Vào ngày 31 tháng 3 năm 2026, Google Quantum AI, thuộc sở hữu của Google, đã công bố một sách trắng gây chú ý rộng rãi, tuyên bố rằng các tài nguyên cần thiết để máy tính lượng tử tương lai bẻ khóa mã hóa Bitcoin đã giảm khoảng 20 lần so với ước tính trước đây. Nghiên cứu này nhanh chóng làm dấy lên cuộc thảo luận trong ngành, và những tiêu đề lớn như "Máy tính lượng tử phá vỡ Bitcoin trong 9 phút" bắt đầu lan truyền trên thị trường. Nhưng thành thật mà nói, nỗi sợ hãi này cứ vài năm lại xuất hiện một lần, chỉ có điều lần này nghe có vẻ đáng sợ hơn vì cái tên Google đứng đằng sau.
Chúng tôi đã hệ thống hóa cuốn sách dài 57 trang này cùng nhiều nghiên cứu quan trọng được công bố cùng kỳ, để phân tích mức độ đáng tin cậy thực sự của những tuyên bố liên quan, sự phát triển máy tính lượng tử hiện tại thực sự ảnh hưởng bao nhiêu đến ngành công nghiệp tiền mã hóa và khai thác, rủi ro liên quan đang ở giai đoạn nào và liệu có thực sự cấp bách hay không.
Đánh giá lại rủi ro kỹ thuật
Theo truyền thống, tính bảo mật của Bitcoin được xây dựng dựa trên một mối quan hệ toán học một chiều. Khi tạo ví, hệ thống sẽ tạo ra một khóa riêng tư (private key), và khóa công khai (public key) được suy ra từ khóa riêng tư. Khi sử dụng Bitcoin, người dùng cần chứng minh mình sở hữu khóa riêng tư, nhưng không phải bằng cách tiết lộ trực tiếp khóa riêng tư, mà là sử dụng khóa riêng tư để tạo ra một chữ ký mã hóa mà mạng lưới có thể xác minh. Cơ chế này an toàn vì máy tính hiện đại cần hàng tỷ năm để suy ngược từ khóa công khai ra khóa riêng tư, cụ thể là thời gian cần thiết để phá vỡ thuật toán chữ ký số đường cong elliptic (ECDSA) vượt xa phạm vi khả thi hiện nay, do đó blockchain từ góc độ mật mã học vẫn luôn được coi là không thể bị phá vỡ.
Nhưng sự xuất hiện của máy tính lượng tử đã phá vỡ quy tắc này. Cách thức hoạt động của nó khác biệt, nó không kiểm tra từng khóa một, mà đồng thời khám phá tất cả các khả năng và sử dụng hiệu ứng giao thoa lượng tử để tìm ra khóa chính xác. Ví dụ, máy tính truyền thống giống như một người trong phòng tối thử từng chìa khóa một, còn máy tính lượng tử giống như vài chìa khóa vạn năng, có thể đồng thời khớp với tất cả các ổ khóa, tiếp cận câu trả lời chính xác một cách hiệu quả hơn. Một khi máy tính lượng tử đủ mạnh, kẻ tấn công có thể nhanh chóng tính toán khóa riêng tư của bạn từ khóa công khai đã bị lộ, sau đó giả mạo một giao dịch, chuyển Bitcoin của bạn vào tài khoản của chính hắn. Một khi loại tấn công như vậy xảy ra, do tính không thể đảo ngược của giao dịch blockchain, tài sản sẽ rất khó để thu hồi.
Vào ngày 31 tháng 3 năm 2026, Google Quantum AI phối hợp với Đại học Stanford và Quỹ Ethereum, đã công bố một sách trắng dài 57 trang. Cốt lõi của bài báo này là đánh giá mối đe dọa cụ thể của máy tính lượng tử đối với thuật toán chữ ký số đường cong elliptic (ECDSA). Hầu hết các blockchain và tiền mã hóa đều sử dụng mật mã học đường cong elliptic 256 bit dựa trên bài toán logarithm rời rạc (ECDLP-256) để bảo vệ ví và giao dịch. Nhóm nghiên cứu phát hiện ra rằng các tài nguyên lượng tử cần thiết để phá vỡ ECDLP-256 đã giảm đáng kể.
Họ đã thiết kế một mạch lượng tử chạy thuật toán Shor, chuyên dụng để suy ngược khóa riêng tư từ khóa công khai. Mạch này cần chạy trên một loại máy tính lượng tử cụ thể, cụ thể là kiến trúc máy tính lượng tử siêu dẫn. Đây là con đường công nghệ chính mà các công ty như Google, IBM đang nghiên cứu phát triển, đặc điểm là tốc độ tính toán nhanh nhưng cần nhiệt độ cực thấp để duy trì sự ổn định của các qubit vật lý. Với giả định hiệu suất phần cứng đáp ứng tiêu chuẩn của bộ xử lý lượng tử hàng đầu của Google, cuộc tấn công như vậy có thể hoàn thành trong vòng chưa đầy vài phút với ít hơn 500 nghìn qubit vật lý. Con số này thấp hơn khoảng 20 lần so với ước tính trước đây.
Để đánh giá mối đe dọa này một cách trực quan hơn, nhóm nghiên cứu đã thực hiện mô phỏng bẻ khóa. Họ đưa cấu hình mạch trên vào môi trường giao dịch thực tế của Bitcoin và phát hiện ra rằng một máy tính lượng tử trên lý thuyết có thể hoàn thành việc suy ngược từ khóa công khai sang khóa riêng tư trong khoảng 9 phút, với tỷ lệ thành công khoảng 41%. Trong khi thời gian tạo khối trung bình của Bitcoin là 10 phút. Điều này có nghĩa là không chỉ khoảng 32% đến 35% nguồn cung Bitcoin do khóa công khai đã bị lộ trên chuỗi mà phải đối mặt với nguy cơ bị tấn công tĩnh, mà về lý thuyết, kẻ tấn công còn có thể chặn giữa đường và chuyển tiền đi trước khi giao dịch của bạn được xác nhận. Mặc dù máy tính lượng tử có khả năng như trên vẫn chưa xuất hiện, nhưng phát hiện này đã mở rộng cuộc tấn công lượng tử từ "thu hoạch tài sản tĩnh" sang "chặn giao dịch thời gian thực", cũng gây ra không ít lo lắng trên thị trường.
Google đồng thời đưa ra một thông tin then chốt khác: công ty đã đẩy lùi thời hạn chót nội bộ cho việc chuyển đổi mật mã hậu lượng tử (PQC) về năm 2029. Nói một cách đơn giản, chuyển đổi mật mã hậu lượng tử là "thay ổ khóa" cho tất cả các hệ thống ngày nay phụ thuộc vào mã hóa RSA và đường cong elliptic, thay bằng những ổ khóa mà máy tính lượng tử khó có thể bẻ được. Trước khi Google công bố tài liệu sách trắng này, đây vốn là một công việc có chu kỳ kế hoạch dài. Trước đó, lộ trình do Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đưa ra là ngừng sử dụng các thuật toán cũ trước năm 2030 và cấm hoàn toàn trước năm 2035, ngành công nghiệp phổ biến nghĩ rằng vẫn còn khoảng mười năm để chuẩn bị. Nhưng gần đây, dựa trên những tiến bộ mới nhất của chính mình trong ba hướng: phần cứng lượng tử, sửa lỗi lượng tử và ước tính tài nguyên phân tích thừa số lượng tử, Google đánh giá mối đe dọa lượng tử đã đến gần hơn so với suy nghĩ trước đây, do đó đã tự đẩy lùi thời hạn chót (deadline) chuyển đổi nội bộ lên năm 2029. Điều này về khách quan đã rút ngắn chu kỳ chuẩn bị của toàn ngành và cũng gửi một tín hiệu đến ngành công nghiệp mã hóa: tiến trình của máy tính lượng tử nhanh hơn dự kiến, nâng cấp bảo mật cần được đưa lên lịch trình sớm hơn. Đây chắc chắn là một nghiên cứu mang tính bước ngoặt, nhưng trong quá trình truyền thông, sự lo lắng đã bị thổi phồng. Làm thế nào chúng ta nên nhìn nhận cú sốc này một cách hợp lý?
Cuối cùng có cần phải lo lắng hay không
Máy tính lượng tử có làm cho toàn bộ mạng lưới Bitcoin mất tác dụng không?
Có mối đe dọa, nhưng mối đe dọa tập trung ở cấp độ bảo mật chữ ký. Máy tính lượng tử sẽ không trực tiếp ảnh hưởng đến cấu trúc cơ bản của blockchain, cũng không làm cho cơ chế khai thác mất tác dụng. Nó thực sự nhắm vào liên kết chữ ký số. Mỗi giao dịch Bitcoin đều cần được ký bằng khóa riêng tư để chứng minh quyền sở hữu tiền. Mạng lưới xác minh xem chữ ký có chính xác hay không. Khả năng tiềm tàng của máy tính lượng tử là suy ngược khóa riêng tư sau khi khóa công khai được công bố, từ đó giả mạo chữ ký.
Điều này mang lại hai rủi ro thực tế. Một loại xảy ra trong quá trình giao dịch. Khi khởi tạo một giao dịch, thông tin đi vào mạng lưới nhưng chưa được đóng gói vào khối, về lý thuyết tồn tại khả năng bị thay thế trước, loại tấn công này được gọi là "on-spend attack" (tấn công khi chi tiêu). Loại khác là nhắm vào các địa chỉ đã từng bị lộ khóa công khai trong lịch sử, chẳng hạn như ví lâu không động đến hoặc sử dụng lại địa chỉ, loại tấn công này có thời gian thoải mái hơn và cũng dễ hiểu hơn.
Nhưng cần nhấn mạnh rằng, những rủi ro này không áp dụng phổ biến cho tất cả Bitcoin hoặc tất cả người dùng. Chỉ trong cửa sổ vài phút khi bạn khởi tạo giao dịch, hoặc khi địa chỉ của bạn trong lịch sử đã từng bị lộ khóa công khai, thì mới phải đối mặt với mối đe dọa. Đây không phải là sự lật đổ tức thì đối với toàn bộ hệ thống.
Mối đe dọa có đến nhanh như vậy không?
Tiền đề của "bẻ khóa trong 9 phút" là đã chế tạo được một máy tính lượng tử chống chịu lỗi (容错量子计算机) có 500 nghìn qubit vật lý. Trong khi chip Willow tiên tiến nhất hiện nay của Google chỉ có 105 qubit vật lý, bộ xử lý Condor của IBM khoảng 1.121, cách ngưỡng 500 nghìn còn vài trăm lần chênh lệch. Nhà nghiên cứu Justin Drake từ Quỹ Ethereum ước tính, xác suất xảy ra Ngày Bẻ khóa Lượng tử (Q-Day) vào năm 2032 chỉ là 10%. Vì vậy, đây không phải là cuộc khủng hoảng cấp bách, nhưng cũng không phải là rủi ro đuôi (tail risk) có thể hoàn toàn bỏ qua.
Mối đe dọa lớn nhất của máy tính lượng tử là gì?
Bitcoin không phải là hệ thống bị ảnh hưởng lớn nhất, nó chỉ là thứ có giá trị trực quan nhất và dễ được công chúng cảm nhận nhất. Thách thức do máy tính lượng tử mang lại là một vấn đề hệ thống rộng lớn hơn. Tất cả cơ sở hạ tầng internet phụ thuộc vào mã hóa khóa công khai, bao gồm hệ thống ngân hàng, thông tin liên lạc chính phủ, email bảo mật, ký phần mềm, hệ thống xác thực danh tính, đều sẽ phải đối mặt với mối đe dọa tương tự. Đây chính là lý do mà Cơ quan An ninh Quốc gia Mỹ (NSA) và Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) và các cơ quan khác trong mười năm qua liên tục thúc đẩy việc chuyển đổi mật mã hậu lượng tử. Một khi máy tính lượng tử có khả năng tấn công thực tế xuất hiện, thứ bị ảnh hưởng sẽ không chỉ là tiền mã hóa, mà là toàn bộ hệ thống tin cậy của thế giới số. Do đó, đây không phải là một rủi ro đơn lẻ thuộc về Bitcoin, mà là một lần nâng cấp hệ thống đối với cơ sở hạ tầng thông tin toàn cầu.
Trí tưởng tượng và tính khả thi của khai thác lượng tử
Cùng ngày Google công bố bài báo, BTQ Technologies đã công bố một bài nghiên cứu có tiêu đề "Kardashev Scale Quantum Computing for Bitcoin Mining" (Máy tính Lượng tử Thang đo Kardashev cho Khai thác Bitcoin), từ góc độ vật lý và kinh tế học để định lượng tính khả thi của khai thác lượng tử. Tác giả bài báo, Pierre-Luc Dallaire-Demers, từ phần cứng cơ bản đến thuật toán cấp cao, đã mô hình hóa hoàn chỉnh tất cả các liên kết kỹ thuật liên quan đến khai thác lượng tử, từ đó ước tính chi phí thực tế của việc sử dụng máy tính lượng tử để khai thác.
Kết quả nghiên cứu phát hiện, ngay cả trong giả định có lợi nhất, việc sử dụng máy tính lượng tử để khai thác vẫn cần khoảng 10^8 qubit vật lý và công suất 10^4 megawatt, tương đương với tổng đầu ra của một lưới điện quốc gia lớn. Còn dưới độ khó mainnet của Bitcoin vào tháng 1 năm 2025, tài nguyên cần thiết tăng vọt lên khoảng 10^23 qubit vật lý và 10^25 watt, gần bằng mức năng lượng đầu ra của một ngôi sao. Ngược lại, mức tiêu thụ điện của toàn bộ mạng lưới Bitcoin hiện tại vào khoảng 13-25 gigawatt, chênh lệch với quy mô năng lượng cần thiết cho khai thác lượng tử không chỉ một bậc.
Nghiên cứu chỉ ra thêm, lợi thế tăng tốc lý thuyết của thuật toán Grover trong kỹ thuật thực tế sẽ bị các chi phí khác nhau triệt tiêu, không thể thực sự chuyển hóa thành lợi nhuận khai thác. Khai thác lượng tử là không thực tế cả về mặt vật lý và kinh tế.
Google cũng không phải là tổ chức duy nhất thảo luận vấn đề này. Các tổ chức bao gồm Coinbase, Quỹ Ethereum cũng như Trung tâm Nghiên cứu Blockchain Stanford, đều đang thúc đẩy các nghiên cứu liên quan. Nhà nghiên cứu Justin Drake từ Quỹ Ethereum nhận xét: "Đến năm 2032, xác suất máy tính lượng tử khôi phục khóa riêng tư ECDSA secp256k1 từ khóa công khai bị lộ ít nhất là 10%. Mặc dù việc xuất hiện máy tính lượng tử có ý nghĩa mật mã học trước năm 2030 vẫn cảm thấy khó xảy ra, nhưng bây giờ chắc chắn là lúc bắt đầu chuẩn bị."
Vì vậy, hiện tại chúng ta không cần lo lắng về tác động chết người của máy tính lượng tử đối với khai thác, bởi vì quy mô tài nguyên cần thiết vượt xa phạm vi quyết định kinh tế hợp lý. Sẽ không ai chi nhiều năng lượng như vậy để giành lấy 3,125 Bitcoin trong một khối.
Tiền mã hóa sẽ không biến mất, nhưng cần nâng cấp đổi đời
Nếu nói máy tính lượng tử đặt ra một vấn đề, thì ngành công nghiệp thực ra cũng luôn có câu trả lời. Câu trả lời đó là "mật mã hậu lượng tử" (Post-Quantum Cryptography, PQC), tức là các thuật toán mã hóa cũng có khả năng chống chịu lại máy tính lượng tử. Con đường kỹ thuật cụ thể bao gồm giới thiệu thuật toán chữ ký kháng lượng tử, tối ưu hóa cấu trúc địa chỉ để giảm thiểu việc lộ khóa công khai, và thông qua nâng cấp giao thức để hoàn thành việc chuyển đổi dần dần. Hiện tại, NIST đã hoàn thành việc chuẩn hóa mật mã hậu lượng tử, trong đó ML-DSA (Thuật toán Chữ ký số dựa trên Lattice mô-đun, FIPS 204) và SLH-DSA (Thuật toán Chữ ký không trạng thái dựa trên Hash, FIPS 205) là hai giải pháp chữ ký hậu lượng tử cốt lõi.
Ở cấp độ mạng lưới Bitcoin, BIP 360 (Pay-to-Merkle-Root, viết tắt P2MR) đã chính thức được đưa vào thư viện đề xuất cải tiến Bitcoin vào đầu năm 2026. Nó nhắm vào một chế độ giao dịch được giới thiệu bởi bản nâng cấp Taproot được kích hoạt vào năm 2021. Bản ý của Taproot là nâng cao quyền riêng tư và hiệu quả của Bitcoin, nhưng chức năng "key path spending" (chi tiêu đường dẫn khóa) của nó sẽ làm lộ khóa công khai khi giao dịch, ngược lại trong tương lai có thể trở thành mục tiêu tấn công lượng tử. Ý tưởng cốt lõi của BIP 360 là loại bỏ đường dẫn làm lộ khóa công khai này, thay đổi cấu trúc giao dịch, để việc chuyển tiền không cần phải trình bày khóa công khai, từ đó giảm thiểu rủi ro lượng tử từ nguồn.
Đối với ngành công nghiệp tiền mã hóa, việc nâng cấp blockchain liên quan đến một loạt vấn đề như khả năng tương thích trên chuỗi, cơ sở hạ tầng ví, hệ thống địa chỉ, chi phí di chuyển người dùng và sự phối hợp cộng đồng, cần sự tham gia của lớp giao thức, máy khách, ví, sàn giao dịch, tổ chức lưu kỹ và cả người dùng thông thường, để cập nhật "ổ khóa" cho toàn bộ hệ sinh thái. Nhưng ít nhất toàn ngành đã có sự đồng thuận về vấn đề này, việc thúc đẩy tiếp theo chỉ là vấn đề thực thi và chu kỳ thời gian.
Tiêu đề nghe rất giật gân, nhưng thực tế không quá gấp
Sau khi phân tích chi tiết những tiến triển mới nhất này, có thể thấy mọi chuyện không đến mức giật gân như vậy. Nghiên cứu về máy tính lượng tử của con người đang tăng tốc hướng tới hiện thực, nhưng chúng ta vẫn có đủ thời gian để ứng phó. Bitcoin ngày nay không phải là một hệ thống tĩnh, mà là một mạng lưới không ngừng phát triển trong hơn mười năm qua. Từ nâng cấp script đến Taproot, từ cải tiến quyền riêng tư đến các giải pháp mở rộng quy mô, nó luôn tìm kiếm sự cân bằng giữa bảo mật và hiệu quả trong quá trình thay đổi.
Thách thức do máy tính lượng tử mang lại, có lẽ chỉ là lý do cho lần nâng cấp tiếp theo. Đồng hồ của máy tính lượng tử đang tích tắc. Tin tốt là, tất cả chúng ta đều nghe thấy tiếng của nó, và cũng kịp thời phản ứng. Trong thời đại năng lực tính toán không ngừng nhảy vọt này, điều chúng ta cần làm là để cơ chế tin cậy của thế giới mã hóa luôn chạy trước mối đe dọa công nghệ.







