Bài kiểm tra lượng tử phá vỡ khóa ECC, làm dấy lên những lo ngại mới về an ninh Bitcoin
Bitcoin News

Bài kiểm tra lượng tử phá vỡ khóa ECC, làm dấy lên những lo ngại mới về an ninh Bitcoin

Bởi vietnameselbn

Nhà nghiên cứu phá vỡ khóa ECC bằng phần cứng lượng tử, gây lo ngại về bảo mật Bitcoin và kêu gọi chuyển đổi nhanh hơn sang hệ thống bảo vệ hậu lượng tử.

Một bước đột phá trong điện toán lượng tử đã làm dấy lên mối lo ngại nghiêm trọng về an ninh mạng trên toàn thế giới. Giancarlo Lelli, một nhà nghiên cứu độc lập, gần đây đã phá vỡ khóa đường cong elliptic 15 bit bằng phần cứng lượng tử công khai. Hơn nữa, thành tựu này đã giúp anh nhận được phần thưởng 1 Bitcoin và sự chú ý toàn cầu.

Bước đột phá lượng tử cho thấy tiến bộ thực sự trong các cuộc tấn công tiền mã hóa

Thí nghiệm này là một phần của thử thách do Project Eleven tổ chức. Nhóm này đã trao Giải thưởng Q-Day cho Lelli vì đã hoàn thành nhiệm vụ thành công. Đây là cuộc trình diễn công khai lớn nhất về một cuộc tấn công lượng tử vào mật mã đường cong elliptic.

Bài đọc liên quan: Cuộc tranh luận về chiến lược chống lượng tử của Bitcoin ngày càng gay gắt

Mật mã đường cong elliptic (ECC) được sử dụng để bảo mật nhiều hệ thống blockchain. Bitcoin và Ethereum sử dụng phương pháp này cho chữ ký chẳng hạn. Vì vậy, việc phá vỡ một khóa ECC nhỏ là một bước tiến tới các cuộc tấn công lượng tử tốt hơn.

Lelli đã áp dụng một thuật toán lượng tử gọi là thuật toán Shor. Thuật toán này nhắm vào Bài toán Logarit Rời rạc Đường cong Elliptic (ECDLP), vốn bảo vệ ví tiền mã hóa. Điều này cho phép anh ta lấy được khóa riêng từ khóa công khai.

Mặc dù thí nghiệm được thực hiện trên khóa 15 bit, nhưng nó có ý nghĩa quan trọng. Không gian khóa chứa 32.767 khóa khả thi đã được tìm kiếm. Kết quả là, điều này hiện được coi là một sự cải tiến so với các thử nghiệm trước đó.

Thực tế, một thử nghiệm vào năm 2025 chỉ phá vỡ được khóa 6 bit. Vì vậy, thí nghiệm mới này phức tạp hơn 512 lần. Nó cho thấy sự cải thiện nhanh chóng của công nghệ lượng tử.

Rủi ro ngày càng tăng thúc đẩy nhu cầu về bảo mật hậu lượng tử

Tuy nhiên, việc phá vỡ khóa 256 bit vẫn khó khăn hơn nhiều. Tuy nhiên, các nghiên cứu gần đây cho thấy khoảng cách đang thu hẹp nhanh chóng. Các ước tính hiện cho thấy có thể cần khoảng 500.000 qubit cho một cuộc tấn công như vậy.

Một số nghiên cứu mới hơn thậm chí cho thấy yêu cầu có thể giảm xuống còn 10.000 qubit. Vì vậy, người ta cho rằng vấn đề đang trở nên mang tính kỹ thuật nhiều hơn. Điều này có thể tạo điều kiện cho các cuộc tấn công trong tương lai.

Hiện có 6,9 triệu Bitcoin được lưu trữ trong các ví có khóa công khai. Những ví này có thể gặp rủi ro nếu các cuộc tấn công lượng tử trở nên hiệu quả hơn. Kết quả là, ngành công nghiệp tiền mã hóa đang theo dõi chặt chẽ những diễn biến này.

Hơn nữa, giá trị tài sản được bảo vệ bởi ECC trên toàn thế giới là hơn 2,5 nghìn tỷ đô la. Điều này bao gồm nhiều mạng blockchain. Vì vậy, các mối đe dọa không chỉ giới hạn ở một loại tiền mã hóa duy nhất.

Ngành công nghệ cũng đang xem xét những rủi ro này một cách nghiêm túc. Một số bên khác đã chuẩn bị cho các hệ thống an toàn lượng tử. Ví dụ, Google có kế hoạch đạt được an toàn lượng tử vào năm 2029.

Hiện tại, các chuyên gia đang kêu gọi sự cần thiết của mật mã hậu lượng tử. Đây là loại mật mã có khả năng chống lại máy tính lượng tử. Vì vậy, các nhà phát triển có thể sẽ phải nâng cấp hệ thống blockchain trong tương lai gần.

Trong khi đó, các nhà nghiên cứu đang giải quyết các vấn đề mới trong lĩnh vực này. Project Eleven đang tìm cách tiến hành nhiều thử nghiệm hơn bằng cách sử dụng trí tuệ nhân tạo và phân tích lượng tử. Những nỗ lực này nhằm hiểu rõ hơn và giảm thiểu rủi ro trong tương lai.

Nhìn chung, việc phá vỡ khóa 15 bit cho thấy sự tiến bộ trong điện toán lượng tử. Mặc dù các cuộc tấn công quy mô lớn chưa khả thi, nhưng quỹ đạo đã rõ ràng. Do đó, việc chuẩn bị sớm và các hệ thống bảo mật mạnh mẽ hơn sẽ rất quan trọng cho tương lai của thị trường tiền mã hóa.

vietnameselbn

Về tác giả

vietnameselbn

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *