Google Quantum AI chính thức tiết lộ: Số lượng qubit cần thiết để phá vỡ mã hóa Bitcoin giảm 20 lần

robot
Đang tạo bản tóm tắt

Tác giả: Ryan Babbush & Hartmut Neven, Google Quantum AI

Biên dịch: TechFlow sâu

Lời dẫn của TechFlow sâu: Đây là nguồn gốc đầu tay về thảo luận mối đe dọa lượng tử hôm nay; không phải thông tin được truyền miệng từ giới truyền thông. Đây là blog kỹ thuật chính thức được giám đốc nghiên cứu Quantum AI của Google và VP Engineering đồng ký tên.

Chỉ có một kết luận trọng tâm: ước tính trước đây về số lượng qubit lượng tử vật lý cần để bẻ khóa mật mã đường cong elliptic của Bitcoin đã giảm xuống khoảng 20 lần. Đồng thời, Google cũng công bố tài liệu xác minh theo cách thức “chứng minh không tiết lộ” (zero-knowledge proof), cho phép bên thứ ba kiểm chứng kết luận mà không cần tiết lộ các chi tiết tấn công—cách công bố thông tin như vậy cũng đáng được chú ý.

Toàn văn như sau:

Ngày 31 tháng 3 năm 2026

Ryan Babbush, Giám đốc nghiên cứu thuật toán lượng tử tại Google Quantum AI; Hartmut Neven, Phó tổng giám đốc Engineering tại Google Quantum AI, Google Research

Chúng tôi đang khám phá một mô hình mới để làm rõ năng lực bẻ khóa mật mã của các máy tính lượng tử trong tương lai, đồng thời phác thảo những bước cần thực hiện để giảm thiểu tác động của chúng.

Ước tính tài nguyên lượng tử

Máy tính lượng tử được kỳ vọng sẽ giải quyết những vấn đề trước đây không thể giải quyết được, bao gồm các ứng dụng trong lĩnh vực hóa học, phát hiện thuốc và năng lượng. Tuy nhiên, các hệ thống CRQC (mật mã học định hướng bởi lượng tử có quy mô lớn) cũng có khả năng bẻ khóa mật mã khóa công khai đang được sử dụng rộng rãi hiện nay. Loại mật mã này bảo vệ các thông tin nhạy cảm và nhiều hệ thống khác. Các chính phủ và tổ chức ở nhiều quốc gia, bao gồm cả Google, trong nhiều năm qua đã phải đối mặt với thách thức an ninh này. Khi khoa học và công nghệ tiếp tục tiến bộ, CRQC đang dần trở thành hiện thực, điều này đòi hỏi phải chuyển đổi sang mật mã hậu lượng tử (PQC)—đó cũng là lý do chúng tôi đề xuất mốc thời gian di chuyển sang PQC vào năm 2029 gần đây.

Trong tài liệu whitepaper của chúng tôi, chúng tôi chia sẻ ước tính cập nhật về “tài nguyên” (tức là số qubit lượng tử và số cổng lượng tử) cần thiết cho bài toán logarit rời rạc đường cong elliptic 256-bit (ECDLP-256) là nền tảng để bẻ khóa mật mã đường cong elliptic. Chúng tôi biểu đạt ước tính tài nguyên bằng số qubit logic (các qubit logic được tạo từ hàng trăm qubit vật lý trong một cơ chế sửa lỗi) và số lượng cổng Toffoli (một phép toán cơ bản có chi phí cao trên qubit, là yếu tố chính quyết định thời gian thực thi của nhiều thuật toán).

Cụ thể, chúng tôi đã biên dịch hai mạch lượng tử (dãy các cổng lượng tử) để thực hiện thuật toán Shor cho ECDLP-256: một mạch dùng dưới 1200 qubit logic và 90 triệu cổng Toffoli, và một mạch dùng dưới 1450 qubit logic và 70 triệu cổng Toffoli. Chúng tôi ước tính rằng, với các giả định về năng lực phần cứng tiêu chuẩn phù hợp với một số bộ xử lý lượng tử flagship của Google, các mạch này có thể hoàn thành thực thi trên một hệ CRQC siêu dẫn với dưới 500.000 qubit vật lý trong vòng vài phút.

Đây là mức giảm khoảng 20 lần về số lượng qubit vật lý cần thiết để bẻ khóa ECDLP-256, và cũng là sự tiếp nối của hành trình tối ưu hóa dài lâu khi biên dịch các thuật toán lượng tử thành các mạch có khả năng chịu lỗi (fault-tolerant).

Dùng PQC để bảo vệ tiền mã hóa

Phần lớn các công nghệ blockchain và tiền mã hóa hiện nay dựa vào ECDLP-256 để đảm bảo an toàn cho các khía cạnh trọng yếu. Như chúng tôi đã trình bày trong bài báo của mình, PQC là lộ trình trưởng thành để bảo mật blockchain trong thế giới hậu lượng tử, có khả năng bảo đảm tính khả thi dài hạn của tiền mã hóa và nền kinh tế số trong một thế giới có CRQC.

Chúng tôi nêu ra các ví dụ về blockchain hậu lượng tử và các trường hợp triển khai thử nghiệm PQC trên các blockchain vốn tồn tại lỗ hổng lượng tử. Chúng tôi cũng chỉ ra rằng, mặc dù PQC và các giải pháp khả thi khác đã tồn tại, nhưng việc triển khai vẫn cần thời gian, khiến mức độ cấp bách của hành động ngày càng tăng.

Chúng tôi cũng đưa ra thêm các khuyến nghị cho cộng đồng tiền mã hóa nhằm cải thiện bảo mật và độ ổn định trong cả ngắn hạn lẫn dài hạn, bao gồm: tránh việc để lộ hoặc tái sử dụng các địa chỉ ví có tồn tại lỗ hổng, cùng với các lựa chọn chính sách tiềm năng đối với vấn đề tiền mã hóa bị bỏ rơi.

Cách chúng tôi công bố lỗ hổng

Việc công bố lỗ hổng bảo mật là một chủ đề gây tranh cãi. Một mặt, quan điểm “không công bố” cho rằng việc công khai lỗ hổng đồng nghĩa với việc cung cấp cho kẻ tấn công một hướng dẫn thao tác. Mặt khác, phong trào “công bố đầy đủ” lại cho rằng việc để công chúng biết về lỗ hổng bảo mật không chỉ giúp họ cảnh giác và thực hiện biện pháp tự bảo vệ, mà còn khuyến khích công việc vá lỗi bảo mật. Trong lĩnh vực an ninh máy tính, cuộc tranh luận này đã hội tụ thành một nhóm giải pháp dung hòa, được gọi là “công bố có trách nhiệm” (responsible disclosure) và “công bố lỗ hổng phối hợp” (coordinated vulnerability disclosure). Cả hai đều chủ trương công bố lỗ hổng trong điều kiện có giai đoạn cấm vận (ban thời gian), để các hệ thống bị ảnh hưởng có thời gian triển khai bản vá bảo mật. Các tổ chức nghiên cứu an ninh hàng đầu như CERT/CC thuộc Đại học Carnegie Mellon và Project Zero của Google đã áp dụng các biến thể công bố có trách nhiệm với thời hạn chặt chẽ, và cách làm này cũng đã được chấp nhận như một tiêu chuẩn quốc tế ISO/IEC 29147:2018.

Việc công bố lỗ hổng bảo mật trong công nghệ blockchain còn trở nên phức tạp hơn do một yếu tố đặc thù: tiền mã hóa không chỉ là hệ thống xử lý dữ liệu phi tập trung. Giá trị của tài sản số vừa đến từ an ninh số của mạng, vừa đến từ niềm tin của công chúng vào hệ thống. Ngay cả khi lớp an ninh số có thể bị tấn công bởi CRQC, niềm tin công chúng cũng có thể bị xói mòn bởi các kỹ thuật sợ hãi, không chắc chắn và nghi ngờ (FUD). Vì vậy, các ước tính tài nguyên phi khoa học và không có cơ sở liên quan đến thuật toán lượng tử nhằm bẻ khóa ECDLP-256, tự bản thân chúng cũng có thể cấu thành một kiểu tấn công vào hệ thống.

Những cân nhắc này dẫn dắt chúng tôi thực hiện cách công bố thận trọng đối với ước tính tài nguyên cho các cuộc tấn công lượng tử nhắm vào công nghệ blockchain dựa trên mật mã đường cong elliptic. Trước hết, chúng tôi giảm thiểu rủi ro FUD trong phần thảo luận bằng cách xác định rõ những lĩnh vực mà blockchain được miễn nhiễm trước các cuộc tấn công lượng tử, đồng thời tập trung giới thiệu những tiến bộ mà bảo mật blockchain hậu lượng tử đã đạt được. Thứ hai, mà không chia sẻ các mạch lượng tử nền tảng, chúng tôi xác thực các ước tính tài nguyên của mình bằng cách công bố một cấu trúc mật mã tiên tiến được gọi là “chứng minh không tiết lộ” (zero-knowledge proof), cho phép bên thứ ba kiểm chứng các khẳng định của chúng tôi mà không phải tiết lộ các chi tiết nhạy cảm của cuộc tấn công.

Chúng tôi hoan nghênh việc thảo luận thêm với cộng đồng về lượng tử, an ninh, tiền mã hóa và chính sách, nhằm đạt được sự đồng thuận về các chuẩn mực công bố có trách nhiệm trong tương lai.

Thông qua công việc này, mục tiêu của chúng tôi là hỗ trợ sự phát triển lành mạnh dài hạn của hệ sinh thái tiền mã hóa và công nghệ blockchain, vốn đang ngày càng chiếm vị trí quan trọng trong nền kinh tế số. Nhìn về tương lai, chúng tôi hy vọng cách công bố có trách nhiệm của mình sẽ khởi xướng một cuộc đối thoại quan trọng giữa các nhà nghiên cứu điện toán lượng tử và công chúng rộng rãi hơn, đồng thời cung cấp một mẫu hình có thể tham khảo cho lĩnh vực nghiên cứu phân tích mật mã lượng tử.

BTC2,73%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim