1/ Dự đoán về máy tính lượng tử gần đây dao động từ "mật mã khóa công khai sẽ bị phá vỡ trong 2 năm" đến "còn một thế kỷ nữa." Cả hai đều sai. Bài viết mới nhất của tôi giải thích những tiến bộ công khai thực sự hỗ trợ điều gì — và các blockchain nên làm gì về điều đó. Chủ đề bên dưới 🧵
2/ Một máy tính lượng tử có liên quan đến mật mã (CRQC) trong những năm 2020 là rất khó xảy ra. Ngay cả giữa những năm 2030 cũng là một tham vọng lớn. Các hệ thống với hơn 1000 qubit đã tồn tại, nhưng số lượng qubit thô thì gây hiểu lầm: chúng ta cần hàng nghìn qubit logic đã được sửa lỗi và ngân sách T-gate khổng lồ—vượt xa những gì có hôm nay.
3/ Một nguồn gây nhầm lẫn lớn: các công ty gọi qubit là "qubit logic đã được sửa lỗi" khi chúng không hỗ trợ các phép toán không-Clifford, hoặc trong một số trường hợp nghiêm trọng không thể sửa lỗi. Điều này đã khiến ngay cả những người quan sát tinh vi cũng bị hiểu lầm về việc chúng ta gần đến đâu với CRQC.
4/ Một sai lầm phổ biến khi thảo luận về các mối đe dọa lượng tử: coi tất cả các nguyên tắc mật mã là như nhau. Mã hóa, chữ ký và SNARKs đối mặt với các hồ sơ rủi ro rất khác nhau.
5/ Rủi ro rõ ràng nhất trong ngắn hạn là Harvest-Now-Decrypt-Later (HNDL): kẻ thù ghi lại lưu lượng truy cập được mã hóa ngay bây giờ để giải mã khi có một CRQC.
6/ Đó là lý do tại sao mã hóa hậu lượng tử (PQ) phải được triển khai ngay bây giờ, bất chấp chi phí/rủi ro. Chrome+Cloudflare đã triển khai các phương thức lai (PQ+cổ điển) cho TLS; iMessage và Signal cho nhắn tin. HNDL không để lại lựa chọn nào cho dữ liệu cần bảo mật lâu dài ngay cả khi lượng tử còn hàng thập kỷ nữa.
7/ Chữ ký là khác nhau: không có tính bảo mật để "thu hoạch." Một chữ ký được tạo ra trước khi có CRQC không thể bị giả mạo một cách hồi tố. Rủi ro khác ⇒ sự khẩn cấp khác.
8/ Các blockchain ngày nay sử dụng chữ ký để ủy quyền, không phải mã hóa. Nếu không có sự tiếp xúc với HNDL, chúng ta có thể chủ động về việc di chuyển chữ ký PQ.
9/ Chữ ký PQ hôm nay để lại nhiều điều cần cải thiện: ML-DSA ≈2.4–4.6 KB, Falcon ≈666 B–1.3 KB (nhưng khó triển khai chính xác), SPHINCS+ ≈7–8 KB+. Để so sánh, ECDSA chỉ khoảng ~64 byte. Lớn hơn/chậm hơn/phức tạp hơn ⇒ rủi ro lỗi cao hơn.
10/ Cần thận trọng: Rainbow (dựa trên MQ) và SIKE/SIDH (dựa trên isogeny) đã bị phá vỡ một cách cổ điển trong quá trình của NIST. Việc triển khai quá sớm có thể phản tác dụng.
11/ PKI trên web đang theo đuổi phương châm mã hóa trước, chữ ký sau vì những lý do này. Các blockchain nên làm theo.
12/ zkSNARKs? Tin tốt: ngay cả SNARKs không phải PQ cũng có kiến thức không có sự tiết lộ sau lượng tử. Không có gì về nhân chứng được tiết lộ, ngay cả với những kẻ thù lượng tử. Điều trở nên dễ bị tổn thương sau CRQC là tính hợp lệ (làm giả các chứng cứ sai mới), không phải tính bảo mật hay tính hợp lệ của các chứng cứ trong quá khứ.
13/ Một điểm quan trọng: trong nhiều năm tới, các lỗi và các cuộc tấn công thực thi (kênh bên, tiêm lỗi) sẽ là những rủi ro lớn hơn so với CRQCs. Điều này áp dụng cho SNARKs, các sơ đồ tổng hợp chữ ký, và thậm chí cả chữ ký tự thân. Hãy đầu tư vào kiểm toán, fuzzing, và các phương pháp chính thức.
14/ Những thách thức đặc biệt của Bitcoin: quản trị chậm, không có di cư thụ động, và một nguồn cung bị bỏ rơi không tầm thường tại các địa chỉ có giá trị cao dễ bị tổn thương bởi lượng tử.
15/ Không có giải pháp dễ dàng. Bitcoin phải nghiêm túc đối mặt với mối đe dọa này — không phải vì CRQC sẽ xuất hiện trước năm 2030, mà vì việc giải quyết những vấn đề chủ yếu không kỹ thuật này cần nhiều năm phối hợp.
16/ Những gì cần làm: ✅ Triển khai mã hóa PQ lai ngay bây giờ ✅ Sử dụng chữ ký dựa trên băm lai ngay bây giờ khi kích thước có thể chấp nhận được (cập nhật firmware/phần mềm) ✅ Đối với các blockchain: đừng vội vàng với chữ ký PQ - nhưng hãy lập kế hoạch cho các lộ trình di chuyển.
17/ Các chuỗi riêng tư mã hóa chi tiết giao dịch nên ưu tiên mã hóa PQ (hoặc thiết kế tránh các bí mật có thể giải mã trên chuỗi) để giảm thiểu rủi ro HNDL. Các chuỗi tập trung vào chữ ký có thể dần dần áp dụng chữ ký PQ khi các kỹ thuật và triển khai tổng hợp phát triển.
18/ Giữ cái nhìn tổng thể: một cách nghịch lý, các thông báo về cột mốc lượng tử thường xuyên ≠ sự gần gũi với CRQC. Chúng làm nổi bật số lượng cầu còn lại cần phải vượt qua.
19/ Kết luận: phù hợp sự khẩn cấp với các mối đe dọa thực tế. Mã hóa: khẩn cấp (HNDL). Chữ ký: có chủ ý. SNARKs: thuộc tính ZK vẫn an toàn; tính hợp lệ dễ bị tổn thương sau CRQC. Và trên hết, lỗi vẫn là rủi ro lớn hơn trong ngắn hạn.
8,91K