BroadChain được biết, vào lúc 16:16 ngày 17 tháng 4 theo TechFlow, ngày 31/3/2026, Google Quantum AI – một đơn vị thuộc tập đoàn Google – đã công bố một bản bạch thư gây chú ý rộng rãi. Trong đó, họ khẳng định tài nguyên lượng tử cần thiết để máy tính lượng tử phá vỡ mã hóa Bitcoin trong tương lai đã giảm khoảng 20 lần so với các ước tính trước đây. Nghiên cứu này nhanh chóng trở thành chủ đề bàn tán sôi nổi trong ngành, và tiêu đề “Máy tính lượng tử tấn công thành công Bitcoin chỉ trong 9 phút” bắt đầu lan truyền. Tuy nhiên, thực tế thì nỗi lo kiểu này xuất hiện vài lần mỗi năm; lần này chỉ khác ở chỗ nó mang danh nghĩa Google nên nghe có vẻ đáng sợ hơn hẳn. Chúng tôi đã rà soát kỹ lưỡng toàn bộ bài báo dài 57 trang cùng nhiều nghiên cứu then chốt được công bố đồng thời, nhằm phân tích mức độ đáng tin cậy thực sự của các tuyên bố liên quan, đánh giá tác động thực tế hiện nay của điện toán lượng tử đối với ngành tiền mã hóa và khai thác mỏ (mining), cũng như xác định rõ mức độ rủi ro hiện tại – liệu chúng thực sự cấp bách hay không.
**Đánh giá lại rủi ro kỹ thuật**
Về cơ bản, tính bảo mật của Bitcoin dựa trên một mối quan hệ toán học một chiều. Khi tạo ví, hệ thống sẽ sinh ra một khóa riêng (private key), còn khóa công khai (public key) được suy ra từ khóa riêng đó. Khi sử dụng Bitcoin, người dùng cần chứng minh mình sở hữu khóa riêng, nhưng không tiết lộ trực tiếp mà thay vào đó dùng nó để tạo một chữ ký mã hóa mà mạng lưới có thể xác minh được. Cơ chế này an toàn vì máy tính hiện đại cần hàng tỷ năm mới có thể suy ngược từ khóa công khai để tìm ra khóa riêng — cụ thể là thời gian cần thiết để phá vỡ thuật toán chữ ký số đường cong elliptic (ECDSA) vượt xa giới hạn khả thi, do đó blockchain luôn được coi là không thể bị tấn công về mặt mật mã.
Tuy nhiên, sự xuất hiện của máy tính lượng tử đã phá vỡ quy tắc này. Cách thức hoạt động của máy tính lượng tử hoàn toàn khác: thay vì kiểm tra từng khóa một cách tuần tự, nó đồng thời khám phá tất cả các khả năng và sử dụng hiệu ứng giao thoa lượng tử để xác định khóa đúng. Có thể hình dung: máy tính cổ điển giống như một người trong căn phòng tối thử từng chiếc chìa khóa một cách chậm chạp; còn máy tính lượng tử lại giống như vài chiếc chìa khóa vạn năng có thể khớp đồng thời với mọi ổ khóa, từ đó tiếp cận đáp án chính xác một cách hiệu quả hơn. Một khi máy tính lượng tử đủ mạnh, kẻ tấn công có thể nhanh chóng tính toán ra khóa riêng của bạn từ khóa công khai đã bị phơi bày, sau đó giả mạo một giao dịch để chuyển Bitcoin của bạn vào ví của chính hắn. Loại tấn công này, nếu xảy ra, sẽ khiến tài sản gần như không thể truy hồi do đặc tính bất biến của giao dịch blockchain.
Vào ngày 31 tháng 3 năm 2026, Google Quantum AI phối hợp cùng Đại học Stanford và Quỹ Ethereum đã công bố một bản bạch thư dài 57 trang. Trọng tâm của bài báo này là đánh giá mối đe dọa cụ thể mà điện toán lượng tử đặt ra đối với thuật toán chữ ký số đường cong elliptic (ECDSA). Phần lớn blockchain và tiền mã hóa đều sử dụng mật mã đường cong elliptic 256-bit dựa trên bài toán logarit rời rạc (ECDLP-256) để bảo vệ ví và giao dịch. Nhóm nghiên cứu phát hiện rằng tài nguyên lượng tử cần thiết để phá vỡ ECDLP-256 đã giảm đáng kể. Họ thiết kế một mạch lượng tử chạy thuật toán Shor chuyên biệt nhằm suy ngược khóa riêng từ khóa công khai. Mạch này yêu cầu chạy trên một loại máy tính lượng tử cụ thể — kiến trúc lượng tử siêu dẫn. Đây là hướng công nghệ chính mà Google, IBM và các công ty khác đang tập trung phát triển; ưu điểm là tốc độ xử lý cao, nhưng nhược điểm là cần nhiệt độ cực thấp để duy trì trạng thái ổn định của qubit.
Giả sử hiệu năng phần cứng đạt chuẩn của bộ xử lý lượng tử hàng đầu của Google, cuộc tấn công này có thể hoàn tất trong vài phút với chưa đến 500.000 qubit vật lý. Con số này thấp hơn khoảng 20 lần so với các ước tính trước đây. Để đánh giá mối đe dọa này một cách trực quan hơn, nhóm nghiên cứu đã tiến hành mô phỏng phá mã. Khi áp dụng cấu hình mạch nêu trên vào môi trường giao dịch Bitcoin thực tế, họ phát hiện một máy tính lượng tử lý thuyết có thể suy ngược từ khóa công khai đã công khai thành khóa riêng trong khoảng 9 phút, với xác suất thành công khoảng 41%. Trong khi đó, thời gian trung bình để tạo một khối (block) trên mạng Bitcoin là 10 phút. Điều này hàm ý rằng không chỉ khoảng 32–35% tổng cung Bitcoin — do khóa công khai đã bị phơi bày trên chuỗi — đang đối mặt với nguy cơ bị tấn công “tĩnh” (static attack), mà còn cho phép kẻ tấn công lý thuyết thực hiện “tấn công cắt ngang” (midpoint interception): chiếm đoạt tiền của bạn ngay trước khi giao dịch của bạn được xác nhận.
Dù máy tính lượng tử có khả năng như vậy vẫn chưa tồn tại, nhưng phát hiện này đã mở rộng mối đe dọa lượng tử từ “thu hoạch tài sản tĩnh” sang “cắt ngang giao dịch thời gian thực”, từ đó gây ra lo ngại đáng kể trên thị trường. Cùng thời điểm, Google cũng đưa ra một thông tin then chốt khác: công ty đã đẩy sớm hạn chót nội bộ cho việc chuyển đổi sang mật mã hậu lượng tử (Post-Quantum Cryptography – PQC) lên năm 2029. Nói một cách đơn giản, chuyển đổi PQC nghĩa là “thay ổ khóa” cho toàn bộ hệ thống hiện nay vốn phụ thuộc vào mã hóa RSA và đường cong elliptic, bằng những “ổ khóa” mới mà máy tính lượng tử khó lòng bẻ khóa. Trước khi Google công bố bản bạch thư này, việc chuyển đổi PQC vốn là một dự án có chu kỳ triển khai rất dài. Trước đây, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đưa ra lộ trình: loại bỏ dần các thuật toán cũ trước năm 2030 và cấm hoàn toàn trước năm 2035; ngành công nghiệp nói chung vẫn nghĩ mình còn khoảng một thập kỷ để chuẩn bị. Nhưng dựa trên tiến triển mới nhất của Google trong ba lĩnh vực — phần cứng lượng tử, sửa lỗi lượng tử và ước tính tài nguyên phân tích thừa số lượng tử — công ty kết luận rằng mối đe dọa lượng tử gần hơn so với dự kiến ban đầu, do đó đẩy mạnh hạn chót nội bộ lên năm 2029. Việc này khách quan làm rút ngắn chu kỳ chuẩn bị của toàn ngành và gửi đi một tín hiệu rõ ràng tới cộng đồng tiền mã hóa: tiến trình phát triển máy tính lượng tử nhanh hơn kỳ vọng, và việc nâng cấp an ninh cần được đưa lên chương trình nghị sự ngay từ bây giờ.
Đây thực sự là một nghiên cứu mang tính bước ngoặt, nhưng trong quá trình truyền thông, nỗi lo lắng cũng bị khuếch đại. Vậy chúng ta nên nhìn nhận tác động này một cách lý trí như thế nào? Liệu có thực sự cần lo lắng?
**1. Điện toán lượng tử có khiến toàn bộ mạng Bitcoin ngừng hoạt động?**
Có mối đe dọa, nhưng nó tập trung chủ yếu vào khía cạnh an toàn chữ ký. Điện toán lượng tử sẽ không ảnh hưởng trực tiếp đến cấu trúc nền tảng của blockchain, cũng không làm vô hiệu hóa cơ chế khai thác (mining). Nó chỉ nhắm vào khâu chữ ký số. Mỗi giao dịch Bitcoin đều yêu cầu chữ ký bằng khóa riêng để chứng minh quyền sở hữu tài sản; mạng lưới xác minh tính đúng đắn của chữ ký đó. Khả năng tiềm tàng của điện toán lượng tử là suy ngược khóa riêng từ khóa công khai đã bị phơi bày, từ đó giả mạo chữ ký. Điều này tạo ra hai rủi ro thực tế:
- Một là tấn công xảy ra trong quá trình giao dịch: khi bạn khởi tạo giao dịch, thông tin đã vào mạng nhưng chưa được đóng gói vào khối, về mặt lý thuyết có thể bị thay thế trước — loại tấn công này gọi là “on-spend attack”.
- Hai là tấn công nhắm vào các địa chỉ đã phơi bày khóa công khai trong lịch sử, ví dụ như ví chưa từng sử dụng trong thời gian dài hoặc ví lặp lại địa chỉ — loại tấn công này có thời gian chuẩn bị dồi dào hơn và dễ hiểu hơn.
Tuy nhiên, cần nhấn mạnh rằng những rủi ro này **không phổ quát** đối với toàn bộ Bitcoin hay toàn bộ người dùng. Chỉ trong “cửa sổ vài phút” khi bạn đang khởi tạo giao dịch, hoặc nếu địa chỉ của bạn đã từng phơi bày khóa công khai trong quá khứ, thì mới phải đối mặt với mối đe dọa. Đây **không phải** là sự sụp đổ tức thời của toàn bộ hệ thống.
**2. Mối đe dọa này có thực sự đến nhanh như vậy?**
Giả định đằng sau tuyên bố “phá mã trong 9 phút” là việc chế tạo thành công một máy tính lượng tử dung sai lỗi (fault-tolerant) sở hữu 500.000 qubit vật lý. Trong khi đó, chip lượng tử tiên tiến nhất hiện nay của Google — Willow — mới chỉ có 105 qubit vật lý; bộ xử lý Condor của IBM chỉ khoảng 1.121 qubit — khoảng cách đến ngưỡng 500.000 vẫn còn hàng trăm lần. Nhà nghiên cứu Quỹ Ethereum Justin Drake ước tính xác suất xảy ra “Ngày lượng tử” (Q-Day) — thời điểm máy tính lượng tử thực sự có khả năng phá mã — vào năm 2032 chỉ là 10%. Vì vậy, đây **không phải** là một cuộc khủng hoảng cấp bách, nhưng cũng **không phải** là một rủi ro “đuôi” (tail risk) có thể hoàn toàn phớt lờ.
**3. Đâu là mối đe dọa lớn nhất từ điện toán lượng tử?**
Bitcoin không phải là hệ thống chịu ảnh hưởng nặng nề nhất; nó chỉ là hệ thống có giá trị trực quan và dễ nhận biết nhất đối với công chúng. Thách thức do điện toán lượng tử đặt ra là một vấn đề hệ thống mang tính toàn diện hơn. Toàn bộ cơ sở hạ tầng internet dựa trên mã hóa khóa công khai — bao gồm hệ thống ngân hàng, liên lạc chính phủ, email bảo mật, chữ ký phần mềm, hệ thống xác thực danh tính — đều sẽ đối mặt với cùng mối đe dọa. Chính vì vậy, Google, Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) và Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) trong suốt một thập kỷ qua đã kiên trì thúc đẩy việc chuyển đổi sang mật mã hậu lượng tử. Một khi máy tính lượng tử có khả năng tấn công thực tế xuất hiện, tổn thương sẽ không chỉ giới hạn ở tiền mã hóa, mà là toàn bộ hệ thống niềm tin số toàn cầu. Do đó, đây **không phải** một rủi ro riêng của Bitcoin, mà là một đợt nâng cấp hệ thống toàn cầu dành cho cơ sở hạ tầng thông tin.
**Tưởng tượng và tính khả thi của “khai thác lượng tử” (quantum mining)**
Cùng ngày Google công bố bài báo, BTQ Technologies đã đăng tải một nghiên cứu mang tên *“Kardashev Scale Quantum Computing for Bitcoin Mining”*, định lượng khả thi của khai thác lượng tử dưới góc độ vật lý và kinh tế. Tác giả Pierre-Luc Dallaire-Demers đã xây dựng mô hình đầy đủ cho toàn bộ chuỗi kỹ thuật liên quan đến khai thác lượng tử — từ phần cứng nền tảng đến thuật toán cấp cao — nhằm ước tính chi phí thực tế khi dùng máy tính lượng tử để khai thác. Kết quả nghiên cứu cho thấy, ngay cả trong điều kiện thuận lợi nhất, khai thác lượng tử vẫn đòi hỏi khoảng 10⁸ qubit vật lý và công suất khoảng 10⁴ MW — tương đương tổng công suất đầu ra của một lưới điện quốc gia quy mô lớn. Còn tại mức độ khó (difficulty) của mạng chính Bitcoin vào tháng 1 năm 2025, nhu cầu tài nguyên tăng vọt lên khoảng 10²³ qubit vật lý và 10²⁵ watt — gần bằng mức năng lượng phát ra bởi một ngôi sao. Trong khi đó, toàn bộ mạng lưới Bitcoin hiện nay tiêu thụ khoảng 13–25 GW điện — chênh lệch về quy mô năng lượng là **nhiều bậc**. Nghiên cứu còn chỉ ra rằng lợi thế tăng tốc lý thuyết của thuật toán Grover trong thực tiễn sẽ bị bù trừ bởi vô số chi phí phụ trợ, nên không thể chuyển hóa thành lợi ích khai thác thực tế. Như vậy, khai thác lượng tử là **không khả thi** cả về mặt vật lý lẫn kinh tế.
Google không phải tổ chức duy nhất đang thảo luận vấn đề này. Các bên như Coinbase, Quỹ Ethereum và Trung tâm Nghiên cứu Blockchain Stanford cũng đã và đang triển khai các nghiên cứu liên quan. Nhà nghiên cứu Quỹ Ethereum Justin Drake nhận định: *“Đến năm 2032, xác suất máy tính lượng tử phục hồi khóa riêng ECDSA secp256k1 từ khóa công khai đã bị phơi bày ít nhất là 10%. Mặc dù khả năng xuất hiện máy tính lượng tử có ý nghĩa mật mã học trước năm 2030 vẫn cảm giác khá thấp, nhưng hiện tại rõ ràng là thời điểm thích hợp để bắt đầu chuẩn bị.”*
Do đó, hiện nay chúng ta **không cần lo lắng** về việc điện toán lượng tử gây ra cú “đòn chí mạng” đối với khai thác, vì quy mô tài nguyên cần thiết vượt xa mọi quyết định kinh tế hợp lý. Không ai sẵn sàng tiêu tốn lượng năng lượng khổng lồ như vậy chỉ để giành lấy 3,125 BTC trong một khối.
**Tiền mã hóa sẽ không biến mất, nhưng cần nâng cấp**
Nếu điện toán lượng tử đặt ra một câu hỏi, thì ngành công nghiệp thực tế đã có câu trả lời từ lâu. Câu trả lời ấy chính là “mật mã hậu lượng tử” (Post-Quantum Cryptography – PQC): các thuật toán mã hóa có khả năng chống lại cả máy tính lượng tử. Các hướng tiếp cận kỹ thuật cụ thể bao gồm: tích hợp thuật toán chữ ký kháng lượng tử, tối ưu cấu trúc địa chỉ để giảm thiểu việc phơi bày khóa công khai, và thực hiện chuyển đổi từng bước thông qua nâng cấp giao thức. Hiện tại, NIST đã hoàn tất chuẩn hóa mật mã hậu lượng tử, trong đó hai giải pháp chữ ký hậu lượng tử then chốt là ML-DSA (thuật toán chữ ký số dựa trên mạng mô-đun, FIPS 204) và SLH-DSA (thuật toán chữ ký không trạng thái dựa trên hàm băm, FIPS 205).
Ở cấp độ mạng Bitcoin, BIP 360 (Pay-to-Merkle-Root, viết tắt là P2MR) đã chính thức được đưa vào kho các Đề xuất Cải tiến Bitcoin (Bitcoin Improvement Proposals – BIPs) vào đầu năm 2026. Giải pháp này nhắm vào một mô hình giao dịch được giới thiệu trong nâng cấp Taproot (kích hoạt năm 2021). Taproot vốn nhằm mục đích cải thiện tính riêng tư và hiệu quả của Bitcoin, nhưng chức năng “chi tiêu qua đường dẫn khóa” (key-path spending) của nó lại làm lộ khóa công khai trong giao dịch — về lâu dài có thể trở thành mục tiêu tấn công lượng tử. Tư tưởng cốt lõi của BIP 360 là loại bỏ hoàn toàn đường dẫn phơi bày khóa công khai này, thay đổi cấu trúc giao dịch sao cho việc chuyển tiền không còn yêu cầu hiển thị khóa công khai, từ đó giảm thiểu rủi ro lượng tử ngay từ gốc.
Đối với ngành tiền mã hóa, việc nâng cấp blockchain liên quan đến hàng loạt vấn đề phức tạp: tương thích trên chuỗi, cơ sở hạ tầng ví, hệ thống địa chỉ, chi phí di chuyển của người dùng, cũng như sự phối hợp trong cộng đồng — đòi hỏi sự tham gia đồng bộ từ các lớp giao thức, client, ví, sàn giao dịch, tổ chức lưu ký và cả người dùng cuối. Tuy nhiên, ít nhất toàn ngành đã đạt được sự đồng thuận về nguyên tắc; vấn đề còn lại chỉ là triển khai thực tế và chu kỳ thời gian.
**Tiêu đề gây sốc, nhưng thực tế không cấp bách đến thế**
Sau khi phân tích chi tiết các tiến triển mới nhất, có thể thấy sự việc không đáng lo ngại đến mức giật gân như tiêu đề. Dù nghiên cứu điện toán lượng tử của nhân loại đang tăng tốc tiến về hiện thực, chúng ta vẫn còn **thời gian phản ứng đầy đủ**. Bitcoin ngày nay không phải một hệ thống tĩnh, mà là một mạng lưới không ngừng tiến hóa trong hơn một thập kỷ qua — từ nâng cấp script đến Taproot, từ cải tiến quyền riêng tư đến các giải pháp mở rộng quy mô — luôn tìm kiếm sự cân bằng giữa an toàn và hiệu quả. Thử thách do điện toán lượng tử đặt ra, có lẽ chỉ là một lý do hợp lý cho lần nâng cấp tiếp theo.
Đồng hồ điện toán lượng tử đang tích tắc. Tin tốt là chúng ta đều nghe rõ tiếng tích tắc ấy — và hoàn toàn còn kịp phản ứng. Trong thời đại mà năng lực tính toán không ngừng nhảy vọt, điều chúng ta cần làm là đảm bảo cơ chế niềm tin của thế giới mã hóa luôn **đi trước** mối đe dọa công nghệ.