Khi Vitalik Buterin phát biểu tại Devconnect ở Buenos Aires, thông điệp của ông đã gây chấn động cộng đồng tiền mã hóa: các đường cong elliptic bảo vệ Ethereum và Bitcoin “sẽ chết”. Nhưng không phải ai cũng chia sẻ cảm giác cấp bách này. Nick Szabo, nhà mật mã học huyền thoại đã giúp tiên phong trong hợp đồng thông minh, đưa ra một góc nhìn hoàn toàn khác: mối đe dọa từ lượng tử là “dần dần không thể tránh khỏi”, nhưng các rủi ro về quản trị pháp lý và xã hội hiện tại mới là mối nguy cấp hơn. Sự bất đồng căn bản này không phải về việc máy tính lượng tử có đe dọa tiền mã hóa hay không – mà là về thời điểm và những gì cần chú ý ngay hôm nay.
Xác suất 20% đã định hình lại lộ trình ngành công nghiệp
Năm 2025, Buterin đã định lượng điều mà lâu nay chỉ là giả thuyết trừu tượng. Dựa trên dự báo từ nền tảng Metaculus, ông ước tính có 20% khả năng máy tính lượng tử có thể phá vỡ các hệ thống mã hóa hiện tại trước năm 2030. Dự đoán trung vị kéo dài đến 2040 – tức là còn một thập kỷ dự phòng. Nhưng quan điểm của Buterin đã trở nên cứng rắn tại Devconnect: các nghiên cứu hiện nay cho thấy các cuộc tấn công lượng tử vào các đường cong elliptic 256-bit có thể trở nên khả thi trước cuộc bầu cử tổng thống Mỹ năm 2028. Đó không phải là một rủi ro xa vời trừu tượng; đó nằm trong nhiệm kỳ tổng thống.
Những tuyên bố này cố ý tránh cách diễn đạt bi quan tận cùng. Như Buterin giải thích: máy tính lượng tử ngày nay sẽ không làm mất an toàn tài sản mã hóa, nhưng quá trình chuyển đổi sang an ninh hậu lượng tử sẽ mất nhiều năm. Trì hoãn bây giờ đồng nghĩa với hỗn loạn về sau. Ngành cần bắt đầu xây dựng hạ tầng chống lượng tử ngay lập tức – không phải vì mối đe dọa đến ngay tháng tới, mà vì các mạng phi tập trung di chuyển chậm chạp.
Tại sao các đường cong elliptic trở thành điểm yếu chí tử của Ethereum
Cả Ethereum và Bitcoin đều dựa vào ECDSA (Thuật toán Chữ ký số Đường cong Elliptic) với đường cong secp256k1. Mật mã này tinh tế: một khoá riêng là một số ngẫu nhiên, khoá công khai là một điểm trên đường cong được sinh ra từ nó, và địa chỉ là một hàm băm của khoá công khai đó. Việc đảo ngược – từ khoá công khai trở về khoá riêng – đòi hỏi giải một bài toán logarit rời rạc mà máy tính cổ điển không thể tính toán trong thời gian hợp lý.
Máy tính lượng tử phá vỡ sự bất đối xứng này. Thuật toán Shor, được chứng minh lý thuyết từ năm 1994, cho thấy rằng một máy lượng tử đủ mạnh có thể giải quyết các bài toán logarit rời rạc và phân tích số trong thời gian đa thức. Điều này sẽ làm lung lay các hệ thống ECDSA, RSA, và Diffie-Hellman cùng lúc.
Điểm yếu này có một góc độ thực tế: miễn là bạn không tiêu tiền từ một địa chỉ, chỉ có hàm băm của khoá công khai mới xuất hiện trên chuỗi (vẫn còn chống lượng tử). Nhưng ngay khi bạn gửi giao dịch, khoá công khai của bạn sẽ bị lộ. Một kẻ tấn công lượng tử trong tương lai có thể, về lý thuyết, tái tạo khoá riêng của bạn dựa trên dữ liệu đó. Sự khác biệt về thời điểm – giữa các địa chỉ im lặng và các địa chỉ hoạt động – định hình mọi chiến lược di chuyển.
Willow của Google và bài kiểm tra thực tế
Cuối năm 2024, Google công bố Willow, một bộ xử lý lượng tử siêu dẫn 105 qubit hoàn thành một phép tính trong chưa đầy năm phút – một nhiệm vụ mà siêu máy tính cổ điển mất khoảng 10 sextillion năm. Quan trọng hơn, Willow đạt được “dưới ngưỡng” sửa lỗi lượng tử, nơi thêm nhiều qubit hơn giảm lỗi thay vì làm tăng lỗi. Đây là thành tựu đã trở thành mục tiêu của máy lượng tử suốt 30 năm cuối cùng.
Tuy nhiên, ông Hartmut Neven, giám đốc Google Quantum AI, ngay lập tức làm rõ: Willow không thể phá vỡ các hệ mật mã hiện đại. Phá RSA đòi hỏi hàng chục đến hàng trăm triệu qubit vật lý. Các chuyên gia đồng thuận ước tính ít nhất 10 năm nữa mới có thể – đây là một giới hạn, không phải là thời điểm khả thi ngay lập tức.
IBM và Google đều dự báo sẽ có máy lượng tử chịu lỗi (fault-tolerant) vào năm 2029-2030. Khoảng cách giữa “không khả năng phân tích lượng tử” và “các hệ chịu lỗi tồn tại” chính là lý do khiến xác suất 20% của Buterin vẫn hợp lý hơn là đáng báo động.
Phản biện của Nick Szabo: Thời gian, Niềm tin và Lịch sử tích hợp
Đây là nơi góc nhìn của Nick Szabo trở nên quan trọng trong cuộc tranh luận. Szabo không phủ nhận rủi ro lượng tử; ông đặt nó trong bối cảnh. Trong khi các cuộc tấn công lượng tử là “dần dần không thể tránh khỏi,” ông nhấn mạnh rằng những mối đe dọa về quản trị, pháp lý và xã hội ngay lập tức còn lớn hơn. Ông dùng một phép ẩn dụ mạnh mẽ: các giao dịch “như những con ruồi bị mắc kẹt trong hổ phách” – càng nhiều khối xây quanh một giao dịch, càng khó để loại bỏ, ngay cả với kẻ thù mạnh mẽ.
Quan điểm của Szabo phản ánh một khung thời gian khác. Ông ưu tiên các rủi ro hiện hữu ngày nay – thù địch pháp lý, thất bại của sàn giao dịch, việc kiểm soát quản trị giao thức – hơn các mối đe dọa giả thuyết trong tương lai. Sự thận trọng của ông không phải là phủ nhận; mà là phân bổ sự chú ý. Trong thế giới có nguồn lực hữu hạn, chiến đấu với những kẻ đã rõ còn quan trọng hơn là chuẩn bị cho những kẻ tiềm năng trong tương lai. Cách nhìn này phù hợp với nhiều nhà xây dựng, những người xem việc chuyển đổi lượng tử là quan trọng nhưng chưa cấp bách.
Adam Back, CEO Blockstream và nhà tiên phong Bitcoin, cũng đồng tình với thái độ thận trọng này. Ông cảnh báo rằng mối đe dọa lượng tử còn “hàng thập kỷ nữa” và “nghiên cứu đều đặn” tốt hơn là “thay đổi gấp rút hoặc đột phá trong giao thức.” Mối lo của ông phản ánh quan điểm của Szabo: các nâng cấp vội vàng có thể tạo ra lỗ hổng lớn hơn chính mối đe dọa lượng tử. Một quá trình chuyển đổi thất bại có thể làm sập hệ thống nhanh hơn cả khả năng của máy lượng tử.
Lối thoát khẩn cấp lượng tử của Ethereum
Ngay cả trước các cuộc tranh luận công khai này, Buterin đã đăng bài nghiên cứu năm 2024 chi tiết kế hoạch ứng phó khẩn cấp lượng tử của Ethereum. Chiến lược này giả định một bước đột phá lượng tử khiến hệ sinh thái không chuẩn bị sẵn sàng. Nếu việc trộm cắp lượng tử quy mô lớn trở thành hiện thực trên chuỗi, Ethereum có thể:
Phát hiện và hoàn nguyên: Quay lại chuỗi trước khối bị ảnh hưởng lớn nhất bởi mối đe dọa lượng tử.
Đóng băng các giao dịch cũ: Vô hiệu hoá các tài khoản sở hữu bên ngoài (EOAs) sử dụng ECDSA, chặn các vụ trộm cắp tiếp theo qua khoá công khai bị lộ.
Chuyển đổi qua hợp đồng thông minh: Giới thiệu loại giao dịch mới cho phép người dùng chứng minh (qua bằng chứng không kiến thức STARK) rằng họ kiểm soát seed ban đầu, rồi chuyển sang ví hợp đồng thông minh chống lượng tử.
Đây là công cụ cuối cùng, dự phòng. Nhưng lý luận của Buterin là hạ tầng cần thiết để thực thi nó một cách sạch sẽ – như trừu tượng tài khoản, hệ thống zero-knowledge mạnh mẽ, các chuẩn ký hậu lượng tử – phải được xây dựng ngay bây giờ, chứ không phải trong tình huống khẩn cấp.
Bộ công cụ hậu lượng tử: Tiêu chuẩn NIST đã có mặt
Tin vui là các giải pháp mã hóa đã tồn tại. Năm 2024, NIST đã hoàn tất ba tiêu chuẩn mật mã hậu lượng tử (PQC) đầu tiên: ML-KEM cho mã hoá khoá, ML-DSA và SLH-DSA cho chữ ký số. Các thuật toán này, dựa trên toán học lattice hoặc hàm băm, có khả năng chống lại các cuộc tấn công của Shor.
Báo cáo của NIST/White House năm 2024 ước tính sẽ có khoảng 7,1 tỷ USD chảy vào quá trình chuyển đổi lượng tử của chính phủ Mỹ từ 2025 đến 2035. Về phía blockchain, Naoris Protocol đang xây dựng hạ tầng an ninh mạng phi tập trung tích hợp sẵn các thuật toán chống lượng tử phù hợp với tiêu chuẩn của NIST. Năm 2025, Naoris đã được trích dẫn trong một hồ sơ SEC như một mô hình tham khảo cho hạ tầng blockchain chống lượng tử.
Naoris triển khai cơ chế gọi là dPoSec (Chứng minh phân quyền về An ninh): mọi thiết bị trở thành validator xác minh trạng thái an ninh của các thiết bị khác trong thời gian thực. Kết hợp với mật mã hậu lượng tử, hệ thống lưới phi tập trung này loại bỏ các điểm thất bại đơn lẻ. Theo dữ liệu của Naoris, mạng thử nghiệm năm 2025 của họ đã xử lý hơn 100 triệu giao dịch an toàn hậu lượng tử và giảm thiểu hơn 600 triệu mối đe dọa trong thời gian thực. Việc triển khai chính thức dự kiến vào Quý 1 năm 2026.
Truyền thống tài khoản trừu tượng và con đường phía trước của Ethereum
Khả năng chống lượng tử của Ethereum phụ thuộc không chỉ vào mật mã lý thuyết. Giao thức cần các công cụ di chuyển thực tế. Trừu tượng tài khoản (ERC-4337) cho phép người dùng nâng cấp từ các tài khoản truyền thống (EOA) sang ví hợp đồng thông minh có thể hoán đổi các thuật toán ký mà không cần thay đổi địa chỉ hoặc thực hiện hard fork khẩn cấp. Một số nhóm đã trình diễn ví chống lượng tử theo phong cách Lamport hoặc XMSS trên Ethereum.
Nhưng các đường cong elliptic không chỉ dành cho người dùng. Chữ ký BLS dùng trong đồng thuận, các cam kết KZG cho khả năng truy cập dữ liệu, và một số hệ thống chứng minh rollup đều dựa trên độ khó của logarit rời rạc. Một lộ trình chống lượng tử hoàn chỉnh đòi hỏi các phương án thay thế cho từng thành phần mật mã, chứ không chỉ chữ ký người dùng.
Nhấn mạnh của Nick Szabo: Thứ tự các rủi ro
Cuộc tranh luận giữa Buterin và Szabo cuối cùng phản ánh các mô hình rủi ro cạnh tranh. Phép ẩn dụ “bẫy hổ phách” của Szabo mang ý nghĩa chiến lược: tính bất biến – càng nhiều khối xây sau một giao dịch – mang lại an toàn chống lại cả kẻ thù trong tương lai. Theo đó, các giao dịch cũ không bị đe dọa bởi tấn công lượng tử; chúng được bảo vệ bởi chi phí tính toán khổng lồ để viết lại lịch sử. Szabo xem đây như một cơ chế phòng thủ tự nhiên mà Ethereum đã có.
Buterin phản bác rằng dựa vào tính bất biến của lịch sử để bảo vệ các ví hoạt động và các giao dịch hiện tại là rủi ro. Cuộc tranh luận không chỉ về kỹ thuật – mà còn về việc ưu tiên các rủi ro nào và khi nào cần hành động. Tiếng nói của Szabo trong cuộc thảo luận này giữ cho cuộc trò chuyện trung thực: rủi ro lượng tử là có thật, nhưng cũng có những nguy hiểm của các nâng cấp vội vàng, gây rối và dễ mắc lỗi.
Các bước thực tế cho người nắm giữ tài sản crypto
Xác suất 20% đến năm 2030 có nghĩa là còn 80% khả năng máy lượng tử sẽ không đe dọa tiền mã hóa trong khoảng thời gian đó. Nhưng trong thị trường trị giá 3 nghìn tỷ USD, khả năng 20% xảy ra một sự cố an ninh thảm khốc đòi hỏi phải chuẩn bị nghiêm túc.
Đối với nhà giao dịch: Tiếp tục hoạt động bình thường, đồng thời cập nhật các nâng cấp giao thức và lộ trình mật mã.
Đối với nhà đầu tư dài hạn: Ưu tiên các nền tảng và giao thức đang tích cực xây dựng hạ tầng hậu lượng tử. Ưu tiên các phương án lưu ký cho phép nâng cấp mật mã mà không cần thay đổi địa chỉ. Tránh tái sử dụng địa chỉ – ít khoá công khai bị lộ hơn, ít điểm tấn công hơn. Theo dõi việc Ethereum áp dụng chữ ký hậu lượng tử để chuyển đổi khi các công cụ mạnh mẽ sẵn sàng.
Cách diễn đạt tối ưu, theo cả Buterin và Szabo (dù nhấn mạnh khác nhau), là: rủi ro lượng tử nên được xem như cách các kỹ sư thiết kế cho động đất hoặc lũ lụt. Khả năng xảy ra không cao trong năm nay, nhưng đủ khả năng trong dài hạn để xây dựng nền móng chống lượng tử là điều hợp lý và sáng suốt ngay hôm nay.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Lịch sử phát triển của Máy tính lượng tử: Cách Vitalik Buterin và Nick Szabo nhìn nhận khác nhau về cuộc khủng hoảng mã hóa của Ethereum
Khi Vitalik Buterin phát biểu tại Devconnect ở Buenos Aires, thông điệp của ông đã gây chấn động cộng đồng tiền mã hóa: các đường cong elliptic bảo vệ Ethereum và Bitcoin “sẽ chết”. Nhưng không phải ai cũng chia sẻ cảm giác cấp bách này. Nick Szabo, nhà mật mã học huyền thoại đã giúp tiên phong trong hợp đồng thông minh, đưa ra một góc nhìn hoàn toàn khác: mối đe dọa từ lượng tử là “dần dần không thể tránh khỏi”, nhưng các rủi ro về quản trị pháp lý và xã hội hiện tại mới là mối nguy cấp hơn. Sự bất đồng căn bản này không phải về việc máy tính lượng tử có đe dọa tiền mã hóa hay không – mà là về thời điểm và những gì cần chú ý ngay hôm nay.
Xác suất 20% đã định hình lại lộ trình ngành công nghiệp
Năm 2025, Buterin đã định lượng điều mà lâu nay chỉ là giả thuyết trừu tượng. Dựa trên dự báo từ nền tảng Metaculus, ông ước tính có 20% khả năng máy tính lượng tử có thể phá vỡ các hệ thống mã hóa hiện tại trước năm 2030. Dự đoán trung vị kéo dài đến 2040 – tức là còn một thập kỷ dự phòng. Nhưng quan điểm của Buterin đã trở nên cứng rắn tại Devconnect: các nghiên cứu hiện nay cho thấy các cuộc tấn công lượng tử vào các đường cong elliptic 256-bit có thể trở nên khả thi trước cuộc bầu cử tổng thống Mỹ năm 2028. Đó không phải là một rủi ro xa vời trừu tượng; đó nằm trong nhiệm kỳ tổng thống.
Những tuyên bố này cố ý tránh cách diễn đạt bi quan tận cùng. Như Buterin giải thích: máy tính lượng tử ngày nay sẽ không làm mất an toàn tài sản mã hóa, nhưng quá trình chuyển đổi sang an ninh hậu lượng tử sẽ mất nhiều năm. Trì hoãn bây giờ đồng nghĩa với hỗn loạn về sau. Ngành cần bắt đầu xây dựng hạ tầng chống lượng tử ngay lập tức – không phải vì mối đe dọa đến ngay tháng tới, mà vì các mạng phi tập trung di chuyển chậm chạp.
Tại sao các đường cong elliptic trở thành điểm yếu chí tử của Ethereum
Cả Ethereum và Bitcoin đều dựa vào ECDSA (Thuật toán Chữ ký số Đường cong Elliptic) với đường cong secp256k1. Mật mã này tinh tế: một khoá riêng là một số ngẫu nhiên, khoá công khai là một điểm trên đường cong được sinh ra từ nó, và địa chỉ là một hàm băm của khoá công khai đó. Việc đảo ngược – từ khoá công khai trở về khoá riêng – đòi hỏi giải một bài toán logarit rời rạc mà máy tính cổ điển không thể tính toán trong thời gian hợp lý.
Máy tính lượng tử phá vỡ sự bất đối xứng này. Thuật toán Shor, được chứng minh lý thuyết từ năm 1994, cho thấy rằng một máy lượng tử đủ mạnh có thể giải quyết các bài toán logarit rời rạc và phân tích số trong thời gian đa thức. Điều này sẽ làm lung lay các hệ thống ECDSA, RSA, và Diffie-Hellman cùng lúc.
Điểm yếu này có một góc độ thực tế: miễn là bạn không tiêu tiền từ một địa chỉ, chỉ có hàm băm của khoá công khai mới xuất hiện trên chuỗi (vẫn còn chống lượng tử). Nhưng ngay khi bạn gửi giao dịch, khoá công khai của bạn sẽ bị lộ. Một kẻ tấn công lượng tử trong tương lai có thể, về lý thuyết, tái tạo khoá riêng của bạn dựa trên dữ liệu đó. Sự khác biệt về thời điểm – giữa các địa chỉ im lặng và các địa chỉ hoạt động – định hình mọi chiến lược di chuyển.
Willow của Google và bài kiểm tra thực tế
Cuối năm 2024, Google công bố Willow, một bộ xử lý lượng tử siêu dẫn 105 qubit hoàn thành một phép tính trong chưa đầy năm phút – một nhiệm vụ mà siêu máy tính cổ điển mất khoảng 10 sextillion năm. Quan trọng hơn, Willow đạt được “dưới ngưỡng” sửa lỗi lượng tử, nơi thêm nhiều qubit hơn giảm lỗi thay vì làm tăng lỗi. Đây là thành tựu đã trở thành mục tiêu của máy lượng tử suốt 30 năm cuối cùng.
Tuy nhiên, ông Hartmut Neven, giám đốc Google Quantum AI, ngay lập tức làm rõ: Willow không thể phá vỡ các hệ mật mã hiện đại. Phá RSA đòi hỏi hàng chục đến hàng trăm triệu qubit vật lý. Các chuyên gia đồng thuận ước tính ít nhất 10 năm nữa mới có thể – đây là một giới hạn, không phải là thời điểm khả thi ngay lập tức.
IBM và Google đều dự báo sẽ có máy lượng tử chịu lỗi (fault-tolerant) vào năm 2029-2030. Khoảng cách giữa “không khả năng phân tích lượng tử” và “các hệ chịu lỗi tồn tại” chính là lý do khiến xác suất 20% của Buterin vẫn hợp lý hơn là đáng báo động.
Phản biện của Nick Szabo: Thời gian, Niềm tin và Lịch sử tích hợp
Đây là nơi góc nhìn của Nick Szabo trở nên quan trọng trong cuộc tranh luận. Szabo không phủ nhận rủi ro lượng tử; ông đặt nó trong bối cảnh. Trong khi các cuộc tấn công lượng tử là “dần dần không thể tránh khỏi,” ông nhấn mạnh rằng những mối đe dọa về quản trị, pháp lý và xã hội ngay lập tức còn lớn hơn. Ông dùng một phép ẩn dụ mạnh mẽ: các giao dịch “như những con ruồi bị mắc kẹt trong hổ phách” – càng nhiều khối xây quanh một giao dịch, càng khó để loại bỏ, ngay cả với kẻ thù mạnh mẽ.
Quan điểm của Szabo phản ánh một khung thời gian khác. Ông ưu tiên các rủi ro hiện hữu ngày nay – thù địch pháp lý, thất bại của sàn giao dịch, việc kiểm soát quản trị giao thức – hơn các mối đe dọa giả thuyết trong tương lai. Sự thận trọng của ông không phải là phủ nhận; mà là phân bổ sự chú ý. Trong thế giới có nguồn lực hữu hạn, chiến đấu với những kẻ đã rõ còn quan trọng hơn là chuẩn bị cho những kẻ tiềm năng trong tương lai. Cách nhìn này phù hợp với nhiều nhà xây dựng, những người xem việc chuyển đổi lượng tử là quan trọng nhưng chưa cấp bách.
Adam Back, CEO Blockstream và nhà tiên phong Bitcoin, cũng đồng tình với thái độ thận trọng này. Ông cảnh báo rằng mối đe dọa lượng tử còn “hàng thập kỷ nữa” và “nghiên cứu đều đặn” tốt hơn là “thay đổi gấp rút hoặc đột phá trong giao thức.” Mối lo của ông phản ánh quan điểm của Szabo: các nâng cấp vội vàng có thể tạo ra lỗ hổng lớn hơn chính mối đe dọa lượng tử. Một quá trình chuyển đổi thất bại có thể làm sập hệ thống nhanh hơn cả khả năng của máy lượng tử.
Lối thoát khẩn cấp lượng tử của Ethereum
Ngay cả trước các cuộc tranh luận công khai này, Buterin đã đăng bài nghiên cứu năm 2024 chi tiết kế hoạch ứng phó khẩn cấp lượng tử của Ethereum. Chiến lược này giả định một bước đột phá lượng tử khiến hệ sinh thái không chuẩn bị sẵn sàng. Nếu việc trộm cắp lượng tử quy mô lớn trở thành hiện thực trên chuỗi, Ethereum có thể:
Phát hiện và hoàn nguyên: Quay lại chuỗi trước khối bị ảnh hưởng lớn nhất bởi mối đe dọa lượng tử.
Đóng băng các giao dịch cũ: Vô hiệu hoá các tài khoản sở hữu bên ngoài (EOAs) sử dụng ECDSA, chặn các vụ trộm cắp tiếp theo qua khoá công khai bị lộ.
Chuyển đổi qua hợp đồng thông minh: Giới thiệu loại giao dịch mới cho phép người dùng chứng minh (qua bằng chứng không kiến thức STARK) rằng họ kiểm soát seed ban đầu, rồi chuyển sang ví hợp đồng thông minh chống lượng tử.
Đây là công cụ cuối cùng, dự phòng. Nhưng lý luận của Buterin là hạ tầng cần thiết để thực thi nó một cách sạch sẽ – như trừu tượng tài khoản, hệ thống zero-knowledge mạnh mẽ, các chuẩn ký hậu lượng tử – phải được xây dựng ngay bây giờ, chứ không phải trong tình huống khẩn cấp.
Bộ công cụ hậu lượng tử: Tiêu chuẩn NIST đã có mặt
Tin vui là các giải pháp mã hóa đã tồn tại. Năm 2024, NIST đã hoàn tất ba tiêu chuẩn mật mã hậu lượng tử (PQC) đầu tiên: ML-KEM cho mã hoá khoá, ML-DSA và SLH-DSA cho chữ ký số. Các thuật toán này, dựa trên toán học lattice hoặc hàm băm, có khả năng chống lại các cuộc tấn công của Shor.
Báo cáo của NIST/White House năm 2024 ước tính sẽ có khoảng 7,1 tỷ USD chảy vào quá trình chuyển đổi lượng tử của chính phủ Mỹ từ 2025 đến 2035. Về phía blockchain, Naoris Protocol đang xây dựng hạ tầng an ninh mạng phi tập trung tích hợp sẵn các thuật toán chống lượng tử phù hợp với tiêu chuẩn của NIST. Năm 2025, Naoris đã được trích dẫn trong một hồ sơ SEC như một mô hình tham khảo cho hạ tầng blockchain chống lượng tử.
Naoris triển khai cơ chế gọi là dPoSec (Chứng minh phân quyền về An ninh): mọi thiết bị trở thành validator xác minh trạng thái an ninh của các thiết bị khác trong thời gian thực. Kết hợp với mật mã hậu lượng tử, hệ thống lưới phi tập trung này loại bỏ các điểm thất bại đơn lẻ. Theo dữ liệu của Naoris, mạng thử nghiệm năm 2025 của họ đã xử lý hơn 100 triệu giao dịch an toàn hậu lượng tử và giảm thiểu hơn 600 triệu mối đe dọa trong thời gian thực. Việc triển khai chính thức dự kiến vào Quý 1 năm 2026.
Truyền thống tài khoản trừu tượng và con đường phía trước của Ethereum
Khả năng chống lượng tử của Ethereum phụ thuộc không chỉ vào mật mã lý thuyết. Giao thức cần các công cụ di chuyển thực tế. Trừu tượng tài khoản (ERC-4337) cho phép người dùng nâng cấp từ các tài khoản truyền thống (EOA) sang ví hợp đồng thông minh có thể hoán đổi các thuật toán ký mà không cần thay đổi địa chỉ hoặc thực hiện hard fork khẩn cấp. Một số nhóm đã trình diễn ví chống lượng tử theo phong cách Lamport hoặc XMSS trên Ethereum.
Nhưng các đường cong elliptic không chỉ dành cho người dùng. Chữ ký BLS dùng trong đồng thuận, các cam kết KZG cho khả năng truy cập dữ liệu, và một số hệ thống chứng minh rollup đều dựa trên độ khó của logarit rời rạc. Một lộ trình chống lượng tử hoàn chỉnh đòi hỏi các phương án thay thế cho từng thành phần mật mã, chứ không chỉ chữ ký người dùng.
Nhấn mạnh của Nick Szabo: Thứ tự các rủi ro
Cuộc tranh luận giữa Buterin và Szabo cuối cùng phản ánh các mô hình rủi ro cạnh tranh. Phép ẩn dụ “bẫy hổ phách” của Szabo mang ý nghĩa chiến lược: tính bất biến – càng nhiều khối xây sau một giao dịch – mang lại an toàn chống lại cả kẻ thù trong tương lai. Theo đó, các giao dịch cũ không bị đe dọa bởi tấn công lượng tử; chúng được bảo vệ bởi chi phí tính toán khổng lồ để viết lại lịch sử. Szabo xem đây như một cơ chế phòng thủ tự nhiên mà Ethereum đã có.
Buterin phản bác rằng dựa vào tính bất biến của lịch sử để bảo vệ các ví hoạt động và các giao dịch hiện tại là rủi ro. Cuộc tranh luận không chỉ về kỹ thuật – mà còn về việc ưu tiên các rủi ro nào và khi nào cần hành động. Tiếng nói của Szabo trong cuộc thảo luận này giữ cho cuộc trò chuyện trung thực: rủi ro lượng tử là có thật, nhưng cũng có những nguy hiểm của các nâng cấp vội vàng, gây rối và dễ mắc lỗi.
Các bước thực tế cho người nắm giữ tài sản crypto
Xác suất 20% đến năm 2030 có nghĩa là còn 80% khả năng máy lượng tử sẽ không đe dọa tiền mã hóa trong khoảng thời gian đó. Nhưng trong thị trường trị giá 3 nghìn tỷ USD, khả năng 20% xảy ra một sự cố an ninh thảm khốc đòi hỏi phải chuẩn bị nghiêm túc.
Đối với nhà giao dịch: Tiếp tục hoạt động bình thường, đồng thời cập nhật các nâng cấp giao thức và lộ trình mật mã.
Đối với nhà đầu tư dài hạn: Ưu tiên các nền tảng và giao thức đang tích cực xây dựng hạ tầng hậu lượng tử. Ưu tiên các phương án lưu ký cho phép nâng cấp mật mã mà không cần thay đổi địa chỉ. Tránh tái sử dụng địa chỉ – ít khoá công khai bị lộ hơn, ít điểm tấn công hơn. Theo dõi việc Ethereum áp dụng chữ ký hậu lượng tử để chuyển đổi khi các công cụ mạnh mẽ sẵn sàng.
Cách diễn đạt tối ưu, theo cả Buterin và Szabo (dù nhấn mạnh khác nhau), là: rủi ro lượng tử nên được xem như cách các kỹ sư thiết kế cho động đất hoặc lũ lụt. Khả năng xảy ra không cao trong năm nay, nhưng đủ khả năng trong dài hạn để xây dựng nền móng chống lượng tử là điều hợp lý và sáng suốt ngay hôm nay.