
Vào ngày 24 tháng 4 năm 2026, nhà nghiên cứu độc lập Giancarlo Lelli đã tạo ra khóa riêng từ khóa công khai trên đường cong elliptic 15 bit bằng phần cứng lượng tử đám mây. Ông sử dụng biến thể của thuật toán Shor và đã thành công. Tổ chức nghiên cứu bảo mật lượng tử Project Eleven đã trao cho ông phần thưởng Q-Day 1 Bitcoin của họ vì đã thực hiện cuộc tấn công lượng tử công khai lớn nhất vào thuật toán mật mã bảo vệ Bitcoin, Ethereum và hầu hết các blockchain lớn khác.
Khóa 15 bit còn cách rất xa so với khóa 256 bit bảo vệ ví thực sự và Bitcoin chưa bị phá vỡ. Tuy nhiên, khoảng cách giữa khả năng bẻ khóa hiện tại của máy tính lượng tử và mức đủ để đe dọa ví thực tế đang thu hẹp nhanh hơn so với nhận thức của đa số trong lĩnh vực tiền điện tử. Ba nghiên cứu công bố đầu 2026 là lý do mốc thời gian thay đổi.
Lelli đã làm gì và điều này có ý nghĩa ra sao
Cuộc tấn công nhắm vào Vấn đề Logarit rời rạc Đường cong Elliptic (ECDLP) - mối quan hệ toán học cho phép tạo khóa công khai từ khóa riêng nhưng không thể đảo ngược bằng máy tính cổ điển. Mỗi khi bạn gửi Bitcoin, ví sẽ ký giao dịch bằng khoá riêng và phát khóa công khai tương ứng. Nếu ai đó giải được ECDLP với khoá công khai của bạn, họ sẽ sở hữu khoá riêng và kiểm soát coin của bạn.
Việc phá vỡ 15 bit của Lelli bao phủ không gian tìm kiếm 32.767 giá trị khả dĩ - rất nhỏ so với không gian 2^256 bảo vệ khóa Bitcoin thực sự. Tuy nhiên, điều quan trọng là xu hướng phát triển chứ không phải kích thước khóa. Kỷ lục trước là phá vỡ 6 bit bởi Steve Tippeconnic tháng 9/2025, không gian chỉ 64. Kết quả của Lelli tăng 512 lần chỉ trong một bước, với phần cứng lượng tử đám mây công khai thay vì hệ thống phòng thí nghiệm độc quyền.
Điều quan trọng nằm ở tốc độ tiến bộ. Các nhà nghiên cứu lượng tử về ECDLP đi từ lý thuyết đến thực nghiệm trên phần cứng thực tế chỉ trong vòng một năm.
Khoảng cách từ 15 bit đến 256 bit bao xa
Thực tế, 15 bit và 256 bit cách nhau một khoảng không mà máy tính lượng tử hiện nay chưa thể vượt qua. Một khóa elliptic 256 bit có khoảng 10^77 giá trị khả dĩ. Các bộ xử lý lượng tử hiện tại tối đa khoảng 1.000–1.500 qubit, phần lớn quá nhiều nhiễu để tính toán mật mã liên tục. Để phá khóa Bitcoin thật cần nhiều qubit hơn và qubit chất lượng cao với tỷ lệ sửa lỗi chưa tồn tại.
Nhưng trong đầu 2026, ba bài báo nghiên cứu đã hạ đáng kể ước tính tài nguyên cần thiết để tấn công ECDLP 256 bit.
Google Quantum AI công bố whitepaper 57 trang tháng 3/2026 cho thấy hai mạch lượng tử tối ưu hoá có thể giải ECDLP-256 với dưới 1.200–1.450 qubit logic và 70–90 triệu cổng Toffoli. Trên phần cứng thực tế với kiến trúc siêu dẫn và sửa lỗi surface-code, số lượng này dưới 500.000 qubit vật lý (giảm 20 lần so với ước tính trước là 10 triệu).
Một nghiên cứu tiếp theo của Caltech và Oratomic còn ước tính kiến trúc lượng tử nguyên tử trung hoà có thể làm điều tương tự chỉ với 10.000 qubit vật lý. Đây vẫn là công nghệ thử nghiệm, nhưng các công ty như QuEra và Pasqal đang đầu tư rất lớn vào lĩnh vực này.
Chỉ trong 3 tháng, ước tính "cần 10 triệu qubit" thành "có thể chỉ cần 10.000". Các nhà nghiên cứu tại Project Eleven đánh giá đây là bài toán kỹ thuật thay vì vật lý cơ bản.
Những địa chỉ Bitcoin nào dễ bị tổn thương
Không phải tất cả địa chỉ Bitcoin đều cùng mức rủi ro lượng tử. Đe doạ chủ yếu nhắm vào địa chỉ có khoá công khai đã lộ trên blockchain.
Khi bạn nhận Bitcoin vào địa chỉ và chưa chi tiêu, chỉ có hash của khoá công khai được lộ. Hash cung cấp thêm lớp bảo vệ, vì tấn công ECDLP không đảo ngược được hash. Coin của bạn an toàn nếu khoá công khai bị ẩn. Nhưng khi bạn chi tiêu từ địa chỉ đó, khoá công khai sẽ được phát trên mạng như một phần của chữ ký giao dịch và tồn tại vĩnh viễn trên blockchain.
Project Eleven ước tính khoảng 6,9 triệu BTC nằm tại các địa chỉ có khoá công khai lộ diện - khoảng một phần ba tổng nguồn cung, giá trị hơn 550 tỷ USD tính theo giá hiện tại. Bao gồm cả 1,1 triệu BTC của Satoshi Nakamoto từ những ngày đào đầu tiên, khi định dạng Pay-to-Public-Key là mặc định.
Hàm ý thực tế với người dùng là: nếu bạn dùng ví hiện đại và luôn tạo địa chỉ mới sau mỗi lần chi tiêu, rủi ro lượng tử thấp hơn so với việc giữ coin ở địa chỉ cũ từ 2010.
Loại địa chỉ | Khoá công khai lộ diện? | Rủi ro lượng tử |
Chưa từng chi tiêu (chỉ hash) | Không | Thấp cho tới khi hash bị bẻ |
Đã từng chi tiêu | Có | Cao nếu ECDLP bị giải |
Pay-to-Public-Key (BTC thời đầu) | Mặc định có | Cao |
Taproot (P2TR) | Khoá công khai lộ trong keypath | Trung bình |
Các nhà phát triển Bitcoin đang làm gì để phòng ngừa
Cộng đồng phát triển Bitcoin không ngồi yên. BIP-360 (Pay-to-Merkle-Root - P2MR) đề xuất loại output mới tương tự Taproot nhưng loại bỏ hoàn toàn keypath dễ bị lượng tử tấn công. Theo BIP-360, ký giao dịch sẽ dùng thuật toán hậu lượng tử thay vì toán elliptic mà Lelli vừa phá vỡ ở quy mô nhỏ. BTQ Technologies đã triển khai BIP-360 trên testnet từ đầu 2026.
Tiếp nối, BIP-361 đã được công bố trên kho chính thức Bitcoin ngày 14/4/2026. BIP-361 đề ra kế hoạch di chuyển và thời hạn cứng: sau thời gian ân hạn, chi tiêu từ địa chỉ ECDSA cũ sẽ bị vô hiệu hóa trên mạng. Coin không chuyển sang địa chỉ kháng lượng tử sẽ bị đóng băng.
Điều này gây tranh cãi: đóng băng coin cũ nghĩa là 1,1 triệu BTC của Satoshi và các ví không hoạt động khác sẽ không thể sử dụng nếu chủ sở hữu không xử lý. Một số nhà phát triển cho rằng bảo vệ mạng lưới quan trọng hơn, số khác lo ngại ảnh hưởng quyền tài sản. Chưa có đồng thuận và đây sẽ là chủ đề tranh luận lớn của Bitcoin.
Google đề xuất mốc di chuyển toàn ngành sang tiêu chuẩn mật mã hậu lượng tử vào 2029, cho Bitcoin khoảng 3 năm để phát triển, thử nghiệm và kích hoạt soft fork thay đổi thuật toán chữ ký cho toàn bộ ví. Đây là lộ trình ngắn với một giao thức mất 4 năm mới kích hoạt Taproot.
Tác động với Ethereum và các blockchain khác
Bitcoin nhận nhiều chú ý nhưng mối đe doạ lượng tử tương tự với Ethereum và các blockchain dùng ECDSA hay thuật toán chữ ký elliptic curve. Mô hình tài khoản của Ethereum còn khiến vấn đề trầm trọng hơn: mọi địa chỉ đã từng giao dịch đều lộ khoá công khai vĩnh viễn, và thường xuyên tái sử dụng tài khoản. Tỷ lệ ETH ở địa chỉ dễ bị lượng tử tấn công có thể còn cao hơn 1/3 của Bitcoin.
Lộ trình Ethereum có đề cập di chuyển hậu lượng tử trong nhóm nâng cấp "Splurge" dài hạn của Vitalik Buterin, nhưng chưa có EIP cụ thể với mốc thời gian. Đội nghiên cứu của Ethereum Foundation đã công bố các nghiên cứu sơ bộ về thuật toán chữ ký dựa trên mạng tinh thể, song triển khai còn xa.
Các blockchain nhỏ hơn càng khó. Chuỗi như Solana hoặc Avalanche dựa trên ECDSA hoặc EdDSA cho chữ ký ví cũng chịu rủi ro tương tự, nhưng có thể thiếu nguồn lực phát triển để di chuyển. Trớ trêu là các chuỗi quảng bá tốc độ và hiện đại lại dựa trên giả định mật mã từ thập niên 90 mà Lelli vừa chứng minh có thể bị tấn công trên phần cứng lượng tử thực.
Câu hỏi thường gặp
Hiện tại máy tính lượng tử có thể lấy cắp Bitcoin của tôi không?
Chưa. Khóa 15 bit mà Lelli bẻ chỉ nhỏ hơn khóa 256 bit bảo vệ ví Bitcoin thực tới 10^72 lần. Chưa có máy tính lượng tử công khai nào đủ qubit và khả năng sửa lỗi để tấn công khoá thực tế. Rủi ro là có thật nhưng chưa cận kề.
Cần bao nhiêu qubit để bẻ khoá Bitcoin?
Whitepaper tháng 3/2026 của Google ước tính ít hơn 500.000 qubit vật lý với kiến trúc siêu dẫn và sửa lỗi surface-code. Nghiên cứu Caltech và Oratomic đưa ra con số 10.000 qubit với nền tảng nguyên tử trung hoà. Máy tính lượng tử hiện tại tối đa chỉ 1.000–1.500 qubit, nên vẫn còn khoảng cách lớn.
BIP-360 là gì và nó bảo vệ Bitcoin khỏi tấn công lượng tử như thế nào?
BIP-360 giới thiệu output mới Pay-to-Merkle-Root, loại bỏ keypath elliptic curve dễ bị lượng tử tấn công khỏi giao dịch Bitcoin. Đã lên testnet từ đầu 2026, BIP-361 xây dựng lộ trình di chuyển và đóng băng địa chỉ cũ. Nếu được kích hoạt, các đề xuất này sẽ giúp Bitcoin chống lượng tử, nhưng cần soft fork và đồng thuận cộng đồng.
Tôi có nên chuyển Bitcoin sang địa chỉ mới để bảo vệ không?
Nếu coin của bạn ở địa chỉ chưa từng chi tiêu, khoá công khai chưa lộ, rủi ro lượng tử thấp. Nếu đã chi tiêu, khoá công khai đã có trên chuỗi. Dùng ví hiện đại tạo địa chỉ mới cho mỗi giao dịch là biện pháp hợp lý, mặc dù hiện tại chưa có máy tính lượng tử nào tận dụng lỗ hổng này.
Kết luận
Việc bẻ khoá ECC 15 bit không phải là khủng hoảng với Bitcoin, mà là minh chứng chuyển mối đe doạ lượng tử từ lý thuyết thành thực tế. Ước tính tài nguyên cho tấn công 256 bit giảm 20 lần chỉ trong một quý đầu 2026 và xu hướng còn tiếp tục nhờ cải thiện phần cứng và thuật toán. Các nhà phát triển Bitcoin đã có BIP-360, BIP-361 trong lộ trình, nhưng kích hoạt thay đổi chữ ký trên toàn mạng lưới trước khi phần cứng lượng tử bắt kịp là cuộc đua không dễ dàng. 6,9 triệu BTC ở các địa chỉ lộ khoá công khai là rủi ro hữu hình nhất và người dùng nên theo dõi sát tranh luận về quản trị BIP-361. Ba năm để di chuyển toàn bộ mạng lưới tiền tệ sang thuật toán mật mã mới là không dài và đồng hồ đã điểm từ tháng 3.
Bài viết này chỉ nhằm mục đích thông tin và không phải là lời khuyên tài chính hoặc đầu tư. Giao dịch tiền điện tử có rủi ro. Luôn tự nghiên cứu trước khi quyết định giao dịch.






