Google đã tiết lộ rằng máy tính lượng tử có thể cần ít tài nguyên hơn 20 lần so với suy nghĩ trước đây để phá vỡ mã hóa RSA—công nghệ tương tự bảo vệ ví tiền điện tử. Với con chip lượng tử Willow mới được công bố vào tháng 12 năm 2024, Google tuyên bố rằng nó có thể phá vỡ mã hóa của Bitcoin chỉ trong hai ngày.
Theo Google, bộ xử lý lượng tử Willow của họ có thể giải quyết một số vấn đề trong năm phút mà các siêu máy tính thông thường sẽ mất khoảng 10 septillion năm. Lợi thế lượng tử này đã dấy lên lo ngại về những mối đe dọa tiềm tàng đối với tính toàn vẹn và an ninh của blockchain Bitcoin.
Các nhà nghiên cứu Google cảnh báo về thời gian đe dọa lượng tử gia tăng
"Mã hóa RSA 2048-bit có thể bị phá vỡ về lý thuyết bởi một máy tính lượng tử với 1 triệu qubit ồn chạy trong một tuần," theo nghiên cứu của Google.
Gã khổng lồ công nghệ tuyên bố rằng bước đột phá gần đây của họ đưa máy tính lượng tử đến gần hơn với việc trở thành hiện thực khả thi—và là một mối đe dọa đáng tin cậy đối với khung bảo mật của Bitcoin. Craig Gidney, Nhà khoa học nghiên cứu lượng tử tại Google, nhấn mạnh rằng việc hiểu chi phí của các cuộc tấn công lượng tử là rất cần thiết để lập kế hoạch chuyển đổi sang các hệ thống mã hóa an toàn với lượng tử.
Ước tính trước đó của Gidney vào năm 2019 cho thấy việc phân tích các số nguyên RSA 2048-bit sẽ cần 20 triệu qubit và mất khoảng tám giờ. Nghiên cứu cập nhật của ông giảm mạnh yêu cầu này:
"Tôi ước tính rằng một số nguyên RSA 2048 bit có thể được phân tích trong chưa đầy một tuần bởi một máy tính lượng tử với ít hơn một triệu qubit ồn ào. Đây là sự giảm 20 lần trong số lượng qubit so với ước tính trước đây của chúng tôi."
Trong khi Gidney trấn an rằng tài sản kỹ thuật số vẫn an toàn trong thời gian hiện tại, ông cảnh báo rằng quỹ đạo phát triển của máy tính lượng tử nên khiến những người nắm giữ tiền điện tử phải lo ngại.
Cải tiến kỹ thuật thúc đẩy tăng tốc lượng tử
Google cho rằng sự tăng tốc này là nhờ vào những bước đột phá trong cả thuật toán và kỹ thuật sửa lỗi. Về mặt thuật toán, các nhà nghiên cứu đã phát triển các phương pháp để tính toán lũy thừa mô-đun—nền tảng toán học của các hệ thống mã hóa—hiệu quả gấp đôi so với trước đây.
Việc sửa lỗi cũng đã thấy những cải tiến đáng kể. Nhóm đã tăng gấp ba mật độ không gian của các qubit logic bằng cách giới thiệu một lớp sửa lỗi bổ sung, hiệu quả đóng gói nhiều hoạt động lượng tử hữu ích hơn vào cùng một không gian vật lý.
Một đổi mới chính khác là những gì Google gọi là "nuôi trồng trạng thái ma thuật"—một kỹ thuật nâng cao độ tin cậy của các thành phần lượng tử đặc biệt được gọi là trạng thái T. Phương pháp này cho phép máy tính lượng tử thực hiện các phép toán phức tạp hiệu quả hơn mà không lãng phí tài nguyên, giảm không gian làm việc cần thiết cho các phép toán lượng tử cơ bản.
Bitcoin sử dụng mã hóa đường cong elliptic (ECC), hoạt động dựa trên các nguyên tắc toán học tương tự như RSA. Nghiên cứu của Google cho thấy nếu máy tính lượng tử có thể phá vỡ mã hóa RSA nhanh hơn dự kiến, thời gian cho lỗ hổng bảo mật của Bitcoin có thể đang tăng tốc.
Dự án 11 ra mắt sáng kiến thử nghiệm bảo mật lượng tử
Một nhóm nghiên cứu về máy tính lượng tử có tên là Dự án 11 đã thiết lập một phần thưởng Bitcoin trị giá khoảng 85,000 đô la cho bất kỳ ai có thể phá vỡ ngay cả một phiên bản đơn giản của mã hóa Bitcoin bằng công nghệ lượng tử. Dự án hiện đang thử nghiệm các khóa từ 1 đến 25 bit—nhỏ hơn nhiều so với mã hóa 256-bit của Bitcoin—để đánh giá tiến độ trong khả năng tính toán lượng tử.
Dự án 11 lưu ý rằng bảo mật Bitcoin chủ yếu dựa vào mã hóa đường cong elliptic, mà họ tin rằng cuối cùng sẽ trở nên dễ bị tổn thương trước các máy tính lượng tử chạy thuật toán Shor—một thuật toán lượng tử được thiết kế đặc biệt để tìm các yếu tố nguyên tố của các số nguyên nhanh hơn một cách đáng kể so với thuật toán cổ điển tốt nhất được biết đến.
Ngành công nghiệp chuẩn bị cho quá trình chuyển đổi bảo mật hậu lượng tử
Google cảnh báo rằng các đối thủ có thể đã thu thập dữ liệu mã hóa với kế hoạch giải mã sau này khi các máy tính lượng tử đủ mạnh trở nên khả dụng - một chiến lược được gọi là "thu hoạch ngay, giải mã sau." Công ty báo cáo rằng họ đã chủ động mã hóa lưu lượng trong Chrome và trong các hệ thống nội bộ của mình, triển khai các phiên bản tiêu chuẩn của ML-KEM (a thuật toán mật mã hậu lượng tử ) khi chúng trở nên khả dụng.
Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) đã phát hành các tiêu chuẩn mã hóa hậu lượng tử vào năm ngoái, khuyến nghị rằng các hệ thống dễ bị tấn công nên được loại bỏ dần sau năm 2030. Tuy nhiên, nghiên cứu mới nhất của Google cho thấy thời gian biểu này có thể cần được tăng tốc.
Các công ty công nghệ lớn khác cũng đang đầu tư mạnh vào phát triển máy tính lượng tử. IBM đã hợp tác với Đại học Tokyo và Đại học Chicago để lập kế hoạch cho một máy tính lượng tử 100.000 qubit vào năm 2030, trong khi Quantinuum có mục tiêu cung cấp một máy tính lượng tử hoàn toàn miễn nhiễm lỗi vào năm 2029.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Bước đột phá lượng tử của Google có thể đe dọa an ninh Bitcoin sớm hơn mong đợi
Google đã tiết lộ rằng máy tính lượng tử có thể cần ít tài nguyên hơn 20 lần so với suy nghĩ trước đây để phá vỡ mã hóa RSA—công nghệ tương tự bảo vệ ví tiền điện tử. Với con chip lượng tử Willow mới được công bố vào tháng 12 năm 2024, Google tuyên bố rằng nó có thể phá vỡ mã hóa của Bitcoin chỉ trong hai ngày.
Theo Google, bộ xử lý lượng tử Willow của họ có thể giải quyết một số vấn đề trong năm phút mà các siêu máy tính thông thường sẽ mất khoảng 10 septillion năm. Lợi thế lượng tử này đã dấy lên lo ngại về những mối đe dọa tiềm tàng đối với tính toàn vẹn và an ninh của blockchain Bitcoin.
Các nhà nghiên cứu Google cảnh báo về thời gian đe dọa lượng tử gia tăng
"Mã hóa RSA 2048-bit có thể bị phá vỡ về lý thuyết bởi một máy tính lượng tử với 1 triệu qubit ồn chạy trong một tuần," theo nghiên cứu của Google.
Gã khổng lồ công nghệ tuyên bố rằng bước đột phá gần đây của họ đưa máy tính lượng tử đến gần hơn với việc trở thành hiện thực khả thi—và là một mối đe dọa đáng tin cậy đối với khung bảo mật của Bitcoin. Craig Gidney, Nhà khoa học nghiên cứu lượng tử tại Google, nhấn mạnh rằng việc hiểu chi phí của các cuộc tấn công lượng tử là rất cần thiết để lập kế hoạch chuyển đổi sang các hệ thống mã hóa an toàn với lượng tử.
Ước tính trước đó của Gidney vào năm 2019 cho thấy việc phân tích các số nguyên RSA 2048-bit sẽ cần 20 triệu qubit và mất khoảng tám giờ. Nghiên cứu cập nhật của ông giảm mạnh yêu cầu này:
"Tôi ước tính rằng một số nguyên RSA 2048 bit có thể được phân tích trong chưa đầy một tuần bởi một máy tính lượng tử với ít hơn một triệu qubit ồn ào. Đây là sự giảm 20 lần trong số lượng qubit so với ước tính trước đây của chúng tôi."
Trong khi Gidney trấn an rằng tài sản kỹ thuật số vẫn an toàn trong thời gian hiện tại, ông cảnh báo rằng quỹ đạo phát triển của máy tính lượng tử nên khiến những người nắm giữ tiền điện tử phải lo ngại.
Cải tiến kỹ thuật thúc đẩy tăng tốc lượng tử
Google cho rằng sự tăng tốc này là nhờ vào những bước đột phá trong cả thuật toán và kỹ thuật sửa lỗi. Về mặt thuật toán, các nhà nghiên cứu đã phát triển các phương pháp để tính toán lũy thừa mô-đun—nền tảng toán học của các hệ thống mã hóa—hiệu quả gấp đôi so với trước đây.
Việc sửa lỗi cũng đã thấy những cải tiến đáng kể. Nhóm đã tăng gấp ba mật độ không gian của các qubit logic bằng cách giới thiệu một lớp sửa lỗi bổ sung, hiệu quả đóng gói nhiều hoạt động lượng tử hữu ích hơn vào cùng một không gian vật lý.
Một đổi mới chính khác là những gì Google gọi là "nuôi trồng trạng thái ma thuật"—một kỹ thuật nâng cao độ tin cậy của các thành phần lượng tử đặc biệt được gọi là trạng thái T. Phương pháp này cho phép máy tính lượng tử thực hiện các phép toán phức tạp hiệu quả hơn mà không lãng phí tài nguyên, giảm không gian làm việc cần thiết cho các phép toán lượng tử cơ bản.
Bitcoin sử dụng mã hóa đường cong elliptic (ECC), hoạt động dựa trên các nguyên tắc toán học tương tự như RSA. Nghiên cứu của Google cho thấy nếu máy tính lượng tử có thể phá vỡ mã hóa RSA nhanh hơn dự kiến, thời gian cho lỗ hổng bảo mật của Bitcoin có thể đang tăng tốc.
Dự án 11 ra mắt sáng kiến thử nghiệm bảo mật lượng tử
Một nhóm nghiên cứu về máy tính lượng tử có tên là Dự án 11 đã thiết lập một phần thưởng Bitcoin trị giá khoảng 85,000 đô la cho bất kỳ ai có thể phá vỡ ngay cả một phiên bản đơn giản của mã hóa Bitcoin bằng công nghệ lượng tử. Dự án hiện đang thử nghiệm các khóa từ 1 đến 25 bit—nhỏ hơn nhiều so với mã hóa 256-bit của Bitcoin—để đánh giá tiến độ trong khả năng tính toán lượng tử.
Dự án 11 lưu ý rằng bảo mật Bitcoin chủ yếu dựa vào mã hóa đường cong elliptic, mà họ tin rằng cuối cùng sẽ trở nên dễ bị tổn thương trước các máy tính lượng tử chạy thuật toán Shor—một thuật toán lượng tử được thiết kế đặc biệt để tìm các yếu tố nguyên tố của các số nguyên nhanh hơn một cách đáng kể so với thuật toán cổ điển tốt nhất được biết đến.
Ngành công nghiệp chuẩn bị cho quá trình chuyển đổi bảo mật hậu lượng tử
Google cảnh báo rằng các đối thủ có thể đã thu thập dữ liệu mã hóa với kế hoạch giải mã sau này khi các máy tính lượng tử đủ mạnh trở nên khả dụng - một chiến lược được gọi là "thu hoạch ngay, giải mã sau." Công ty báo cáo rằng họ đã chủ động mã hóa lưu lượng trong Chrome và trong các hệ thống nội bộ của mình, triển khai các phiên bản tiêu chuẩn của ML-KEM (a thuật toán mật mã hậu lượng tử ) khi chúng trở nên khả dụng.
Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) đã phát hành các tiêu chuẩn mã hóa hậu lượng tử vào năm ngoái, khuyến nghị rằng các hệ thống dễ bị tấn công nên được loại bỏ dần sau năm 2030. Tuy nhiên, nghiên cứu mới nhất của Google cho thấy thời gian biểu này có thể cần được tăng tốc.
Các công ty công nghệ lớn khác cũng đang đầu tư mạnh vào phát triển máy tính lượng tử. IBM đã hợp tác với Đại học Tokyo và Đại học Chicago để lập kế hoạch cho một máy tính lượng tử 100.000 qubit vào năm 2030, trong khi Quantinuum có mục tiêu cung cấp một máy tính lượng tử hoàn toàn miễn nhiễm lỗi vào năm 2029.