Buterin thấy rằng có khả năng không tầm thường 20% rằng máy tính lượng tử có thể phá vỡ mật mã hiện tại trước năm 2030, và ông lập luận rằng Ethereum nên bắt đầu chuẩn bị cho khả năng đó.
Một rủi ro chính liên quan đến ECDSA. Khi một khóa công khai được hiển thị trên chuỗi, một máy tính lượng tử trong tương lai có thể, về lý thuyết, sử dụng nó để khôi phục khóa riêng tương ứng.
Kế hoạch khẩn cấp về lượng tử của Buterin liên quan đến việc quay ngược các khối, đóng băng EOA và chuyển tiền vào ví hợp đồng thông minh kháng lượng tử.
Giảm thiểu có nghĩa là ví hợp đồng thông minh, chữ ký sau lượng tử được NIST phê duyệt và hạ tầng linh hoạt về tiền điện tử có thể thay đổi các sơ đồ mà không gây hỗn loạn.
Vào cuối năm 2025, đồng sáng lập Ethereum Vitalik Buterin đã làm một điều khác thường. Ông đã đưa ra con số cho một rủi ro thường được thảo luận trong các thuật ngữ khoa học viễn tưởng.
Trích dẫn từ nền tảng dự đoán Metaculus, Buterin cho biết có “khoảng 20% khả năng” rằng các máy tính lượng tử có khả năng phá vỡ các phương pháp mã hóa hiện nay có thể xuất hiện trước năm 2030, với dự đoán trung bình gần hơn đến năm 2040.
Vài tháng sau tại Devconnect ở Buenos Aires, ông đã cảnh báo rằng mật mã đường elip, nền tảng của Ethereum và Bitcoin, “có thể bị phá vỡ trước cuộc bầu cử tổng thống Mỹ tiếp theo vào năm 2028.” Ông cũng kêu gọi Ethereum chuyển sang nền tảng chống lượng tử trong khoảng bốn năm tới.
Theo ông, có khả năng không tầm thường về việc một máy tính lượng tử có liên quan đến mật mã sẽ xuất hiện trong những năm 2020; nếu vậy, thì rủi ro thuộc về lộ trình nghiên cứu của Ethereum. Nó không nên được coi là điều gì đó cho một tương lai xa xôi.
Bạn có biết không?Tính đến năm 2025, dữ liệu Etherscancho thấyhơn 350 triệu địa chỉ Ethereum duy nhất, điều này nhấn mạnh sự mở rộng của mạng lưới mặc dù chỉ một phần nhỏ trong số các địa chỉ đó giữ số dư có ý nghĩa hoặc vẫn hoạt động.
Tại sao máy tính lượng tử là một vấn đề đối với mật mã của Ethereum
Hầu hết sự an toàn của Ethereum dựa trên phương trình logarithm rời rạc đường cong elliptic (ECDLP), đây là cơ sở cho thuật toán chữ ký số đường cong elliptic (ECDSA). Ethereum sử dụng đường cong elliptic secp256k1 cho các chữ ký này. Đơn giản:
Khóa riêng của bạn là một số ngẫu nhiên lớn.
Khóa công khai của bạn là một điểm trên đường cong được lấy từ khóa riêng đó.
Địa chỉ của bạn là một hàm băm của khóa công khai đó.
Trên phần cứng cổ điển, việc chuyển từ khóa riêng sang khóa công khai là dễ dàng, nhưng việc đi ngược lại được cho là không khả thi về mặt tính toán. Sự không đối xứng đó là lý do tại sao một khóa 256-bit được coi là không thể đoán được.
Điện toán lượng tử đe dọa sự bất đối xứng đó. Thuật toán Shor, được đề xuất vào năm 1994, cho thấy rằng một máy tính lượng tử đủ mạnh có thể giải quyết phương trình log rời rạc và các phương trình phân tích liên quan trong thời gian đa thức, điều này sẽ làm suy yếu các hệ thống như Rivest-Shamir-Adleman (RSA), Diffie-Hellman và ECDSA.
Tổ chức Kỹ thuật Internet và Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) đều nhận ra rằng các hệ thống đường cong elliptic cổ điển sẽ dễ bị tổn thương khi có sự hiện diện của một máy tính lượng tử có khả năng mã hóa (CRQC).
Bài viết nghiên cứu của Buterin về Ethereum liên quan đến một tình huống khẩn cấp tiềm tàng của lượng tử làm nổi bật một điểm tinh tế quan trọng đối với Ethereum. Nếu bạn chưa bao giờ chi tiêu từ một địa chỉ, chỉ có băm của khóa công khai của bạn là hiển thị trên chuỗi, và điều đó vẫn được coi là an toàn trước lượng tử. Khi bạn gửi một giao dịch, khóa công khai của bạn sẽ được tiết lộ, điều này cung cấp cho một kẻ tấn công lượng tử trong tương lai nguyên liệu thô cần thiết để khôi phục khóa riêng của bạn và rút sạch tài khoản.
Vì vậy, rủi ro cốt lõi không phải là máy tính lượng tử phá vỡ Keccak hay cấu trúc dữ liệu của Ethereum; mà là một máy trong tương lai có thể nhắm vào bất kỳ địa chỉ nào có khóa công khai đã từng bị lộ, điều này bao gồm hầu hết các ví người dùng và nhiều kho bạc hợp đồng thông minh.
Những gì Buterin đã nói và cách ông ấy định hình rủi ro
Những bình luận gần đây của Buterin có hai phần chính.
Đầu tiên là ước lượng xác suất. Thay vì tự đoán, anh ấy chỉ vào những dự đoán của Metaculus, cho rằng khả năng máy tính lượng tử có thể phá vỡ mã hóa khóa công khai ngày nay là khoảng một trong năm trước năm 2030. Những dự đoán tương tự đặt kịch bản trung vị vào khoảng năm 2040. Lập luận của anh ấy là ngay cả loại rủi ro đuôi này cũng đủ cao để Ethereum chuẩn bị trước.
Thứ hai là khung thời gian 2028. Tại Devconnect, ông đã báo cáo nói với khán giả rằng “các đường cong elliptic sẽ chết,” trích dẫn nghiên cứu cho thấy các cuộc tấn công lượng tử vào các đường cong elliptic 256-bit có thể trở nên khả thi trước cuộc bầu cử tổng thống Mỹ năm 2028. Một số báo cáo đã nén điều này thành tiêu đề như “Ethereum còn bốn năm,” nhưng thông điệp của ông thì tinh tế hơn:
Các máy tính lượng tử hiện tại không thể tấn công Ethereum hoặc Bitcoin vào hôm nay.
Khi CRQC tồn tại, ECDSA và các hệ thống liên quan trở nên không an toàn về mặt cấu trúc.
Việc chuyển đổi một mạng lưới toàn cầu sang các phương án hậu lượng tử mất nhiều năm, vì vậy việc chờ đợi mối nguy rõ ràng cũng là một rủi ro.
Nói cách khác, anh ấy đang suy nghĩ như một kỹ sư an toàn. Bạn không di tản một thành phố chỉ vì có 20% khả năng xảy ra một trận động đất lớn trong thập kỷ tới, nhưng bạn sẽ củng cố các cây cầu trong khi bạn còn thời gian.
Bạn có biết không?Lộ trình mới nhất của IBMghép nối các chip lượng tử mới, Nighthawk và Loon, với mục tiêu chứng minh khả năng tính toán lượng tử chống lỗi vào năm 2029. Nó cũng gần đây đã chứng minh rằng một thuật toán sửa lỗi lượng tử chính có thể hoạt động hiệu quả trên phần cứng AMD thông thường.
Bên trong kế hoạch hard-fork “khẩn cấp lượng tử”
Từ lâu trước những cảnh báo công khai gần đây, Buterin đã đưa ra một bài viết nghiên cứu Ethereum năm 2024 có tiêu đề “Cách hard-fork để cứu phần lớn quỹ của người dùng trong một trường hợp khẩn cấp lượng tử.” Nó phác thảo những gì Ethereum có thể làm nếu một đột phá lượng tử bất ngờ làm cho hệ sinh thái bị mù.
Hãy tưởng tượng một thông báo công khai về việc máy tính lượng tử quy mô lớn chính thức hoạt động và những kẻ tấn công đã bắt đầu rút tiền từ các ví được bảo mật bằng ECDSA. Vậy thì sao?
Phát hiện cuộc tấn công và khôi phục lại
Ethereum sẽ quay trở lại chuỗi đến khối cuối cùng trước khi vụ trộm lượng lớn bằng lượng tử trở nên rõ ràng.
Vô hiệu hóa giao dịch EOA kế thừa
Các tài khoản sở hữu bên ngoài truyền thống (EOAs) sử dụng ECDSA sẽ bị đóng băng không cho gửi tiền, điều này sẽ ngăn chặn việc đánh cắp thêm thông qua các khóa công khai bị lộ.
Định tuyến mọi thứ qua ví hợp đồng thông minh
Một loại giao dịch mới sẽ cho phép người dùng chứng minh, thông qua một STARK không biết, rằng họ kiểm soát hạt giống gốc hoặc đường dẫn phát sinh — ví dụ, một Đề xuất Cải tiến Bitcoin (BIP) 32 HD wallet preimage, cho một địa chỉ dễ bị tổn thương.
Bằng chứng cũng sẽ chỉ định mã xác thực mới cho ví hợp đồng thông minh kháng lượng tử. Khi được xác minh, quyền kiểm soát quỹ sẽ chuyển sang hợp đồng đó, hợp đồng này có thể thực thi chữ ký hậu lượng tử từ thời điểm đó trở đi.
Bằng chứng lô cho hiệu quả gas
Vì các chứng minh STARK rất lớn, thiết kế dự kiến việc gom nhóm. Các nhà tổng hợp gửi các gói chứng minh, cho phép nhiều người dùng di chuyển cùng một lúc trong khi giữ bí mật hình ảnh trước của mỗi người dùng.
Điều quan trọng là công cụ này được định vị như một giải pháp phục hồi cuối cùng, không phải là Kế hoạch A. Lập luận của Buterin là nhiều phần của cơ sở hạ tầng giao thức cần thiết cho một nhánh như vậy, bao gồm trừu tượng hóa tài khoản, hệ thống ZK-proof mạnh mẽ và các sơ đồ chữ ký an toàn trước lượng tử tiêu chuẩn, có thể và nên được xây dựng.
Theo nghĩa đó, việc chuẩn bị khẩn cấp lượng tử trở thành một yêu cầu thiết kế cho hạ tầng Ethereum, không chỉ là một thí nghiệm tư duy thú vị.
Những gì các chuyên gia nói về thời gian
Nếu Buterin đang dựa vào các dự đoán công khai, thì các chuyên gia phần cứng và mật mã thực sự đang nói gì?
Về mặt phần cứng, chip Willow của Google, được công bố vào cuối năm 2024, là một trong những bộ xử lý lượng tử công cộng tiên tiến nhất cho đến nay, với 105 qubit vật lý và qubit logic đã được sửa lỗi có thể vượt qua các siêu máy tính cổ điển trên một số tiêu chí cụ thể.
Tuy nhiên, giám đốc AI lượng tử của Google đã rõ ràng rằng “chip Willow không có khả năng phá vỡ mật mã hiện đại.” Ông ước tính rằng việc phá vỡ RSA sẽ cần hàng triệu qubit vật lý và ít nhất là phải 10 năm nữa.
Các tài nguyên học thuật đều chỉ ra cùng một hướng. Một phân tích được trích dẫn rộng rãi cho thấy việc phá vỡ mã hóa đường cong elliptic 256-bit trong vòng một giờ bằng cách sử dụng qubit được bảo vệ bởi mã bề mặt sẽ yêu cầu hàng chục đến hàng trăm triệu qubit vật lý, điều này vượt xa bất cứ thứ gì có sẵn hiện nay.
Về mặt mật mã, NIST và các nhóm học thuật tại những nơi như Viện Công nghệ Massachusetts đã cảnh báo trong nhiều năm rằng một khi máy tính lượng tử có liên quan đến mật mã tồn tại, chúng sẽ phá vỡ hầu như tất cả các hệ thống khóa công khai được triển khai rộng rãi, bao gồm RSA, Diffie-Hellman, Elliptic Curve Diffie-Hellman và ECDSA, thông qua thuật toán Shor. Điều này áp dụng cả một cách hồi tố, bằng cách giải mã lưu lượng đã thu thập, và một cách triển vọng, bằng cách làm giả chữ ký.
Đó là lý do tại sao NIST đã dành gần một thập kỷ để tổ chức cuộc thi Mật mã Hậu lượng tử của mình và, vào năm 2024, đã hoàn thiện ba tiêu chuẩn PQC đầu tiên: ML-KEM cho bao gói khóa và ML-DSA và SLH-DSA cho chữ ký.
Không có sự đồng thuận giữa các chuyên gia về một “Ngày Q” chính xác. Hầu hết các ước tính nằm trong khoảng 10 đến 20 năm, mặc dù một số công trình gần đây xem xét các kịch bản lạc quan mà trong đó các cuộc tấn công chịu lỗi trên các đường cong elliptic có thể xảy ra vào cuối những năm 2020 dưới các giả định mạnh mẽ.
Các cơ quan chính sách như Nhà Trắng Mỹ và NIST coi rủi ro này là nghiêm trọng đủ để thúc đẩy các hệ thống liên bang hướng tới PQC vào giữa những năm 2030, điều này ngụ ý có khả năng không nhỏ rằng các máy tính lượng tử có liên quan đến mật mã sẽ xuất hiện trong khoảng thời gian đó.
Nhìn từ góc độ đó, khung thời gian “20% vào năm 2030” và “có thể trước năm 2028” của Buterin là một phần của một phổ đánh giá rủi ro rộng hơn, nơi thông điệp thực sự là sự không chắc chắn cộng với thời gian di chuyển dài, chứ không phải là ý tưởng rằng một cỗ máy phá mã đang bí mật hoạt động trực tuyến ngày hôm nay.
Bạn có biết không?Một báo cáo của Viện Tiêu chuẩn và Công nghệ Quốc gia và Nhà Trắng năm 2024ước tínhrằng sẽ tốn khoảng 7.1 tỷ đô la cho các cơ quan liên bang của Mỹ để chuyển đổi hệ thống của họ sang mã hóa hậu lượng tử trong khoảng thời gian từ 2025 đến 2035, và đó chỉ là một phần của hạ tầng CNTT của chính phủ một quốc gia.
Những gì cần thay đổi trong Ethereum nếu tiến bộ lượng tử tăng tốc
Về phía giao thức và ví, một số luồng đang hội tụ lại với nhau:
Trừu tượng hóa tài khoản và ví hợp đồng thông minh
Di chuyển người dùng từ EOA trần trụi sang ví hợp đồng thông minh có thể nâng cấp, thông qua trừu tượng hóa tài khoản kiểu ERC-4337, giúp dễ dàng hơn nhiều để thay thế các phương thức ký sau này mà không cần phải thực hiện các hard fork khẩn cấp. Một số dự án hiện đã trình diễn ví chống lượng tử kiểu Lamport hoặc eXtended Merkle Signature Scheme (XMSS) trên Ethereum ngày hôm nay.
Các sơ đồ chữ ký sau lượng tử
Ethereum sẽ cần chọn ( và thử nghiệm ) một hoặc nhiều gia đình chữ ký PQC ( có thể từ các cấu trúc ML-DSA/SLH-DSA hoặc dựa trên băm của NIST ) và làm việc qua các đánh đổi trong kích thước khóa, kích thước chữ ký, chi phí xác minh và tích hợp hợp đồng thông minh.
Tính linh hoạt tiền điện tử cho phần còn lại của ngăn xếp
Các đường cong elliptic không chỉ được sử dụng cho khóa người dùng. Chữ ký BLS, cam kết KZG và một số hệ thống chứng minh rollup cũng dựa vào độ khó của log rời rạc. Một lộ trình chống lượng tử nghiêm túc cần có các lựa chọn thay thế cho những khối xây dựng đó.
Về mặt xã hội và quản trị, đề xuất phân nhánh khẩn cấp lượng tử của Buterin là một lời nhắc nhở về mức độ phối hợp mà bất kỳ phản ứng thực sự nào cũng sẽ yêu cầu. Ngay cả với mật mã hoàn hảo, việc quay ngược các khối, đóng băng các tài khoản cũ hoặc thực thi một cuộc di cư khóa hàng loạt sẽ gây tranh cãi cả về chính trị lẫn hoạt động. Đó là một phần lý do tại sao ông và các nhà nghiên cứu khác tranh luận rằng:
Xây dựng cơ chế kill switch hoặc canary lượng tử có thể tự động kích hoạt các quy tắc di chuyển khi một tài sản thử nghiệm nhỏ hơn, có chủ đích dễ bị tổn thương được chứng minh là bị phá vỡ.
Xem việc di cư sau lượng tử như một quá trình chọn tham gia dần dần mà người dùng có thể áp dụng từ lâu trước khi có bất kỳ cuộc tấn công đáng tin cậy nào, thay vì một cuộc chạy đua vào phút chót.
Đối với cá nhân và tổ chức, danh sách kiểm tra ngắn hạn đơn giản hơn:
Ưu tiên các ví và thiết lập lưu ký có thể nâng cấp mật mã của họ mà không cần phải chuyển sang các địa chỉ hoàn toàn mới.
Tránh tái sử dụng địa chỉ không cần thiết để giảm bớt số lượng khóa công khai bị lộ trên chuỗi.
Theo dõi các lựa chọn chữ ký hậu lượng tử cuối cùng của Ethereum và sẵn sàng di chuyển khi có công cụ mạnh mẽ.
Rủi ro lượng tử nên được coi trọng giống như cách mà các kỹ sư nghĩ về lũ lụt hoặc động đất. Nó có thể không phá hủy ngôi nhà của bạn trong năm nay, nhưng đủ khả năng trong một khoảng thời gian dài đến mức bạn nên thiết kế nền tảng với điều đó trong tâm trí.
Bài viết này không chứa lời khuyên hoặc khuyến nghị đầu tư. Mọi khoản đầu tư và giao dịch đều có rủi ro, và người đọc nên tiến hành nghiên cứu của riêng mình khi đưa ra quyết định.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Tại sao Vitalik tin rằng máy tính lượng tử có thể phá vỡ mật mã của Ethereum sớm hơn dự đoán.
Những điểm chính
Vào cuối năm 2025, đồng sáng lập Ethereum Vitalik Buterin đã làm một điều khác thường. Ông đã đưa ra con số cho một rủi ro thường được thảo luận trong các thuật ngữ khoa học viễn tưởng.
Trích dẫn từ nền tảng dự đoán Metaculus, Buterin cho biết có “khoảng 20% khả năng” rằng các máy tính lượng tử có khả năng phá vỡ các phương pháp mã hóa hiện nay có thể xuất hiện trước năm 2030, với dự đoán trung bình gần hơn đến năm 2040.
Vài tháng sau tại Devconnect ở Buenos Aires, ông đã cảnh báo rằng mật mã đường elip, nền tảng của Ethereum và Bitcoin, “có thể bị phá vỡ trước cuộc bầu cử tổng thống Mỹ tiếp theo vào năm 2028.” Ông cũng kêu gọi Ethereum chuyển sang nền tảng chống lượng tử trong khoảng bốn năm tới.
Bạn có biết không? Tính đến năm 2025, dữ liệu Etherscan cho thấy hơn 350 triệu địa chỉ Ethereum duy nhất, điều này nhấn mạnh sự mở rộng của mạng lưới mặc dù chỉ một phần nhỏ trong số các địa chỉ đó giữ số dư có ý nghĩa hoặc vẫn hoạt động.
Tại sao máy tính lượng tử là một vấn đề đối với mật mã của Ethereum
Hầu hết sự an toàn của Ethereum dựa trên phương trình logarithm rời rạc đường cong elliptic (ECDLP), đây là cơ sở cho thuật toán chữ ký số đường cong elliptic (ECDSA). Ethereum sử dụng đường cong elliptic secp256k1 cho các chữ ký này. Đơn giản:
Trên phần cứng cổ điển, việc chuyển từ khóa riêng sang khóa công khai là dễ dàng, nhưng việc đi ngược lại được cho là không khả thi về mặt tính toán. Sự không đối xứng đó là lý do tại sao một khóa 256-bit được coi là không thể đoán được.
Tổ chức Kỹ thuật Internet và Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) đều nhận ra rằng các hệ thống đường cong elliptic cổ điển sẽ dễ bị tổn thương khi có sự hiện diện của một máy tính lượng tử có khả năng mã hóa (CRQC).
Bài viết nghiên cứu của Buterin về Ethereum liên quan đến một tình huống khẩn cấp tiềm tàng của lượng tử làm nổi bật một điểm tinh tế quan trọng đối với Ethereum. Nếu bạn chưa bao giờ chi tiêu từ một địa chỉ, chỉ có băm của khóa công khai của bạn là hiển thị trên chuỗi, và điều đó vẫn được coi là an toàn trước lượng tử. Khi bạn gửi một giao dịch, khóa công khai của bạn sẽ được tiết lộ, điều này cung cấp cho một kẻ tấn công lượng tử trong tương lai nguyên liệu thô cần thiết để khôi phục khóa riêng của bạn và rút sạch tài khoản.
Vì vậy, rủi ro cốt lõi không phải là máy tính lượng tử phá vỡ Keccak hay cấu trúc dữ liệu của Ethereum; mà là một máy trong tương lai có thể nhắm vào bất kỳ địa chỉ nào có khóa công khai đã từng bị lộ, điều này bao gồm hầu hết các ví người dùng và nhiều kho bạc hợp đồng thông minh.
Những gì Buterin đã nói và cách ông ấy định hình rủi ro
Những bình luận gần đây của Buterin có hai phần chính.
Đầu tiên là ước lượng xác suất. Thay vì tự đoán, anh ấy chỉ vào những dự đoán của Metaculus, cho rằng khả năng máy tính lượng tử có thể phá vỡ mã hóa khóa công khai ngày nay là khoảng một trong năm trước năm 2030. Những dự đoán tương tự đặt kịch bản trung vị vào khoảng năm 2040. Lập luận của anh ấy là ngay cả loại rủi ro đuôi này cũng đủ cao để Ethereum chuẩn bị trước.
Thứ hai là khung thời gian 2028. Tại Devconnect, ông đã báo cáo nói với khán giả rằng “các đường cong elliptic sẽ chết,” trích dẫn nghiên cứu cho thấy các cuộc tấn công lượng tử vào các đường cong elliptic 256-bit có thể trở nên khả thi trước cuộc bầu cử tổng thống Mỹ năm 2028. Một số báo cáo đã nén điều này thành tiêu đề như “Ethereum còn bốn năm,” nhưng thông điệp của ông thì tinh tế hơn:
Nói cách khác, anh ấy đang suy nghĩ như một kỹ sư an toàn. Bạn không di tản một thành phố chỉ vì có 20% khả năng xảy ra một trận động đất lớn trong thập kỷ tới, nhưng bạn sẽ củng cố các cây cầu trong khi bạn còn thời gian.
Bạn có biết không? Lộ trình mới nhất của IBM ghép nối các chip lượng tử mới, Nighthawk và Loon, với mục tiêu chứng minh khả năng tính toán lượng tử chống lỗi vào năm 2029. Nó cũng gần đây đã chứng minh rằng một thuật toán sửa lỗi lượng tử chính có thể hoạt động hiệu quả trên phần cứng AMD thông thường.
Bên trong kế hoạch hard-fork “khẩn cấp lượng tử”
Từ lâu trước những cảnh báo công khai gần đây, Buterin đã đưa ra một bài viết nghiên cứu Ethereum năm 2024 có tiêu đề “Cách hard-fork để cứu phần lớn quỹ của người dùng trong một trường hợp khẩn cấp lượng tử.” Nó phác thảo những gì Ethereum có thể làm nếu một đột phá lượng tử bất ngờ làm cho hệ sinh thái bị mù.
Hãy tưởng tượng một thông báo công khai về việc máy tính lượng tử quy mô lớn chính thức hoạt động và những kẻ tấn công đã bắt đầu rút tiền từ các ví được bảo mật bằng ECDSA. Vậy thì sao?
Phát hiện cuộc tấn công và khôi phục lại
Ethereum sẽ quay trở lại chuỗi đến khối cuối cùng trước khi vụ trộm lượng lớn bằng lượng tử trở nên rõ ràng.
Vô hiệu hóa giao dịch EOA kế thừa
Các tài khoản sở hữu bên ngoài truyền thống (EOAs) sử dụng ECDSA sẽ bị đóng băng không cho gửi tiền, điều này sẽ ngăn chặn việc đánh cắp thêm thông qua các khóa công khai bị lộ.
Định tuyến mọi thứ qua ví hợp đồng thông minh
Một loại giao dịch mới sẽ cho phép người dùng chứng minh, thông qua một STARK không biết, rằng họ kiểm soát hạt giống gốc hoặc đường dẫn phát sinh — ví dụ, một Đề xuất Cải tiến Bitcoin (BIP) 32 HD wallet preimage, cho một địa chỉ dễ bị tổn thương.
Bằng chứng cũng sẽ chỉ định mã xác thực mới cho ví hợp đồng thông minh kháng lượng tử. Khi được xác minh, quyền kiểm soát quỹ sẽ chuyển sang hợp đồng đó, hợp đồng này có thể thực thi chữ ký hậu lượng tử từ thời điểm đó trở đi.
Bằng chứng lô cho hiệu quả gas
Vì các chứng minh STARK rất lớn, thiết kế dự kiến việc gom nhóm. Các nhà tổng hợp gửi các gói chứng minh, cho phép nhiều người dùng di chuyển cùng một lúc trong khi giữ bí mật hình ảnh trước của mỗi người dùng.
Điều quan trọng là công cụ này được định vị như một giải pháp phục hồi cuối cùng, không phải là Kế hoạch A. Lập luận của Buterin là nhiều phần của cơ sở hạ tầng giao thức cần thiết cho một nhánh như vậy, bao gồm trừu tượng hóa tài khoản, hệ thống ZK-proof mạnh mẽ và các sơ đồ chữ ký an toàn trước lượng tử tiêu chuẩn, có thể và nên được xây dựng.
Theo nghĩa đó, việc chuẩn bị khẩn cấp lượng tử trở thành một yêu cầu thiết kế cho hạ tầng Ethereum, không chỉ là một thí nghiệm tư duy thú vị.
Những gì các chuyên gia nói về thời gian
Nếu Buterin đang dựa vào các dự đoán công khai, thì các chuyên gia phần cứng và mật mã thực sự đang nói gì?
Về mặt phần cứng, chip Willow của Google, được công bố vào cuối năm 2024, là một trong những bộ xử lý lượng tử công cộng tiên tiến nhất cho đến nay, với 105 qubit vật lý và qubit logic đã được sửa lỗi có thể vượt qua các siêu máy tính cổ điển trên một số tiêu chí cụ thể.
Tuy nhiên, giám đốc AI lượng tử của Google đã rõ ràng rằng “chip Willow không có khả năng phá vỡ mật mã hiện đại.” Ông ước tính rằng việc phá vỡ RSA sẽ cần hàng triệu qubit vật lý và ít nhất là phải 10 năm nữa.
Các tài nguyên học thuật đều chỉ ra cùng một hướng. Một phân tích được trích dẫn rộng rãi cho thấy việc phá vỡ mã hóa đường cong elliptic 256-bit trong vòng một giờ bằng cách sử dụng qubit được bảo vệ bởi mã bề mặt sẽ yêu cầu hàng chục đến hàng trăm triệu qubit vật lý, điều này vượt xa bất cứ thứ gì có sẵn hiện nay.
Về mặt mật mã, NIST và các nhóm học thuật tại những nơi như Viện Công nghệ Massachusetts đã cảnh báo trong nhiều năm rằng một khi máy tính lượng tử có liên quan đến mật mã tồn tại, chúng sẽ phá vỡ hầu như tất cả các hệ thống khóa công khai được triển khai rộng rãi, bao gồm RSA, Diffie-Hellman, Elliptic Curve Diffie-Hellman và ECDSA, thông qua thuật toán Shor. Điều này áp dụng cả một cách hồi tố, bằng cách giải mã lưu lượng đã thu thập, và một cách triển vọng, bằng cách làm giả chữ ký.
Đó là lý do tại sao NIST đã dành gần một thập kỷ để tổ chức cuộc thi Mật mã Hậu lượng tử của mình và, vào năm 2024, đã hoàn thiện ba tiêu chuẩn PQC đầu tiên: ML-KEM cho bao gói khóa và ML-DSA và SLH-DSA cho chữ ký.
Không có sự đồng thuận giữa các chuyên gia về một “Ngày Q” chính xác. Hầu hết các ước tính nằm trong khoảng 10 đến 20 năm, mặc dù một số công trình gần đây xem xét các kịch bản lạc quan mà trong đó các cuộc tấn công chịu lỗi trên các đường cong elliptic có thể xảy ra vào cuối những năm 2020 dưới các giả định mạnh mẽ.
Các cơ quan chính sách như Nhà Trắng Mỹ và NIST coi rủi ro này là nghiêm trọng đủ để thúc đẩy các hệ thống liên bang hướng tới PQC vào giữa những năm 2030, điều này ngụ ý có khả năng không nhỏ rằng các máy tính lượng tử có liên quan đến mật mã sẽ xuất hiện trong khoảng thời gian đó.
Nhìn từ góc độ đó, khung thời gian “20% vào năm 2030” và “có thể trước năm 2028” của Buterin là một phần của một phổ đánh giá rủi ro rộng hơn, nơi thông điệp thực sự là sự không chắc chắn cộng với thời gian di chuyển dài, chứ không phải là ý tưởng rằng một cỗ máy phá mã đang bí mật hoạt động trực tuyến ngày hôm nay.
Bạn có biết không? Một báo cáo của Viện Tiêu chuẩn và Công nghệ Quốc gia và Nhà Trắng năm 2024 ước tính rằng sẽ tốn khoảng 7.1 tỷ đô la cho các cơ quan liên bang của Mỹ để chuyển đổi hệ thống của họ sang mã hóa hậu lượng tử trong khoảng thời gian từ 2025 đến 2035, và đó chỉ là một phần của hạ tầng CNTT của chính phủ một quốc gia.
Những gì cần thay đổi trong Ethereum nếu tiến bộ lượng tử tăng tốc
Về phía giao thức và ví, một số luồng đang hội tụ lại với nhau:
Trừu tượng hóa tài khoản và ví hợp đồng thông minh
Di chuyển người dùng từ EOA trần trụi sang ví hợp đồng thông minh có thể nâng cấp, thông qua trừu tượng hóa tài khoản kiểu ERC-4337, giúp dễ dàng hơn nhiều để thay thế các phương thức ký sau này mà không cần phải thực hiện các hard fork khẩn cấp. Một số dự án hiện đã trình diễn ví chống lượng tử kiểu Lamport hoặc eXtended Merkle Signature Scheme (XMSS) trên Ethereum ngày hôm nay.
Các sơ đồ chữ ký sau lượng tử
Ethereum sẽ cần chọn ( và thử nghiệm ) một hoặc nhiều gia đình chữ ký PQC ( có thể từ các cấu trúc ML-DSA/SLH-DSA hoặc dựa trên băm của NIST ) và làm việc qua các đánh đổi trong kích thước khóa, kích thước chữ ký, chi phí xác minh và tích hợp hợp đồng thông minh.
Tính linh hoạt tiền điện tử cho phần còn lại của ngăn xếp
Các đường cong elliptic không chỉ được sử dụng cho khóa người dùng. Chữ ký BLS, cam kết KZG và một số hệ thống chứng minh rollup cũng dựa vào độ khó của log rời rạc. Một lộ trình chống lượng tử nghiêm túc cần có các lựa chọn thay thế cho những khối xây dựng đó.
Về mặt xã hội và quản trị, đề xuất phân nhánh khẩn cấp lượng tử của Buterin là một lời nhắc nhở về mức độ phối hợp mà bất kỳ phản ứng thực sự nào cũng sẽ yêu cầu. Ngay cả với mật mã hoàn hảo, việc quay ngược các khối, đóng băng các tài khoản cũ hoặc thực thi một cuộc di cư khóa hàng loạt sẽ gây tranh cãi cả về chính trị lẫn hoạt động. Đó là một phần lý do tại sao ông và các nhà nghiên cứu khác tranh luận rằng:
Đối với cá nhân và tổ chức, danh sách kiểm tra ngắn hạn đơn giản hơn:
Rủi ro lượng tử nên được coi trọng giống như cách mà các kỹ sư nghĩ về lũ lụt hoặc động đất. Nó có thể không phá hủy ngôi nhà của bạn trong năm nay, nhưng đủ khả năng trong một khoảng thời gian dài đến mức bạn nên thiết kế nền tảng với điều đó trong tâm trí.
Bài viết này không chứa lời khuyên hoặc khuyến nghị đầu tư. Mọi khoản đầu tư và giao dịch đều có rủi ro, và người đọc nên tiến hành nghiên cứu của riêng mình khi đưa ra quyết định.