Cộng đồng nền tảng giao dịch và bài đăng trên diễn đàn: sử dụng tiêu đề "Ví tiền của chính phủ Hoa Kỳ thêm 127.000 BTC" để thu hút lượt nhấp, phần bình luận lại hiển thị suy đoán được bình chọn cao rằng "thuật toán đã bị phá vỡ", càng làm tăng thêm sự hiểu lầm. (Reddit) Các phương tiện truyền thông và cổng thông tin đô thị đã nhấn mạnh "lớn nhất từ trước đến nay" và "được lưu trữ tại Hoa Kỳ" trong các tiêu đề của họ, nhưng độc giả thường hiểu sai "giành quyền truy cập/kiểm soát" là "về mặt kỹ thuật đã vượt qua Bitcoin". (cbsnews.com) Trái ngược với "giảm đòn bẩy" trên thị trường tiền điện tử, vàng đã đạt mức cao kỷ lục mới từ ngày 15 đến 21 tháng 10: sau khi vượt qua 4.100 đô la vào ngày 13, nó đã vượt qua 4.200 đô la vào ngày 15, đạt mức cao nhất là 4.381 đô la/ounce vào ngày 20 đến 21, với câu chuyện nhanh chóng chuyển sang "vàng an toàn hơn". (Reuters) Vào thứ Sáu, ngày 31 tháng 10, Bitcoin ghi nhận mức giảm hàng tháng đầu tiên trong tháng 10 kể từ năm 2018. Nhiều người sau đó đã dễ dàng kết luận: "Thuật toán đã bị xâm phạm, do đó giá giảm và dòng tiền chuyển sang vàng". Tin đồn này "có vẻ hợp lý" bởi vì giá cả—tin tức—nỗi sợ hãi được ghép lại thành một chuỗi nhân quả sai lệch. Giờ thì bạn nên hiểu rõ rằng đây là một ví dụ điển hình về thiên kiến nhìn lại quá khứ và thao túng câu chuyện: nguyên nhân chính khiến Bitcoin sụt giảm là do giảm đòn bẩy và rút thanh khoản; tài liệu của Bộ Tư pháp nêu rõ việc chuyển giao quyền truy cập/kiểm soát, chứ không phải do vi phạm thuật toán; sức mạnh của vàng chủ yếu là do nhu cầu trú ẩn an toàn trong nền kinh tế vĩ mô và kỳ vọng lãi suất. Tuy nhiên, có một điều nữa mà bạn có thể chưa biết: chính xác thì Hoa Kỳ đã giành được quyền kiểm soát Bitcoin của Chen Zhi như thế nào? 1 | Chính xác thì Hoa Kỳ đã "đột phá" điều gì? Nếu bạn xem xét kỹ bản cáo trạng ban đầu, câu trả lời gần như hiển nhiên: Hoa Kỳ không "phá vỡ thuật toán", mà đúng hơn là đã giành được "quyền truy cập và kiểm soát" đối với những đồng tiền này. Trong một thông cáo báo chí ngày 14 tháng 10 năm 2025, Bộ Tư pháp đã công bố vụ tịch thu dân sự lớn nhất trong lịch sử đối với khoảng 127.271 Bitcoin, nêu rõ rằng những tài sản này "hiện đang được Hoa Kỳ lưu giữ" - cụm từ này đề cập đến việc lưu giữ và kiểm soát, chứ không phải "tính toán khóa riêng tư". Tài liệu tương tự cũng nêu rõ rằng Bitcoin trước đây được lưu trữ trong các ví không được lưu trữ, với khóa riêng do chính Chen Zhi nắm giữ. Điều này càng cho thấy quyền truy cập đã được chuyển từ một cá nhân sang các cơ quan thực thi pháp luật, chứ không phải thuật toán bị xâm phạm. Các hành động đi kèm trong cùng ngày cũng củng cố câu chuyện về "con đường tư pháp và trừng phạt": Bộ Tài chính công bố các lệnh trừng phạt chung chưa từng có tiền lệ đối với tổ chức tội phạm xuyên quốc gia của Tập đoàn Prince, cụ thể là Chen Zhi và đóng băng một loạt các thực thể và kênh liên quan; chính phủ Anh đồng thời ban hành thông báo thực thi và thông tin đóng băng tài sản. Đây là một "con đường vụ án" điển hình - truy tố + tịch thu + trừng phạt, một logic hoàn toàn khác và sự phân công lao động giữa các bộ phận so với "giải mã kỹ thuật". Các chi tiết khác được tìm thấy trong các tài liệu chính thức: bản cáo trạng và đơn khiếu nại tịch thu do Văn phòng Công tố Liên bang Đông New York công bố nêu chi tiết chuỗi pháp lý và chứng cứ về "cách xác định vị trí và yêu cầu tịch thu", nhưng không bao giờ tuyên bố đã "giải mã ngược" khóa riêng 256 bit bằng các phương pháp toán học. Nói cách khác, thứ được chuyển giao là "quyền sử dụng" khóa, chứ không phải "toán học" của Bitcoin; "lưu ký tại Hoa Kỳ" nghĩa là lưu ký và thực thi dưới sự kiểm soát của tư pháp, chứ không phải "lỗi thuật toán". (justice.gov)
Việc đảo ngược kỹ thuật khóa riêng tư Bitcoin bằng các phương pháp toán học, mặc dù là điều nhiều người mơ ước, nhưng thực sự là một nhiệm vụ bất khả thi trước khi máy tính lượng tử ra đời.
2|Tại sao việc "phá vỡ" Bitcoin lại gần như bất khả thi?
Trước tiên, hãy làm rõ bản chất của "cổng" Bitcoin.
Bitcoin sử dụng chữ ký số đường cong elliptic, với đường cong secp256k1; khóa riêng tư là một số ngẫu nhiên 256 bit và tính bảo mật của chữ ký tương đương với việc giải logarit rời rạc đường cong elliptic. Đây không phải là một kỳ công kỹ thuật mà bạn có thể "phá vỡ" bằng cách sử dụng hết công suất card đồ họa; mà là một bài toán mà chưa có thuật toán hiệu quả nào có thể giải quyết trong một khoảng thời gian khả thi.
Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) đánh giá mật mã đường cong elliptic 256 bit có độ mạnh bảo mật khoảng 128 bit, được coi là mức cơ sở chấp nhận được trong dài hạn. Tài liệu dành cho nhà phát triển Bitcoin cũng nêu rõ rằng khóa riêng tư là 256 bit dữ liệu ngẫu nhiên, được sử dụng để tạo khóa công khai và chữ ký dựa trên secp256k1. (nvlpubs.nist.gov)

Nhiều tin đồn cho rằng "thuật toán đã bị phá vỡ" thường lấy "lượng tử" làm bằng chứng. Thật vậy, về mặt lý thuyết, thuật toán của Shor có thể phá vỡ các logarit rời rạc, nhưng chỉ với các máy tính lượng tử quy mô lớn có khả năng chịu lỗi.
... Trên thực tế, điều mà giới học thuật có thể làm vào năm 2025 là chứng minh việc "phá vỡ" một đồ chơi mật mã đường cong elliptic 5 bit trên phần cứng 133 qubit—điều này giống như một thí nghiệm mô hình vi mô, khác xa về mặt thiên văn so với sức mạnh 256 bit ở cấp độ sản xuất. Vì cả ngành công nghiệp và các cơ quan quản lý đều hiểu rõ khung thời gian này, NIST đã phát hành loạt tiêu chuẩn mật mã hậu lượng tử (PQC) đầu tiên (FIPS 203/204/205) vào năm 2024, mở đường cho việc chuyển đổi trong tương lai, nhưng điều này không có nghĩa là "ECDSA ngày nay đã sụp đổ". Việc hiểu sai sự chuẩn bị hướng đến tương lai thành "giải mã hiện tại" là một ngụy biện phổ biến trong các tin đồn. (arxiv.org) Nói cách khác, ECDSA vẫn chưa bị "xâm phạm" bởi sức mạnh tính toán trong thế giới thực; thứ thực sự thường xuyên bị xâm phạm là quyền truy cập và vận hành của con người—chứ không phải bản thân thuật toán. (bitcoinops.org) Vậy, Hoa Kỳ đã lấy được khóa riêng ban đầu thuộc về Chen Zhi bằng cách nào? 3 | Chính xác thì Hoa Kỳ đã "lấy được khóa riêng" bằng cách nào? Con đường thường chỉ rơi vào hai loại: con người hoặc vật thể—hoặc ai đó đã trao nó, hoặc một thứ gì đó đã có sẵn. Các vụ án lớn trước đây cho thấy rằng "chìa khóa" thường không được trích xuất từ toán học, mà được tìm thấy trong con người và thiết bị. Vào ngày 1 tháng 10 năm 2013, FBI đã bắt giữ Ross Ulbricht tại Thư viện Công cộng San Francisco. Hắn bị cáo buộc điều hành chợ đen ma túy và tội phạm Silk Road. Các điều tra viên ban đầu gây rối tại hiện trường, sau đó khống chế hắn và máy tính, xin lệnh khám xét để thu thập bằng chứng từ máy tính xách tay và truy cập vào hệ thống máy chủ và ví điện tử. Trong giai đoạn 2015–2016, trong Chiến dịch Playpen, FBI đã tịch thu máy chủ của một trang web đen chứa hình ảnh lạm dụng trẻ em và xin lệnh khám xét theo Công nghệ Điều tra Mạng (NIT) để tiến hành điều tra pháp y từ xa có mục tiêu, giới hạn trên "các máy tính ẩn danh đã đăng nhập vào trang web". **Điều này bao gồm việc gửi một đầu dò được tòa án cho phép đến máy tính mục tiêu để chặn mật khẩu mở khóa hoặc các đoạn mã nhạy cảm trong bộ nhớ.** Thực tiễn này đã gây ra một cuộc tranh luận lớn trên nhiều tòa án liên quan đến Tu chính án thứ tư và Quy tắc Liên bang 41 về Tố tụng Hình sự: Trong trường hợp nào thẩm phán có thể ban hành "lệnh khám xét từ xa"? Giới hạn sử dụng NIT là gì? Kể từ năm 2016, Quy tắc 41(b)(6) đã bổ sung quyền tìm kiếm từ xa trong những trường hợp cụ thể, cung cấp khuôn khổ thủ tục rõ ràng hơn cho những trường hợp như vậy. (congress.gov)** Đây cũng là lý do tại sao nhiều hướng dẫn bảo mật nhấn mạnh rằng khóa riêng tư và cụm từ ghi nhớ nên được lưu trữ ngoại tuyến. Quay trở lại tháng 11 năm 2021. Trong quá trình khám xét nhà của James Zhong, lực lượng thực thi pháp luật đã thu giữ phần cứng và hồ sơ từ két sắt dưới tầng hầm và một hộp bỏng ngô trong tủ quần áo phòng tắm, và tịch thu hợp pháp 50.676 bitcoin. Đây là số tiền thu được từ một vụ lừa đảo chuyển khoản mà anh ta đã thực hiện nhiều năm trước bằng cách khai thác "lỗ hổng rút tiền" trên Silk Road. (justice.gov)Bằng cách kết nối các manh mối của những vụ án này, bạn sẽ thấy rằng cái gọi là "Mỹ bẻ khóa Bitcoin" thực chất là về "quyền truy cập"—thiết bị, mật khẩu, sao lưu đám mây và các biện pháp phòng vệ tâm lý của đồng phạm và các bên liên quan; không phải là "thuật toán" được hỗ trợ bởi secp256k1 và 2^256.
Trong trường hợp của Chen Zhi, các tài liệu công khai chỉ cho chúng ta biết rằng "chìa khóa hiện đang nằm trong tay Hoa Kỳ", mà không tiết lộ chi tiết cụ thể về việc lấy được chìa khóa. Vậy, hãy đưa ra một giả định táo bạo: điều gì sẽ xảy ra nếu Hoa Kỳ thực sự bẻ khóa được thuật toán Bitcoin?
4|Bằng chứng phản bác: Điều gì sẽ xảy ra nếu thuật toán thực sự bị bẻ khóa?
Hãy thực hiện một thí nghiệm tư duy: Giả sử một tổ chức thực sự "vượt qua" được ECDSA/secp256k1. Điều đó có nghĩa là họ nắm giữ "nút bấm hạt nhân" của toàn bộ hệ thống tài chính nhân loại.
Trong kịch bản này, điều ít có khả năng xảy ra nhất là công khai tịch thu 127.000 BTC của Chen Zhi và phát hành thông cáo báo chí—điều đó tương đương với việc chủ động tuyên bố với thế giới rằng "Chúng ta có thể mở khóa thứ này". Nếu một "quả bom hạt nhân toán học" thực sự vi phạm hệ thống chữ ký của secp256k1, blockchain sẽ không chỉ cung cấp cho bạn một tiêu đề tin tức; nó sẽ "la hét" đồng thời trên và ngoài chuỗi. Các đồng tiền dễ bị tấn công nhất sẽ bị ảnh hưởng đầu tiên: các địa chỉ P2PK ban đầu chứa Bitcoin "thời Sartosi" và các địa chỉ P2PKH cũ hơn sử dụng lại khóa công khai. Tính toán của Chaincode Labs cụ thể hơn: khoảng 600.000 đến 1,1 triệu Bitcoin "thời Sartosi" vẫn nằm trong P2PK với khóa công khai hoàn toàn bị lộ. Một khi khóa công khai → khóa riêng tư có thể được đảo ngược, những đồng tiền này sẽ là những đồng tiền đầu tiên bị ảnh hưởng. Một cuộc di cư hàng loạt và nạn trộm cắp quy mô lớn như vậy không thể im lặng; các trình khám phá khối sẽ bị ảnh hưởng như máy đo địa chấn, và các tài khoản mạng xã hội và thông tin tình báo blockchain sẽ bùng nổ chỉ trong vài phút. (Deloitte) Tín hiệu rõ ràng thứ hai là "ví của cha đẻ đã di chuyển". Sự đồng thuận trong ngành rằng khoảng 1,1 triệu đồng tiền khai thác ban đầu thuộc về Satoshi Nakamoto "chưa bao giờ được di chuyển kể từ năm 2009–2010" gần như đã được khắc sâu vào ký ức tập thể của Bitcoin. Bất kỳ "biến động UTXO hàng loạt thời tiền sử" nào cũng sẽ bị tất cả những người theo dõi thị trường ghi lại ngay lập tức và được truyền thông đưa tin như một "thiên nga đen". Nếu ECDSA thực sự bị xâm phạm, bạn sẽ thấy những đồng tiền lâu đời nhất này là những đồng đầu tiên bị "thử nghiệm". Nhưng thực tế là: những đồng tiền điện tử này vẫn vững chắc như bàn thạch, và mọi "báo động giả" đều nhanh chóng được làm rõ, đó chính xác là chuỗi bằng chứng ngược cho thấy "thuật toán vẫn chưa bị phá vỡ". (Công ty Cơ sở hạ tầng Tài sản Kỹ thuật số) Phản ứng dây chuyền thứ ba sẽ lan sang thế giới tiền điện tử: hầu hết các "chữ ký" trong thế giới trực tuyến sẽ đồng thời bị lỗi. Một khi "nền tảng toán học" sụp đổ, không chỉ các ví điện tử bị cháy; các trang web ngân hàng, màn hình khóa trình duyệt và chứng chỉ doanh nghiệp sẽ phải đối mặt với việc thay thế hàng loạt. Khi đó, bạn sẽ không chỉ đọc được dòng chữ "một vụ việc đã được giải quyết" mà còn thấy các cơ quan chứng nhận và cơ quan quản lý đưa ra thông báo di chuyển khẩn cấp trên toàn mạng. Thế giới thực chưa cho thấy bất kỳ dấu hiệu nào của "sự sụp đổ đồng thời" này. (nvlpubs.nist.gov)Khi so sánh những "lý tưởng" này với thực tế mà chúng ta đang trải qua, logic trở nên rõ ràng:
Nếu ECDSA thực sự bị xâm phạm, trước tiên bạn sẽ thấy những làn sóng chấn động dữ dội, đồng bộ và không thể nhầm lẫn trên blockchain và cơ sở hạ tầng internet; không phải là việc hiểu sai "cách diễn đạt lưu ký" trong một trường hợp cụ thể thành "vi phạm thuật toán".
Đây là phương pháp "cấp độ dấu vân tay" để phân biệt tin đồn với sự thật.
Kết luận
Cây nến giảm giá dài vừa rồi đã đẩy "nỗi sợ hãi" lên trung tâm màn hình của mọi người. Giá cả có lên tiếng, nhưng chúng chỉ nói lên ngôn ngữ của cảm xúc: đòn bẩy tăng, rút thanh khoản và sự dịch chuyển của dòng tiền trú ẩn an toàn—tất cả những điều này đều làm giảm đường cong lợi nhuận, nhưng chúng không thể chứng minh rằng thuật toán đã bị vi phạm.
Việc coi "chuyển giao quyền truy cập theo thủ tục" là dấu hiệu của "khả năng giải mã toán học" chỉ là một cái cớ hoảng loạn. Hãy tách biệt hai điều này: giá cả phản ánh vị thế, trong khi các văn bản pháp lý nêu rõ sự thật. Thị trường sẽ tiếp tục biến động; điều này là bình thường. Nhưng lẽ thường không nên sụp đổ cùng với những biến động.