Sự tiến bộ của điện toán lượng tử đang mang lại những rủi ro an ninh mới cho các mạng blockchain. Mục này nhằm khám phá các công nghệ nhằm đối phó với mối đe dọa lượng tử và xem xét cách Bitcoin và Ethereum chuẩn bị cho sự chuyển biến này.
Điểm chính
Tình huống Q-Day, tức là tình huống mà máy tính lượng tử có khả năng phá vỡ mật mã blockchain, được dự đoán sẽ xảy ra trong vòng 5 đến 7 năm tới. BlackRock cũng đã chỉ ra rủi ro này trong tài liệu xin ETF Bitcoin của họ.
Bảo mật hậu lượng tử cung cấp bảo vệ chống lại các cuộc tấn công lượng tử ở ba cấp độ an ninh: mã hóa liên lạc, ký giao dịch và lưu trữ dữ liệu.
Các công ty như Google và AWS đã bắt đầu áp dụng mật mã hậu lượng tử, nhưng Bitcoin và Ethereum vẫn đang ở giai đoạn thảo luận ban đầu.
Một công nghệ mới gây ra những vấn đề lạ.
Nếu một máy tính lượng tử có thể phá vỡ một ví Bitcoin trong vài phút, liệu sự an toàn của blockchain có còn được duy trì không?
Cốt lõi của an ninh blockchain là bảo vệ khóa riêng. Để đánh cắp bitcoin của ai đó, kẻ tấn công phải có được khóa riêng, điều này thực sự không thể làm được với các phương pháp tính toán hiện tại. Chỉ có khóa công khai là có thể nhìn thấy trên chuỗi, và ngay cả khi sử dụng siêu máy tính, việc suy ra khóa riêng từ khóa công khai cũng mất hàng trăm năm.
Máy tính lượng tử đã thay đổi tình trạng rủi ro này. Máy tính cổ điển xử lý tuần tự 0 hoặc 1, trong khi hệ thống lượng tử có thể xử lý đồng thời cả hai trạng thái. Khả năng này khiến việc suy diễn khóa riêng từ khóa công khai về lý thuyết trở nên khả thi.
Các chuyên gia ước tính rằng máy tính lượng tử có khả năng phá vỡ mật mã hiện đại có thể xuất hiện vào khoảng năm 2030. Thời điểm dự kiến này được gọi là Ngày Q, cho thấy còn khoảng năm đến bảy năm nữa trước khi cuộc tấn công thực tế trở nên khả thi.
Nguồn: SEC
Các cơ quan quản lý và các tổ chức chính đã nhận thức được rủi ro này. Năm 2024, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ đã giới thiệu tiêu chuẩn mật mã hậu lượng tử. BlackRock cũng đã chỉ ra trong hồ sơ xin ETF Bitcoin của mình rằng sự tiến bộ của máy tính lượng tử có thể đe dọa đến sự an toàn của Bitcoin.
Máy tính lượng tử không còn là một vấn đề lý thuyết xa vời. Nó đã trở thành một vấn đề kỹ thuật cần chuẩn bị thực tế chứ không phải chỉ hy vọng vào giả thuyết.
Thách thức bảo mật blockchain của tính toán lượng tử
Để hiểu cách thức hoạt động của giao dịch blockchain, hãy xem một ví dụ đơn giản: Ekko gửi 1 BTC cho Ryan.
Khi Ekko tạo một giao dịch với tuyên bố “Tôi đã gửi 1 BTC của mình cho Ryan”, anh ấy phải đính kèm một chữ ký duy nhất. Chữ ký này chỉ có thể được tạo ra bằng khóa riêng của anh ấy.
Sau đó, Ryan và các nút khác trong mạng sử dụng khóa công khai của Ekko để xác minh xem chữ ký đó có hợp lệ hay không. Khóa công khai giống như một công cụ có thể xác minh chữ ký nhưng không thể tái tạo chữ ký. Chỉ cần khóa riêng của Ekko giữ bí mật, không ai có thể giả mạo chữ ký của anh ấy.
Điều này tạo thành nền tảng cho sự an toàn của giao dịch blockchain.
Khóa riêng có thể tạo ra khóa công, nhưng khóa công không thể tiết lộ khóa riêng. Điều này được thực hiện thông qua thuật toán chữ ký số đường cong elip, dựa trên mật mã đường cong elip. ECDSA phụ thuộc vào một loại bất đối xứng toán học, nghĩa là việc tính toán theo một hướng rất đơn giản, trong khi tính toán ngược lại là không khả thi.
Với sự phát triển của máy tính lượng tử, rào cản này đang dần yếu đi. Yếu tố then chốt là qubit.
Xử lý tuần tự máy tính cổ điển 0 hoặc 1. Qubit có thể biểu thị hai trạng thái đồng thời, cho phép tính toán song song quy mô lớn. Với đủ số lượng qubit, máy tính lượng tử có thể hoàn thành các phép toán mà máy tính cổ điển cần hàng chục năm để hoàn thành chỉ trong vài giây.
Có hai thuật toán lượng tử gây ra rủi ro trực tiếp đối với an ninh blockchain.
Thuật toán Shor cung cấp một cách để suy diễn khóa riêng từ khóa công khai, từ đó làm suy yếu mật mã khóa công khai. Thuật toán Grover giảm độ mạnh hiệu quả của hàm băm bằng cách tăng tốc tìm kiếm bạo lực.
Thuật toán Shor: Trộm cắp tài sản trực tiếp
Hầu hết bảo mật Internet hiện nay phụ thuộc vào hai hệ thống mã hóa khóa công khai: RSA và ECC.
Ngày nay, hầu hết các hệ thống bảo mật internet dựa vào hai loại hệ thống mã hóa khóa công khai: RSA và ECC. Chúng chống lại các cuộc tấn công từ bên ngoài bằng cách tận dụng các bài toán toán học khó khăn như phân tích số nguyên và logarithm rời rạc. Blockchain sử dụng cùng một nguyên lý thông qua thuật toán chữ ký số đường cong elip dựa trên ECC.
Với khả năng tính toán hiện tại, việc phá vỡ các hệ thống này cần hàng chục năm, vì vậy chúng được coi là an toàn thực tế.
Thuật toán Shor đã thay đổi điều này. Máy tính lượng tử chạy thuật toán Shor có thể thực hiện phân tích số nguyên lớn và tính toán logarithm rời rạc với tốc độ cao, khả năng này có thể phá vỡ RSA và ECC.
Sử dụng thuật toán Shor, kẻ tấn công lượng tử có thể suy ra khóa bí mật từ khóa công khai và tự do chuyển nhượng tài sản trong địa chỉ tương ứng. Bất kỳ địa chỉ nào đã từng gửi giao dịch đều phải đối mặt với rủi ro, vì khóa công khai của nó trở nên hiển thị trên chuỗi. Điều này sẽ dẫn đến một kịch bản mà hàng triệu địa chỉ có thể đồng thời đối mặt với rủi ro.
Thuật toán Grover: Ngăn chặn giao dịch
An ninh blockchain cũng phụ thuộc vào mã hóa khóa đối xứng (như AES) và hàm băm (như SHA-256).
AES được sử dụng để mã hóa tệp ví và dữ liệu giao dịch, tìm khóa đúng cần thử tất cả các tổ hợp có thể. SHA-256 hỗ trợ điều chỉnh độ khó của chứng minh công việc, thợ mỏ cần tìm kiếm lặp đi lặp lại các giá trị băm thỏa mãn điều kiện quy định.
Các hệ thống này giả định rằng, khi một giao dịch đang chờ trong pool bộ nhớ, các người dùng khác không có đủ thời gian để phân tích hoặc giả mạo nó trước khi nó được đóng gói vào khối.
Thuật toán Grover đã làm yếu đi giả thuyết này. Nó sử dụng sự chồng chất lượng tử để tăng tốc quá trình tìm kiếm và giảm mức độ an toàn hiệu quả của AES và SHA-256. Kẻ tấn công lượng tử có thể phân tích giao dịch trong bộ nhớ theo thời gian thực và tạo ra một phiên bản giả mạo, phiên bản này sử dụng cùng một đầu vào (UTXO) nhưng định hướng đầu ra đến một địa chỉ khác.
Điều này dẫn đến rủi ro giao dịch bị tấn công bởi những kẻ tấn công sử dụng máy tính lượng tử, dẫn đến việc tiền bị chuyển đến những địa điểm không mong muốn. Việc rút tiền từ sàn giao dịch và chuyển khoản thông thường có thể trở thành mục tiêu phổ biến cho các cuộc tấn công như vậy.
sự mật mã hậu lượng tử
Trong thời đại điện toán lượng tử, làm thế nào để duy trì an ninh blockchain?
Các hệ thống blockchain trong tương lai cần có các thuật toán mã hóa an toàn ngay cả dưới các cuộc tấn công lượng tử. Những thuật toán này được gọi là công nghệ mật mã hậu lượng tử.
Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ đã đưa ra ba tiêu chuẩn PQC chính, cộng đồng Bitcoin và Ethereum đang thảo luận về việc áp dụng chúng như một nền tảng an toàn lâu dài.
Kyber: Bảo vệ giao tiếp giữa các nút
Kyber là một thuật toán nhằm cho phép hai bên trên mạng trao đổi khóa đối xứng một cách an toàn.
Các phương pháp truyền thống hỗ trợ cơ sở hạ tầng Internet trong thời gian dài, như RSA và ECDH, dễ bị tấn công bởi thuật toán Shor và có nguy cơ bị lộ trong môi trường lượng tử. Kyber giải quyết vấn đề này bằng cách sử dụng một bài toán toán học dựa trên hình lưới (được gọi là Module-LWE), bài toán này được coi là có khả năng kháng cự ngay cả với các cuộc tấn công lượng tử. Cấu trúc này có thể ngăn chặn việc dữ liệu bị chặn hoặc giải mã trong quá trình truyền tải.
Kyber bảo vệ tất cả các con đường giao tiếp: Kết nối HTTPS, API sàn giao dịch và thông điệp từ ví đến nút. Trong mạng blockchain, các nút cũng có thể sử dụng Kyber khi chia sẻ dữ liệu giao dịch, ngăn chặn bên thứ ba giám sát hoặc trích xuất thông tin.
Trên thực tế, Kyber đã tái thiết lập độ an toàn của lớp truyền tải mạng cho kỷ nguyên điện toán lượng tử.
Dilithium: Xác minh chữ ký giao dịch
Dilithium là một thuật toán chữ ký số, được sử dụng để xác thực giao dịch được tạo ra bởi chủ sở hữu hợp pháp của khóa riêng.
Sở hữu blockchain phụ thuộc vào mô hình ECDSA “ký bằng khóa riêng, xác thực bằng khóa công khai”. Vấn đề là ECDSA dễ bị tấn công bởi thuật toán Shor. Bằng cách truy cập vào khóa công khai, kẻ tấn công lượng tử có thể suy ra khóa riêng tương ứng, từ đó thực hiện giả mạo chữ ký và đánh cắp tài sản.
Dilithium sử dụng cấu trúc dựa trên lưới kết hợp Module-SIS và LWE để tránh rủi ro này. Ngay cả khi kẻ tấn công phân tích khóa công khai và chữ ký, khóa riêng tư cũng không thể bị suy ra, và thiết kế này vẫn an toàn trước các cuộc tấn công lượng tử. Việc áp dụng Dilithium có thể ngăn chặn việc giả mạo chữ ký, lấy cắp khóa riêng tư và đánh cắp tài sản quy mô lớn.
Nó vừa bảo vệ quyền sở hữu tài sản, vừa bảo vệ tính xác thực của mỗi giao dịch.
SPHINCS+:lưu trữ hồ sơ lâu dài
SPHINCS+ sử dụng một cấu trúc cây băm đa lớp. Mỗi chữ ký được xác minh thông qua một đường dẫn cụ thể trong cây này, và do một giá trị băm đơn lẻ không thể được suy ngược ra đầu vào của nó, nên hệ thống này vẫn có thể giữ an toàn ngay cả trước các cuộc tấn công lượng tử.
Khi giao dịch của Ekko và Ryan được thêm vào khối, bản ghi sẽ trở thành vĩnh viễn. Điều này có thể được so sánh với việc tạo ra dấu vân tay tài liệu.
SPHINCS+ chuyển đổi từng phần của giao dịch thành giá trị băm, tạo ra một mẫu độc đáo. Nếu một ký tự trong tài liệu thay đổi, dấu vân tay của nó sẽ hoàn toàn thay đổi. Tương tự, việc sửa đổi bất kỳ phần nào của giao dịch sẽ thay đổi toàn bộ chữ ký.
Ngay cả sau vài chục năm, bất kỳ nỗ lực nào nhằm sửa đổi giao dịch của Ekko và Ryan sẽ ngay lập tức được phát hiện. Mặc dù chữ ký được tạo ra bởi SPHINCS+ tương đối lớn, nhưng nó rất phù hợp cho các dữ liệu tài chính hoặc hồ sơ chính phủ cần giữ tính khả thi lâu dài. Máy tính lượng tử sẽ khó có thể làm giả hoặc sao chép dấu vân tay này.
Tóm lại, công nghệ PQC xây dựng ba lớp bảo vệ chống lại cuộc tấn công lượng tử trong một giao dịch tiêu chuẩn 1 BTC: Kyber dùng để mã hóa giao tiếp, Dilithium dùng để xác minh chữ ký, SPHINCS+ dùng để đảm bảo tính toàn vẹn của bản ghi.
Bitcoin và Ethereum: cùng một đích đến khác nhau
Bitcoin nhấn mạnh tính không thể thay đổi, trong khi Ethereum ưu tiên khả năng thích ứng. Những quan niệm thiết kế này được hình thành bởi các sự kiện trong quá khứ và ảnh hưởng đến cách mỗi mạng đối phó với mối đe dọa từ máy tính lượng tử.
Bitcoin: Bảo vệ chuỗi hiện tại bằng cách tối thiểu hóa sự thay đổi
Sự nhấn mạnh của Bitcoin về tính không thể thay đổi có thể truy ngược lại sự kiện tràn giá trị vào năm 2010. Một hacker đã lợi dụng lỗ hổng để tạo ra 184 tỷ BTC, và cộng đồng đã làm cho giao dịch này không còn hiệu lực trong vòng năm giờ thông qua một soft fork. Sau hành động khẩn cấp này, nguyên tắc “giao dịch đã xác nhận tuyệt đối không thể thay đổi” đã trở thành cốt lõi của danh tính Bitcoin. Tính không thể thay đổi này duy trì sự tin cậy, nhưng cũng làm cho việc thay đổi cấu trúc nhanh chóng trở nên khó khăn.
Quan niệm này tiếp tục được áp dụng trong phương pháp mà Bitcoin đối phó với an ninh lượng tử. Các nhà phát triển đồng ý rằng việc nâng cấp là cần thiết, nhưng việc thay thế toàn bộ chuỗi thông qua phân tách cứng được coi là quá rủi ro đối với sự đồng thuận của mạng. Do đó, Bitcoin đang khám phá việc chuyển tiếp dần dần thông qua mô hình di chuyển kết hợp.
Nguồn: bip360.org
Ý tưởng này được duy trì trong cách Bitcoin đối phó với an ninh lượng tử. Các nhà phát triển đồng ý rằng việc nâng cấp là cần thiết, nhưng việc thay thế toàn bộ chuỗi bằng hard fork được coi là rủi ro quá lớn đối với sự đồng thuận của mạng. Do đó, Bitcoin đang khám phá việc chuyển tiếp dần dần thông qua mô hình chuyển đổi hỗn hợp.
Nếu được chấp nhận, người dùng sẽ có thể sử dụng đồng thời địa chỉ ECDSA truyền thống và địa chỉ PQC mới. Ví dụ, nếu tài sản của Ekko được lưu trữ trong địa chỉ Bitcoin cũ, anh ấy có thể dần chuyển chúng sang địa chỉ PQC khi Q-Day đến gần. Do mạng đồng thời nhận dạng hai định dạng, tính bảo mật được cải thiện mà không cần phải thực hiện một cuộc chuyển đổi phá hủy.
Thách thức vẫn còn rất lớn. Hàng trăm triệu ví cần phải được di chuyển, và hiện chưa có giải pháp rõ ràng cho các ví mất khóa riêng. Những ý kiến khác nhau trong cộng đồng cũng có thể làm gia tăng rủi ro phân nhánh chuỗi.
Ethereum: Thiết kế lại để thực hiện chuyển tiếp nhanh chóng thông qua kiến trúc linh hoạt
Nguyên tắc thích ứng của Ethereum xuất phát từ cuộc tấn công DAO vào năm 2016. Khi khoảng 3.6 triệu ETH bị đánh cắp, Vitalik Buterin và Quỹ Ethereum đã thực hiện một đợt hard fork để đảo ngược vụ trộm này.
Quyết định này đã chia cộng đồng thành Ethereum (ETH) và Ethereum Classic (ETC). Kể từ đó, khả năng thích ứng đã trở thành một đặc điểm quyết định của Ethereum và cũng là yếu tố then chốt cho khả năng thực hiện những biến đổi nhanh chóng.
Nguồn: web3edge
Trong lịch sử, tất cả người dùng Ethereum đều phụ thuộc vào các tài khoản bên ngoài, những tài khoản này chỉ có thể gửi giao dịch thông qua thuật toán ký ECDSA. Do mỗi người dùng đều phụ thuộc vào cùng một mô hình mật khẩu, việc thay đổi phương án ký cần một đợt phân tách mạng lớn trên toàn mạng.
EIP-4337 đã thay đổi cấu trúc này, cho phép các tài khoản hoạt động giống như hợp đồng thông minh. Mỗi tài khoản có thể định nghĩa logic xác thực chữ ký của riêng mình, cho phép người dùng áp dụng các phương án chữ ký thay thế mà không cần phải sửa đổi toàn bộ mạng. Thuật toán chữ ký giờ đây có thể được thay thế ở cấp tài khoản, thay vì thông qua việc nâng cấp phạm vi giao thức.
Trên cơ sở đó, đã xuất hiện một số đề xuất hỗ trợ việc áp dụng PQC:
EIP-7693: Giới thiệu lộ trình di chuyển hỗn hợp, trong khi vẫn giữ khả năng tương thích với ECDSA, hỗ trợ quá trình chuyển đổi dần sang chữ ký PQC.
EIP-8051: Ứng dụng tiêu chuẩn NIST PQC trên chuỗi, nhằm thử nghiệm chữ ký PQC trong điều kiện mạng thực tế.
EIP-7932: Cho phép giao thức nhận diện và xác thực nhiều thuật toán ký khác nhau cùng một lúc, cho phép người dùng chọn phương pháp mà họ ưa thích.
Trong thực tế, người dùng sử dụng ví dựa trên ECDSA có thể chuyển sang ví PQC dựa trên Dilithium khi mối đe dọa từ lượng tử đến gần. Sự chuyển đổi này diễn ra ở cấp độ tài khoản, không cần thay thế toàn bộ chuỗi.
Tóm lại, Bitcoin nhằm mục đích duy trì cấu trúc hiện tại của mình trong khi tích hợp PQC song song, trong khi Ethereum đang thiết kế lại mô hình tài khoản của mình để trực tiếp tiếp nhận PQC. Cả hai đều theo đuổi mục tiêu chống lại lượng tử giống nhau, nhưng Bitcoin dựa vào sự tiến hóa bảo thủ, trong khi Ethereum áp dụng đổi mới cấu trúc.
Khi blockchain vẫn đang tranh cãi, thế giới đã thay đổi.
Cơ sở hạ tầng internet toàn cầu đã bắt đầu chuyển sang các tiêu chuẩn bảo mật mới.
Các nền tảng Web2 hỗ trợ quyết định tập trung hành động nhanh chóng. Google sẽ mặc định kích hoạt trao đổi khóa hậu lượng tử trong trình duyệt Chrome bắt đầu từ tháng 4 năm 2024 và triển khai nó đến hàng tỷ thiết bị. Microsoft đã công bố một kế hoạch di chuyển toàn tổ chức, với mục tiêu áp dụng hoàn toàn PQC trước năm 2033. AWS sẽ bắt đầu sử dụng PQC hỗn hợp vào cuối năm 2024.
Blockchain đang đối mặt với những tình huống khác nhau. BIP-360 của Bitcoin vẫn đang trong cuộc thảo luận, trong khi EIP-7932 của Ethereum đã được nộp nhiều tháng nhưng vẫn chưa có mạng thử nghiệm công khai. Vitalik Buterin đã phác thảo lộ trình chuyển đổi dần dần, nhưng vẫn chưa rõ liệu có thể hoàn thành quá trình chuyển đổi trước khi các cuộc tấn công lượng tử trở nên khả thi.
Một báo cáo của Deloitte ước tính rằng khoảng 20% đến 30% địa chỉ Bitcoin đã công khai khóa công khai của mình. Chúng hiện đang an toàn, nhưng một khi máy tính lượng tử trở nên trưởng thành vào những năm 2030, chúng có thể trở thành mục tiêu. Nếu mạng lưới cố gắng hard fork vào giai đoạn đó, khả năng phân chia rất cao. Cam kết của Bitcoin đối với tính không thể thay đổi, mặc dù là nền tảng của danh tính của nó, nhưng cũng khiến cho việc thay đổi nhanh chóng trở nên khó khăn.
Cuối cùng, tính toán lượng tử không chỉ đặt ra thách thức về công nghệ mà còn là thách thức về quản trị. Web2 đã bắt đầu quá trình chuyển đổi. Blockchain vẫn đang tranh luận về cách bắt đầu. Câu hỏi quyết định sẽ không phải là ai hành động trước, mà là ai có thể hoàn thành quá trình chuyển đổi một cách an toàn.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Liệu Bitcoin sẽ bị Máy tính lượng tử tấn công vào năm 2030?
Tác giả: Tiger Research
Biên dịch: AididiaoJP, Tin tức Foresight
Sự tiến bộ của điện toán lượng tử đang mang lại những rủi ro an ninh mới cho các mạng blockchain. Mục này nhằm khám phá các công nghệ nhằm đối phó với mối đe dọa lượng tử và xem xét cách Bitcoin và Ethereum chuẩn bị cho sự chuyển biến này.
Điểm chính
Tình huống Q-Day, tức là tình huống mà máy tính lượng tử có khả năng phá vỡ mật mã blockchain, được dự đoán sẽ xảy ra trong vòng 5 đến 7 năm tới. BlackRock cũng đã chỉ ra rủi ro này trong tài liệu xin ETF Bitcoin của họ.
Bảo mật hậu lượng tử cung cấp bảo vệ chống lại các cuộc tấn công lượng tử ở ba cấp độ an ninh: mã hóa liên lạc, ký giao dịch và lưu trữ dữ liệu.
Các công ty như Google và AWS đã bắt đầu áp dụng mật mã hậu lượng tử, nhưng Bitcoin và Ethereum vẫn đang ở giai đoạn thảo luận ban đầu.
Một công nghệ mới gây ra những vấn đề lạ.
Nếu một máy tính lượng tử có thể phá vỡ một ví Bitcoin trong vài phút, liệu sự an toàn của blockchain có còn được duy trì không?
Cốt lõi của an ninh blockchain là bảo vệ khóa riêng. Để đánh cắp bitcoin của ai đó, kẻ tấn công phải có được khóa riêng, điều này thực sự không thể làm được với các phương pháp tính toán hiện tại. Chỉ có khóa công khai là có thể nhìn thấy trên chuỗi, và ngay cả khi sử dụng siêu máy tính, việc suy ra khóa riêng từ khóa công khai cũng mất hàng trăm năm.
Máy tính lượng tử đã thay đổi tình trạng rủi ro này. Máy tính cổ điển xử lý tuần tự 0 hoặc 1, trong khi hệ thống lượng tử có thể xử lý đồng thời cả hai trạng thái. Khả năng này khiến việc suy diễn khóa riêng từ khóa công khai về lý thuyết trở nên khả thi.
Các chuyên gia ước tính rằng máy tính lượng tử có khả năng phá vỡ mật mã hiện đại có thể xuất hiện vào khoảng năm 2030. Thời điểm dự kiến này được gọi là Ngày Q, cho thấy còn khoảng năm đến bảy năm nữa trước khi cuộc tấn công thực tế trở nên khả thi.
Nguồn: SEC
Các cơ quan quản lý và các tổ chức chính đã nhận thức được rủi ro này. Năm 2024, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ đã giới thiệu tiêu chuẩn mật mã hậu lượng tử. BlackRock cũng đã chỉ ra trong hồ sơ xin ETF Bitcoin của mình rằng sự tiến bộ của máy tính lượng tử có thể đe dọa đến sự an toàn của Bitcoin.
Máy tính lượng tử không còn là một vấn đề lý thuyết xa vời. Nó đã trở thành một vấn đề kỹ thuật cần chuẩn bị thực tế chứ không phải chỉ hy vọng vào giả thuyết.
Thách thức bảo mật blockchain của tính toán lượng tử
Để hiểu cách thức hoạt động của giao dịch blockchain, hãy xem một ví dụ đơn giản: Ekko gửi 1 BTC cho Ryan.
Khi Ekko tạo một giao dịch với tuyên bố “Tôi đã gửi 1 BTC của mình cho Ryan”, anh ấy phải đính kèm một chữ ký duy nhất. Chữ ký này chỉ có thể được tạo ra bằng khóa riêng của anh ấy.
Sau đó, Ryan và các nút khác trong mạng sử dụng khóa công khai của Ekko để xác minh xem chữ ký đó có hợp lệ hay không. Khóa công khai giống như một công cụ có thể xác minh chữ ký nhưng không thể tái tạo chữ ký. Chỉ cần khóa riêng của Ekko giữ bí mật, không ai có thể giả mạo chữ ký của anh ấy.
Điều này tạo thành nền tảng cho sự an toàn của giao dịch blockchain.
Khóa riêng có thể tạo ra khóa công, nhưng khóa công không thể tiết lộ khóa riêng. Điều này được thực hiện thông qua thuật toán chữ ký số đường cong elip, dựa trên mật mã đường cong elip. ECDSA phụ thuộc vào một loại bất đối xứng toán học, nghĩa là việc tính toán theo một hướng rất đơn giản, trong khi tính toán ngược lại là không khả thi.
Với sự phát triển của máy tính lượng tử, rào cản này đang dần yếu đi. Yếu tố then chốt là qubit.
Xử lý tuần tự máy tính cổ điển 0 hoặc 1. Qubit có thể biểu thị hai trạng thái đồng thời, cho phép tính toán song song quy mô lớn. Với đủ số lượng qubit, máy tính lượng tử có thể hoàn thành các phép toán mà máy tính cổ điển cần hàng chục năm để hoàn thành chỉ trong vài giây.
Có hai thuật toán lượng tử gây ra rủi ro trực tiếp đối với an ninh blockchain.
Thuật toán Shor cung cấp một cách để suy diễn khóa riêng từ khóa công khai, từ đó làm suy yếu mật mã khóa công khai. Thuật toán Grover giảm độ mạnh hiệu quả của hàm băm bằng cách tăng tốc tìm kiếm bạo lực.
Thuật toán Shor: Trộm cắp tài sản trực tiếp
Hầu hết bảo mật Internet hiện nay phụ thuộc vào hai hệ thống mã hóa khóa công khai: RSA và ECC.
Ngày nay, hầu hết các hệ thống bảo mật internet dựa vào hai loại hệ thống mã hóa khóa công khai: RSA và ECC. Chúng chống lại các cuộc tấn công từ bên ngoài bằng cách tận dụng các bài toán toán học khó khăn như phân tích số nguyên và logarithm rời rạc. Blockchain sử dụng cùng một nguyên lý thông qua thuật toán chữ ký số đường cong elip dựa trên ECC.
Với khả năng tính toán hiện tại, việc phá vỡ các hệ thống này cần hàng chục năm, vì vậy chúng được coi là an toàn thực tế.
Thuật toán Shor đã thay đổi điều này. Máy tính lượng tử chạy thuật toán Shor có thể thực hiện phân tích số nguyên lớn và tính toán logarithm rời rạc với tốc độ cao, khả năng này có thể phá vỡ RSA và ECC.
Sử dụng thuật toán Shor, kẻ tấn công lượng tử có thể suy ra khóa bí mật từ khóa công khai và tự do chuyển nhượng tài sản trong địa chỉ tương ứng. Bất kỳ địa chỉ nào đã từng gửi giao dịch đều phải đối mặt với rủi ro, vì khóa công khai của nó trở nên hiển thị trên chuỗi. Điều này sẽ dẫn đến một kịch bản mà hàng triệu địa chỉ có thể đồng thời đối mặt với rủi ro.
Thuật toán Grover: Ngăn chặn giao dịch
An ninh blockchain cũng phụ thuộc vào mã hóa khóa đối xứng (như AES) và hàm băm (như SHA-256).
AES được sử dụng để mã hóa tệp ví và dữ liệu giao dịch, tìm khóa đúng cần thử tất cả các tổ hợp có thể. SHA-256 hỗ trợ điều chỉnh độ khó của chứng minh công việc, thợ mỏ cần tìm kiếm lặp đi lặp lại các giá trị băm thỏa mãn điều kiện quy định.
Các hệ thống này giả định rằng, khi một giao dịch đang chờ trong pool bộ nhớ, các người dùng khác không có đủ thời gian để phân tích hoặc giả mạo nó trước khi nó được đóng gói vào khối.
Thuật toán Grover đã làm yếu đi giả thuyết này. Nó sử dụng sự chồng chất lượng tử để tăng tốc quá trình tìm kiếm và giảm mức độ an toàn hiệu quả của AES và SHA-256. Kẻ tấn công lượng tử có thể phân tích giao dịch trong bộ nhớ theo thời gian thực và tạo ra một phiên bản giả mạo, phiên bản này sử dụng cùng một đầu vào (UTXO) nhưng định hướng đầu ra đến một địa chỉ khác.
Điều này dẫn đến rủi ro giao dịch bị tấn công bởi những kẻ tấn công sử dụng máy tính lượng tử, dẫn đến việc tiền bị chuyển đến những địa điểm không mong muốn. Việc rút tiền từ sàn giao dịch và chuyển khoản thông thường có thể trở thành mục tiêu phổ biến cho các cuộc tấn công như vậy.
sự mật mã hậu lượng tử
Trong thời đại điện toán lượng tử, làm thế nào để duy trì an ninh blockchain?
Các hệ thống blockchain trong tương lai cần có các thuật toán mã hóa an toàn ngay cả dưới các cuộc tấn công lượng tử. Những thuật toán này được gọi là công nghệ mật mã hậu lượng tử.
Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ đã đưa ra ba tiêu chuẩn PQC chính, cộng đồng Bitcoin và Ethereum đang thảo luận về việc áp dụng chúng như một nền tảng an toàn lâu dài.
Kyber: Bảo vệ giao tiếp giữa các nút
Kyber là một thuật toán nhằm cho phép hai bên trên mạng trao đổi khóa đối xứng một cách an toàn.
Các phương pháp truyền thống hỗ trợ cơ sở hạ tầng Internet trong thời gian dài, như RSA và ECDH, dễ bị tấn công bởi thuật toán Shor và có nguy cơ bị lộ trong môi trường lượng tử. Kyber giải quyết vấn đề này bằng cách sử dụng một bài toán toán học dựa trên hình lưới (được gọi là Module-LWE), bài toán này được coi là có khả năng kháng cự ngay cả với các cuộc tấn công lượng tử. Cấu trúc này có thể ngăn chặn việc dữ liệu bị chặn hoặc giải mã trong quá trình truyền tải.
Kyber bảo vệ tất cả các con đường giao tiếp: Kết nối HTTPS, API sàn giao dịch và thông điệp từ ví đến nút. Trong mạng blockchain, các nút cũng có thể sử dụng Kyber khi chia sẻ dữ liệu giao dịch, ngăn chặn bên thứ ba giám sát hoặc trích xuất thông tin.
Trên thực tế, Kyber đã tái thiết lập độ an toàn của lớp truyền tải mạng cho kỷ nguyên điện toán lượng tử.
Dilithium: Xác minh chữ ký giao dịch
Dilithium là một thuật toán chữ ký số, được sử dụng để xác thực giao dịch được tạo ra bởi chủ sở hữu hợp pháp của khóa riêng.
Sở hữu blockchain phụ thuộc vào mô hình ECDSA “ký bằng khóa riêng, xác thực bằng khóa công khai”. Vấn đề là ECDSA dễ bị tấn công bởi thuật toán Shor. Bằng cách truy cập vào khóa công khai, kẻ tấn công lượng tử có thể suy ra khóa riêng tương ứng, từ đó thực hiện giả mạo chữ ký và đánh cắp tài sản.
Dilithium sử dụng cấu trúc dựa trên lưới kết hợp Module-SIS và LWE để tránh rủi ro này. Ngay cả khi kẻ tấn công phân tích khóa công khai và chữ ký, khóa riêng tư cũng không thể bị suy ra, và thiết kế này vẫn an toàn trước các cuộc tấn công lượng tử. Việc áp dụng Dilithium có thể ngăn chặn việc giả mạo chữ ký, lấy cắp khóa riêng tư và đánh cắp tài sản quy mô lớn.
Nó vừa bảo vệ quyền sở hữu tài sản, vừa bảo vệ tính xác thực của mỗi giao dịch.
SPHINCS+:lưu trữ hồ sơ lâu dài
SPHINCS+ sử dụng một cấu trúc cây băm đa lớp. Mỗi chữ ký được xác minh thông qua một đường dẫn cụ thể trong cây này, và do một giá trị băm đơn lẻ không thể được suy ngược ra đầu vào của nó, nên hệ thống này vẫn có thể giữ an toàn ngay cả trước các cuộc tấn công lượng tử.
Khi giao dịch của Ekko và Ryan được thêm vào khối, bản ghi sẽ trở thành vĩnh viễn. Điều này có thể được so sánh với việc tạo ra dấu vân tay tài liệu.
SPHINCS+ chuyển đổi từng phần của giao dịch thành giá trị băm, tạo ra một mẫu độc đáo. Nếu một ký tự trong tài liệu thay đổi, dấu vân tay của nó sẽ hoàn toàn thay đổi. Tương tự, việc sửa đổi bất kỳ phần nào của giao dịch sẽ thay đổi toàn bộ chữ ký.
Ngay cả sau vài chục năm, bất kỳ nỗ lực nào nhằm sửa đổi giao dịch của Ekko và Ryan sẽ ngay lập tức được phát hiện. Mặc dù chữ ký được tạo ra bởi SPHINCS+ tương đối lớn, nhưng nó rất phù hợp cho các dữ liệu tài chính hoặc hồ sơ chính phủ cần giữ tính khả thi lâu dài. Máy tính lượng tử sẽ khó có thể làm giả hoặc sao chép dấu vân tay này.
Tóm lại, công nghệ PQC xây dựng ba lớp bảo vệ chống lại cuộc tấn công lượng tử trong một giao dịch tiêu chuẩn 1 BTC: Kyber dùng để mã hóa giao tiếp, Dilithium dùng để xác minh chữ ký, SPHINCS+ dùng để đảm bảo tính toàn vẹn của bản ghi.
Bitcoin và Ethereum: cùng một đích đến khác nhau
Bitcoin nhấn mạnh tính không thể thay đổi, trong khi Ethereum ưu tiên khả năng thích ứng. Những quan niệm thiết kế này được hình thành bởi các sự kiện trong quá khứ và ảnh hưởng đến cách mỗi mạng đối phó với mối đe dọa từ máy tính lượng tử.
Bitcoin: Bảo vệ chuỗi hiện tại bằng cách tối thiểu hóa sự thay đổi
Sự nhấn mạnh của Bitcoin về tính không thể thay đổi có thể truy ngược lại sự kiện tràn giá trị vào năm 2010. Một hacker đã lợi dụng lỗ hổng để tạo ra 184 tỷ BTC, và cộng đồng đã làm cho giao dịch này không còn hiệu lực trong vòng năm giờ thông qua một soft fork. Sau hành động khẩn cấp này, nguyên tắc “giao dịch đã xác nhận tuyệt đối không thể thay đổi” đã trở thành cốt lõi của danh tính Bitcoin. Tính không thể thay đổi này duy trì sự tin cậy, nhưng cũng làm cho việc thay đổi cấu trúc nhanh chóng trở nên khó khăn.
Quan niệm này tiếp tục được áp dụng trong phương pháp mà Bitcoin đối phó với an ninh lượng tử. Các nhà phát triển đồng ý rằng việc nâng cấp là cần thiết, nhưng việc thay thế toàn bộ chuỗi thông qua phân tách cứng được coi là quá rủi ro đối với sự đồng thuận của mạng. Do đó, Bitcoin đang khám phá việc chuyển tiếp dần dần thông qua mô hình di chuyển kết hợp.
Nguồn: bip360.org
Ý tưởng này được duy trì trong cách Bitcoin đối phó với an ninh lượng tử. Các nhà phát triển đồng ý rằng việc nâng cấp là cần thiết, nhưng việc thay thế toàn bộ chuỗi bằng hard fork được coi là rủi ro quá lớn đối với sự đồng thuận của mạng. Do đó, Bitcoin đang khám phá việc chuyển tiếp dần dần thông qua mô hình chuyển đổi hỗn hợp.
Nếu được chấp nhận, người dùng sẽ có thể sử dụng đồng thời địa chỉ ECDSA truyền thống và địa chỉ PQC mới. Ví dụ, nếu tài sản của Ekko được lưu trữ trong địa chỉ Bitcoin cũ, anh ấy có thể dần chuyển chúng sang địa chỉ PQC khi Q-Day đến gần. Do mạng đồng thời nhận dạng hai định dạng, tính bảo mật được cải thiện mà không cần phải thực hiện một cuộc chuyển đổi phá hủy.
Thách thức vẫn còn rất lớn. Hàng trăm triệu ví cần phải được di chuyển, và hiện chưa có giải pháp rõ ràng cho các ví mất khóa riêng. Những ý kiến khác nhau trong cộng đồng cũng có thể làm gia tăng rủi ro phân nhánh chuỗi.
Ethereum: Thiết kế lại để thực hiện chuyển tiếp nhanh chóng thông qua kiến trúc linh hoạt
Nguyên tắc thích ứng của Ethereum xuất phát từ cuộc tấn công DAO vào năm 2016. Khi khoảng 3.6 triệu ETH bị đánh cắp, Vitalik Buterin và Quỹ Ethereum đã thực hiện một đợt hard fork để đảo ngược vụ trộm này.
Quyết định này đã chia cộng đồng thành Ethereum (ETH) và Ethereum Classic (ETC). Kể từ đó, khả năng thích ứng đã trở thành một đặc điểm quyết định của Ethereum và cũng là yếu tố then chốt cho khả năng thực hiện những biến đổi nhanh chóng.
Nguồn: web3edge
Trong lịch sử, tất cả người dùng Ethereum đều phụ thuộc vào các tài khoản bên ngoài, những tài khoản này chỉ có thể gửi giao dịch thông qua thuật toán ký ECDSA. Do mỗi người dùng đều phụ thuộc vào cùng một mô hình mật khẩu, việc thay đổi phương án ký cần một đợt phân tách mạng lớn trên toàn mạng.
EIP-4337 đã thay đổi cấu trúc này, cho phép các tài khoản hoạt động giống như hợp đồng thông minh. Mỗi tài khoản có thể định nghĩa logic xác thực chữ ký của riêng mình, cho phép người dùng áp dụng các phương án chữ ký thay thế mà không cần phải sửa đổi toàn bộ mạng. Thuật toán chữ ký giờ đây có thể được thay thế ở cấp tài khoản, thay vì thông qua việc nâng cấp phạm vi giao thức.
Trên cơ sở đó, đã xuất hiện một số đề xuất hỗ trợ việc áp dụng PQC:
EIP-7693: Giới thiệu lộ trình di chuyển hỗn hợp, trong khi vẫn giữ khả năng tương thích với ECDSA, hỗ trợ quá trình chuyển đổi dần sang chữ ký PQC.
EIP-8051: Ứng dụng tiêu chuẩn NIST PQC trên chuỗi, nhằm thử nghiệm chữ ký PQC trong điều kiện mạng thực tế.
EIP-7932: Cho phép giao thức nhận diện và xác thực nhiều thuật toán ký khác nhau cùng một lúc, cho phép người dùng chọn phương pháp mà họ ưa thích.
Trong thực tế, người dùng sử dụng ví dựa trên ECDSA có thể chuyển sang ví PQC dựa trên Dilithium khi mối đe dọa từ lượng tử đến gần. Sự chuyển đổi này diễn ra ở cấp độ tài khoản, không cần thay thế toàn bộ chuỗi.
Tóm lại, Bitcoin nhằm mục đích duy trì cấu trúc hiện tại của mình trong khi tích hợp PQC song song, trong khi Ethereum đang thiết kế lại mô hình tài khoản của mình để trực tiếp tiếp nhận PQC. Cả hai đều theo đuổi mục tiêu chống lại lượng tử giống nhau, nhưng Bitcoin dựa vào sự tiến hóa bảo thủ, trong khi Ethereum áp dụng đổi mới cấu trúc.
Khi blockchain vẫn đang tranh cãi, thế giới đã thay đổi.
Cơ sở hạ tầng internet toàn cầu đã bắt đầu chuyển sang các tiêu chuẩn bảo mật mới.
Các nền tảng Web2 hỗ trợ quyết định tập trung hành động nhanh chóng. Google sẽ mặc định kích hoạt trao đổi khóa hậu lượng tử trong trình duyệt Chrome bắt đầu từ tháng 4 năm 2024 và triển khai nó đến hàng tỷ thiết bị. Microsoft đã công bố một kế hoạch di chuyển toàn tổ chức, với mục tiêu áp dụng hoàn toàn PQC trước năm 2033. AWS sẽ bắt đầu sử dụng PQC hỗn hợp vào cuối năm 2024.
Blockchain đang đối mặt với những tình huống khác nhau. BIP-360 của Bitcoin vẫn đang trong cuộc thảo luận, trong khi EIP-7932 của Ethereum đã được nộp nhiều tháng nhưng vẫn chưa có mạng thử nghiệm công khai. Vitalik Buterin đã phác thảo lộ trình chuyển đổi dần dần, nhưng vẫn chưa rõ liệu có thể hoàn thành quá trình chuyển đổi trước khi các cuộc tấn công lượng tử trở nên khả thi.
Một báo cáo của Deloitte ước tính rằng khoảng 20% đến 30% địa chỉ Bitcoin đã công khai khóa công khai của mình. Chúng hiện đang an toàn, nhưng một khi máy tính lượng tử trở nên trưởng thành vào những năm 2030, chúng có thể trở thành mục tiêu. Nếu mạng lưới cố gắng hard fork vào giai đoạn đó, khả năng phân chia rất cao. Cam kết của Bitcoin đối với tính không thể thay đổi, mặc dù là nền tảng của danh tính của nó, nhưng cũng khiến cho việc thay đổi nhanh chóng trở nên khó khăn.
Cuối cùng, tính toán lượng tử không chỉ đặt ra thách thức về công nghệ mà còn là thách thức về quản trị. Web2 đã bắt đầu quá trình chuyển đổi. Blockchain vẫn đang tranh luận về cách bắt đầu. Câu hỏi quyết định sẽ không phải là ai hành động trước, mà là ai có thể hoàn thành quá trình chuyển đổi một cách an toàn.