Narozniak, nhà vật lý và là thành viên của nhóm nghiên cứu lượng tử của Tim Byrnes tại Đại học New York, nói: “Nếu giao thức blockchain để lộ các khóa công khai trong một thời gian đủ dài, nó sẽ tự động trở nên dễ bị tổn thương trước các cuộc tấn công lượng tử. “Nó có thể cho phép kẻ tấn công giả mạo giao dịch hoặc mạo danh danh tính của nhà sản xuất khối cho các hệ thống PoS.”
Thời gian chuẩn bị
Có vẻ như ngành công nghiệp tiền điện tử có thể có khoảng một thập kỷ để sẵn sàng cho một cuộc tấn công QC tiềm năng và điều này rất quan trọng. Narozniak lưu ý:
“Có quá nhiều thời gian để phát triển các tiêu chuẩn mật mã an toàn lượng tử và tìm ra các nhánh thích hợp cho các giao thức chuỗi khối hiện đang được sử dụng.”
Khi được hỏi liệu ông có tự tin rằng tiền mã hóa hậu lượng tử sẽ được phát triển kịp thời để ngăn chặn tin tặc trước khi rào cản 10 phút bị phá vỡ hay không, Barmes của Deloitte đã tham khảo một bài báo gần đây hơn của ông.đồng tác giả về rủi ro lượng tử đối với chuỗi khối Ethereum mô tả hai loại tấn công: tấn công lưu trữ và tấn công chuyển tuyến. Cái đầu tiên “ít phức tạp hơn để thực thi, nhưng để chống lại nó, bạn không nhất thiết phải thay thế thuật toán mật mã.” Mặt khác, anh ấy nói với Cointelegraph:
“Cuộc tấn công quá cảnh khó thực hiện hơn nhiều và cũng khó bảo vệ hơn nhiều. Có một số thuật toán ứng cử viên được cho là có khả năng chống lại các cuộc tấn công lượng tử. Tuy nhiên, tất cả chúng đều có những nhược điểm về hiệu suất có thể gây bất lợi cho khả năng ứng dụng và khả năng mở rộng của blockchain.”
Những người khác lưu ý rằng Bitcoin có một số khả năng phục hồi tự nhiên như quy trình Đề xuất cải tiến Bitcoin, nhưng như nhà tiên phong về tiền điện tử Chaum nói với Cointelegraph, "chúng ta không nên dựa vào các quy trình dài và phức tạp này mà không thể phản ứng ngay lập tức với các cuộc tấn công. Chúng ta cần xây dựng hệ thống ngay bây giờ […] đã an toàn lượng tử trước khi xảy ra thảm họa."
Một cuộc chạy đua vũ trang?
Do đó, những gì đang diễn ra trong lĩnh vực này dường như là một loại chạy đua vũ trang — khi máy tính phát triển mạnh mẽ hơn, các thuật toán phòng thủ sẽ phải được phát triển để đối phó với mối đe dọa.
Narozniak nói: “Mô hình tổng thể này thực sự không có gì mới đối với chúng tôi. “Chúng tôi cũng thấy nó trong các ngành công nghiệp khác.” Những đổi mới được giới thiệu và những người khác cố gắng đánh cắp chúng, vì vậy các cơ chế bảo vệ vi phạm bản quyền được phát triển, điều này kích thích các thiết bị trộm cắp thông minh hơn nữa.
“Điều làm cho trường hợp mật mã an toàn lượng tử này hơi khác một chút là các thuật toán lượng tử áp đặt một sự thay đổi mạnh mẽ hơn. Xét cho cùng, những thiết bị đó dựa trên cơ sở vật lý khác nhau và đối với một số vấn đề nhất định, chúng đưa ra độ phức tạp tính toán khác nhau,” Narozniak nói thêm.
Thật vậy, QC sử dụng một chất lượng kỳ lạ của cơ học lượng tử, theo đó một electron hoặc hạt nguyên tử có thể ở hai trạng thái cùng một lúc. Trong điện toán cổ điển, một điện tích biểu thị thông tin là 0 hoặc 1 và cố định, nhưng trong điện toán lượng tử, một hạt nguyên tử có thể là cả 0 và 1, hoặc 1 và 1, hoặc 0 và a 0, v.v. Nếu chất lượng độc đáo này có thể được khai thác, sức mạnh tính toán sẽ bùng nổ gấp nhiều lần và sự phát triển của QC, kết hợp với thuật toán của Shor — lần đầu tiên được mô tả vào năm 1994 như một khả năng lý thuyết, nhưng sẽ sớm trở thành hiện thực trên diện rộng, nhiều người tin rằng — cũng đe dọa để phá vỡ mã hóa RSA, được sử dụng trong phần lớn internet bao gồm các trang web và email.
“Vâng, đó là một cuộc đua vũ khí rất khó khăn và thú vị,” Miyano nói với Cointelegraph. “Các cuộc tấn công — bao gồm cả các cuộc tấn công kênh phụ — vào các hệ thống mật mã ngày càng trở nên mạnh mẽ hơn, nhờ vào sự tiến bộ của máy tính và các thuật toán toán học chạy trên máy. Bất kỳ hệ thống mật mã nào cũng có thể bị phá vỡ đột ngột vì sự xuất hiện của một thuật toán cực kỳ mạnh mẽ.”
Mô phỏng các mối quan hệ tài chính
Tuy nhiên, người ta không nhất thiết phải cho rằng tác động của điện toán lượng tử đối với lĩnh vực tiền điện tử sẽ hoàn toàn có hại. Samuel Mugel, giám đốc công nghệ của Multiverse Computing, công ty dẫn đầu chương trình được đề cập ở trên tại Ngân hàng Canada, giải thích rằng trong quá trình thí điểm, họ có thể mô phỏng một mạng lưới các mối quan hệ tài chính trong đó các quyết định mà một công ty có thể đưa ra là phụ thuộc nhiều vào quyết định của các công ty khác, giải thích thêm cho Cointelegraph:
“Các mạng lý thuyết trò chơi như thế này rất khó để các siêu máy tính bình thường giải quyết vì các hành vi tối ưu hơn có thể bị bỏ qua. Máy tính lượng tử có cách xử lý loại vấn đề này hiệu quả hơn.”
Các thiết bị dựa trên cơ học lượng tử có khả năng cung cấp các khả năng độc đáo khác, Narozniak nói thêm, “Ví dụ, không giống như các trạng thái cổ điển, các trạng thái lượng tử không thể được sao chép. Nếu các mã thông báo kỹ thuật số được biểu diễn bằng cách sử dụng các trạng thái lượng tử, thì định lý không nhân bản sẽ tự động bảo vệ chúng khỏi bị chi tiêu gấp đôi.”
Narozniak cho biết sự vướng víu lượng tử cũng có thể được sử dụng để bảo đảm các hợp đồng thông minh lượng tử. “Các token có thể bị vướng vào trong quá trình thực hiện hợp đồng khiến cả hai bên dễ bị tổn thất nếu hợp đồng thông minh không được thực hiện như đã thỏa thuận.”
Phát triển mật mã hậu lượng tử
Nói chung, mối đe dọa đối với thế giới tiền điện tử từ điện toán lượng tử dường như là có thật, nhưng cần phải có sức mạnh to lớn để vi phạm mật mã cơ bản của tiền điện tử và tin tặc cũng sẽ phải làm việc trong điều kiện thời gian hạn chế nghiêm ngặt — chỉ có 10 phút để xâm nhập khóa riêng của BTC, ví dụ. Thực tế phá vỡ mã hóa đường cong elip của Bitcoin thông qua việc sử dụng điện toán lượng tử cũng còn ít nhất một thập kỷ nữa. Tuy nhiên, ngành công nghiệp cần bắt đầu ngay bây giờ trong việc phát triển các biện pháp ngăn chặn. Barmes nói: “Tôi muốn nói rằng chúng ta nên sẵn sàng đúng giờ, nhưng chúng ta cần bắt đầu làm việc nghiêm túc với nó.
Trên thực tế, một lượng lớn nghiên cứu hiện đang diễn ra “về tiền điện tử hậu lượng tử,” Dawn Song, giáo sư khoa khoa học máy tính tại Đại học California, Berkeley, nói với Cointelegraph, nói thêm:
“Điều quan trọng là chúng tôi phát triển mật mã kháng lượng tử hoặc hậu lượng tử để chúng tôi có sẵn các giải pháp thay thế khi máy tính lượng tử đủ mạnh trong thực tế.”
Preview
Có được sự hiểu biết rộng hơn về ngành công nghiệp tiền điện tử thông qua các báo cáo thông tin và tham gia vào các cuộc thảo luận chuyên sâu với các tác giả và độc giả cùng chí hướng khác. Chúng tôi hoan nghênh bạn tham gia vào cộng đồng Coinlive đang phát triển của chúng tôi:https://t.me/CoinliveSG