Một ngày nào đó máy tính lượng tử có thể sẽ bẻ khóa được dạng mã hóa của Bitcoin, nhưng có nhiều khả năng trong tương lai hệ thống mã hóa sẽ vượt mặt các thế hệ siêu máy tính mới.
Máy tính lượng tử IBM Q System One. Nguồn ảnh: Shutterstock
Một trong những vấn đề không được chú trọng nhất của blockchain là khả năng chống lại các loại máy có tốc độ phát triển nhanh chóng – được gọi là máy tính lượng tử.
Những máy tính này sử dụng vật lý lượng tử để giải quyết các vấn đề phức tạp nằm ngoài tầm với của các thiết bị truyền thống bằng cách sử dụng qubit — một phiên bản cải tiến của bit nhị phân cổ điển. Qubit có thể đại diện cho giá trị 1 hoặc 0 cùng một lúc, điều này hứa hẹn giúp khả năng tính toán tăng theo cấp số nhân.
Các siêu cường hàng đầu thế giới đang đổ hàng tỷ đô la vào sự phát triển của công nghệ này — và vì lý do chính đáng. Quốc gia hoặc công ty đầu tiên khai thác điện toán lượng tử sẽ sẵn sàng bẻ khóa mã hóa bảo vệ các tài liệu nhạy cảm của đối thủ.
Đối với các hệ thống blockchain, hệ thống mật mã bảo vệ sổ cái chống giả mạo của chúng có thể đang gặp nguy. Vào tháng 2, các nhà nghiên cứu tại Đại học Sussex đã ước tính rằng một máy tính lượng tử với 1,9 tỷ qubit về cơ bản có thể bẻ khóa mã hóa bảo vệ Bitcoin chỉ trong vòng 10 phút. Chỉ 13 triệu qubit có thể thực hiện điều trên trong khoảng một ngày.
May mắn thay, khả năng triển khai máy tính lượng tử với rất nhiều qubit dường như vẫn đòi hỏi phải tốn thêm nhiều năm nữa. IBM đã công bố bộ vi xử lý 127-qubit của mình chỉ mới năm ngoái, trong khi một hệ thống máy tính đạt hơn 1.000 qubit sẽ được hoàn thành vào cuối năm 2023.
Jens Groth, giáo sư người Đan Mạch về mật mã học và nhà nghiên cứu mã hóa tại Dfinity cho biết: “Ngày đó vẫn chưa đến. Không ai biết được khoảng thời gian chính xác, nhưng blockchain có thể chỉ gặp rủi ro trong vòng 10 đến 20 năm tới”.
Groth nhấn mạnh rằng có sự khác biệt quan trọng giữa hai loại qubit — dạng vật lý và dạng logic. Qubit logic mô tả một qubit đạt được sự chồng chất giữa 1 và 0 thông qua một cổng lượng tử. Một qubit logic bao gồm chín qubit vật lý. Ông giải thích: “Các thông báo của công ty về việc đạt được số qubit mới thường liên quan đến các qubit vật lý, chứ không phải các qubit logic.
Phe blockchain đang chiếm ưu thế
Mặc dù các nhà nghiên cứu như Groth không phân loại máy tính lượng tử là mối đe dọa mang tính tức thời đối với công nghệ blockchain, nhưng hiện tại vẫn đang diễn ra các thử nghiệm cho giải pháp mới. Groth nói: “Các nhà mật mã học đang phản tỉnh về việc biện pháp đối phó phù hợp cho vấn đề này sẽ như thế nào".
Các nhà phát triển blockchain có lợi thế rõ ràng trong cuộc đua bảo vệ nguy cơ ảnh hưởng từ sức mạnh tính toán ngày càng tăng. Cụ thể là họ có thể tăng số lượng chữ số trong các mã khóa bảo vệ — một quá trình mở rộng quy mô nhanh chóng nhưng khó bắt kịp đối với những kẻ tấn công. Groth nhận định: “Phe bảo vệ blockchain đang chiếm ưu thế về lâu dài trong trận chiến này".
Điều này thể hiện rõ ràng trong lĩnh vực mã khóa đối xứng khi kiểm tra Tiêu chuẩn mã hóa nâng cao (AES). Biến thể phổ biến nhất gồm 128 key có thể bị bẻ bởi máy tính lượng tử và thậm chí là những kẻ tấn công theo hình thức truyền thống. Tuy nhiên, biến thể AES 256, có số lượng key gấp đôi, có vẻ đủ mạnh để chống lại các cuộc tấn công tàn khốc bởi các máy tính lượng tử trong tương lai gần.
Tuy nhiên, một số chuyên gia mật mã học vẫn thận trọng và không thể quá khinh suất với mã hóa trong thế giới hậu lượng tử. Angshuman Karmakar, một thành viên nghiên cứu tại nhóm Bảo mật Máy tính và Mật mã Công nghiệp (COSIC) của KU Leuven, cho biết: “Rất khó dự đoán về việc liệu chúng tôi có đủ khả năng để liên tục tăng độ dài key chống lại các máy tính lượng tử hay không".
“Bạn luôn phải có một cái nhìn bi quan hơn khi bạn ở phe phòng ngự. Có thể sẽ xuất hiện 1 thuật toán mới cực cấp tiến và bất ngờ giúp những kẻ tấn công có thêm lợi thế. Khả năng điều này xảy ra là cực kỳ thấp, nhưng vẫn không bao giờ có thể loại trừ được”, Karmakar chia sẻ.
Trong khi đó, mật mã dựa trên hình thức mạng lưới cung cấp một giải pháp tiềm năng khác cho các cuộc tấn công lượng tử. Loại mã hóa này thêm nhiễu toán học (mathematical noise) thậm chí có thể gây nhầm lẫn đối với một siêu máy tính cải tiến trong tương lai. Groth nói: “Máy tính lượng tử có thể phải 'mò kim đáy bể' bằng cách liên tục tăng gấp đôi xác suất tìm mã. Bạn cần phải thiết kế các cấu trúc khiến những máy tính này không thể đạt được mục đích".
Theo Karmakar, các giải pháp theo hình thức kể trên hiện đang trong quá trình tiêu chuẩn hóa và sẽ sớm sẵn sàng để sử dụng rộng rãi. Được biết: “Sẽ phụ thuộc rất nhiều vào tốc độ áp dụng hình thức mã hóa mới của ngành công nghiệp. Mặt khác, chúng ta vẫn còn rất nhiều thời gian trước khi máy tính lượng tử đạt đến trình độ bẻ khóa được một blockchain”.
Chuyển sang private key mới
Thực hiện nâng cấp mã hóa cho hệ thống blockchain dường như là vấn đề đau đầu nhất đối với các nhà mật mã học. Trong một blockchain điển hình như Bitcoin, mọi node sẽ phải được thuyết phục để chuyển sang một phương pháp mã hóa mới. Các giao thức quản trị như Internet Computer có thể tự động cập nhật hệ thống của họ thông qua lượt vote của người dùng. Trong mọi trường hợp vẫn cần nhất là sự đồng thuận của tập thể.
Tuy nhiên, quá trình nâng cấp các private key hiện có có thể tạo ra các lỗ hổng mới. Theo Groth, đó là bởi vì các key mới sẽ được hệ thống tạo ra sau khi triển khai thành công hình thức mã hóa hậu lượng tử. Để kích hoạt chuyển đổi sang key mới, người dùng sẽ phải ký phê duyệt với key cũ của họ.
Tuy nhiên, những người dùng không hoạt động có thể sẽ không bao giờ nâng cấp, điều này có thể gây ra sự cố nghiêm trọng. Số lượng ví không hoạt động khá lớn, chẳng hạn như ví chứa khoảng 1 triệu Bitcoin được cho là thuộc về Satoshi Nakamoto, có khả năng sẽ không bao giờ được cải tiến mã hóa. Điều này có thể khiến những tài sản kế thừa nhất định của hệ sinh thái tiền điện tử trở nên dễ dàng tấn công theo hình thức lượng tử ngay cả khi blockchain đó đã được nâng cấp đầy đủ và an toàn.
Điểm mấu chốt là, trong khi các blockchain hiện tại có vẻ an toàn với điện toán lượng tử, các nhà phát triển sẽ cần phải cảnh giác và sẵn sàng thực hiện các bước cải tiến mới để đảm bảo trạng thái an toàn này.
Theo Jeremy Van der Haegen