Tại sao các địa chỉ Bitcoin “ngủ đông” dễ bị tổn thương trước rủi ro lượng tử
Câu chuyện phổ biến về tác động của máy tính lượng tử đối với Bitcoin thường xoay quanh một kịch bản “ngày tận thế” nơi toàn bộ mạng lưới sụp đổ cùng lúc. Tuy nhiên, góc nhìn này đã bỏ qua một điểm khác biệt quan trọng về cách rủi ro thực sự được phân bổ.
Rủi ro lượng tử của Bitcoin không phải là mối đe dọa đồng đều. Nó tập trung chủ yếu ở các địa chỉ không hoạt động (dormant) có public key đã bị lộ. Điều này bao gồm nhiều coin từ “thời Satoshi” và các ví bị mất.
Trong khi các địa chỉ Bitcoin hiện đại sử dụng lớp bảo mật mạnh hơn, các khoản nắm giữ cũ này có thể trở thành mục tiêu chính của thế hệ máy tính lượng tử đầu tiên đủ mạnh. Những ví này mang lại cho kẻ tấn công lợi thế về thời gian, quy mô và mức độ kháng cự thấp. Sự kết hợp này khiến chúng trở thành điểm khởi đầu dễ bị khai thác nhất cho bất kỳ cuộc tấn công lượng tử nào trong tương lai.
Cuối cùng, điều này không dẫn đến một sự sụp đổ toàn mạng ngay lập tức. Thay vào đó, nó cho thấy một mô hình rủi ro phân tầng, trong đó một phần cụ thể của nguồn cung bị phơi bày nhiều hơn phần còn lại.
Cuộc tranh luận về lượng tử không chỉ xoay quanh việc máy tính mạnh đến đâu, mà còn liên quan đến việc phần nào của Bitcoin đã dễ bị tổn thương về mặt cấu trúc và phần nào vẫn còn khả năng thích ứng kịp thời.
Bạn có biết? Các ví Bitcoin “ngủ đông” có thể chứa coin được bảo vệ bằng các phương pháp mã hóa cũ, khiến chúng trở thành mục tiêu tiềm năng nếu máy tính lượng tử phá vỡ các tiêu chuẩn mã hóa hiện tại.
Máy tính lượng tử thực sự có thể tấn công phần nào của Bitcoin
Bitcoin dựa trên hai thành phần mật mã chính: hàm băm (SHA-256) cho mining và bảo mật block, và mật mã khóa công khai (ECDSA/Schnorr) cho chữ ký giao dịch.
Máy tính lượng tử ảnh hưởng đến hai thành phần này theo những cách khác nhau.
Hàm băm tương đối bền vững. Dù thuật toán Grover về lý thuyết có thể làm suy yếu chúng, nhưng không khiến chúng trở nên vô dụng—chỉ làm giảm mức độ bảo mật hiệu quả.

Mật mã khóa công khai lại là một câu chuyện khác. Với thuật toán Shor, một máy tính lượng tử đủ mạnh có thể suy ra private key từ một public key đã biết. Trong bối cảnh Bitcoin, điều đó có nghĩa là bất kỳ coin nào có public key bị lộ đều có thể bị kẻ tấn công chi tiêu.
Phân biệt quan trọng: Tấn công khi giao dịch vs. tấn công khi “nằm yên”
Để hiểu vì sao các ví “ngủ đông” lại quan trọng, cần phân biệt hai loại tấn công lượng tử:
Tấn công khi giao dịch (On-spend attacks)
- Xảy ra khi người dùng phát một giao dịch.
- Public key sẽ lộ ra trong quá trình giao dịch.
- Kẻ tấn công phải suy ra private key trong một khoảng thời gian rất ngắn, khoảng một block (~10 phút).
Tấn công khi “nằm yên” (At-rest attacks)
- Nhắm vào các coin có public key đã lộ sẵn trên blockchain.
- Kẻ tấn công có nhiều thời gian—có thể là ngày, tuần hoặc lâu hơn—để tính toán private key.
- Không cần có giao dịch kích hoạt ngay lập tức.
Sự khác biệt về thời gian này là yếu tố then chốt. Tấn công khi giao dịch bị giới hạn bởi tốc độ, còn tấn công khi “nằm yên” chỉ bị giới hạn bởi năng lực tính toán.
Vì sao ví “ngủ đông” dễ bị tổn thương hơn ví đang hoạt động
Các ví “ngủ đông” hội tụ ba yếu tố khiến chúng đặc biệt dễ bị tấn công: không có phản ứng phòng vệ, thời gian phơi bày dài và giá trị tập trung cao.
Không có phản ứng phòng vệ: Ví đang hoạt động có thể chuyển tài sản sang địa chỉ mới, áp dụng biện pháp bảo mật tốt hơn hoặc chuyển sang các chuẩn chống lượng tử trong tương lai. Ví “ngủ đông” thì không. Nếu chủ sở hữu đã mất quyền truy cập hoặc không còn hoạt động, các coin này sẽ bị phơi bày vĩnh viễn.
Thời gian phơi bày dài: Nếu public key đã lộ, kẻ tấn công có thể làm việc offline mà không chịu áp lực thời gian. Điều này loại bỏ một cơ chế phòng vệ tự nhiên của Bitcoin: thời gian xác nhận giao dịch ngắn.
Giá trị tập trung cao: Nhiều ví “ngủ đông” thuộc về những người dùng Bitcoin đời đầu, tích lũy khi giá còn rất thấp. Ngày nay, một số ví có thể chứa lượng BTC trị giá hàng chục nghìn USD hoặc hơn, tạo thành mục tiêu hấp dẫn với rủi ro thấp cho kẻ tấn công.
Bạn có biết? Coin trong các ví không hoạt động không thể nâng cấp bảo mật, đồng nghĩa với việc các giải pháp chống lượng tử trong tương lai có thể chỉ bảo vệ người dùng đang hoạt động, còn các khoản nắm giữ Bitcoin từ giai đoạn đầu vẫn bị bỏ ngỏ.
Những ví Bitcoin nào dễ bị tổn thương nhất
Không phải tất cả các địa chỉ Bitcoin đều có mức độ rủi ro như nhau. Những nhóm dễ bị tổn thương nhất bao gồm:
Các output P2PK (Pay-to-Public-Key) cũ
Phổ biến trong những năm đầu của Bitcoin.
Public key hiển thị trực tiếp trên blockchain.
Không có lớp bảo vệ bổ sung.
Tái sử dụng địa chỉ (Address reuse)
Xảy ra khi người dùng tiếp tục sử dụng lại một địa chỉ sau khi đã chi tiêu.
Public key bị lộ sau lần giao dịch đầu tiên.
Phần coin còn lại trở nên dễ bị tấn công.
Một số loại script hiện đại
Một số định dạng mới như Taproot cũng chứa public key trực tiếp.
Dù được thiết kế để tối ưu hiệu suất và quyền riêng tư, chúng vẫn có thể rơi vào trạng thái “phơi bày” trong kịch bản lượng tử.
Ngay cả các định dạng an toàn hơn cũng sẽ mất lợi thế nếu người dùng tái sử dụng địa chỉ.
Quy mô vấn đề: Coin “ngủ đông” chiếm phần lớn rủi ro
Rủi ro lượng tử không chỉ mang tính lý thuyết mà còn có thể đo lường:
Giá trị Bitcoin trị giá hàng triệu USD vẫn nằm trong các địa chỉ đã lộ public key.
Một phần lớn đến từ phần thưởng mining giai đoạn đầu.
Nhiều coin không di chuyển trong hơn một thập kỷ.
Phần lớn trong số đó là các block reward 50 BTC từ thời kỳ đầu, thường thuộc về những miner không còn hoạt động.
Điều này tạo ra một sự mất cân đối cấu trúc:
Một số lượng nhỏ ví
Nhưng nắm giữ phần lớn lượng coin dễ bị tấn công
Nói cách khác, những mục tiêu lượng tử lớn nhất cũng chính là những ví nắm giữ nhiều Bitcoin nhất.
Bạn có biết? Một số ví Bitcoin lớn nhất đã không hoạt động trong hơn 10 năm, tạo ra một “kho tài sản im lặng” có thể bị phơi bày trước các cuộc tấn công lượng tử trong tương lai.
Thách thức sâu hơn: Ví “ngủ đông” và quản trị mạng
Các ví không hoạt động không chỉ là vấn đề kỹ thuật mà còn đặt ra câu hỏi về quản trị:
Nếu hacker lượng tử bắt đầu nhắm vào các coin này, hệ sinh thái Bitcoin có thể phải đối mặt với những lựa chọn khó khăn:
Liệu các coin đó có nên được coi là hợp lệ nếu điều kiện mật mã bị phá vỡ?
Có nên thay đổi giao thức để đóng băng hoặc bảo vệ các tài sản lâu không hoạt động?
Nên xử lý như thế nào với tài sản có thể đã bị mất nhưng vẫn có thể chi tiêu về mặt kỹ thuật?
Điều này mở ra tranh luận về quyền sở hữu, tính bất biến và “khai thác tài sản số”. Các ví ngủ đông không thể tham gia nâng cấp, khiến chúng trở thành một trường hợp đặc biệt trong thiết kế giao thức.
Vì sao điều này không có nghĩa Bitcoin “bị lỗi”
Cần phân biệt giữa rủi ro dài hạn và mối đe dọa ngay lập tức.
Hiện tại, chưa có bằng chứng nào cho thấy tồn tại máy tính lượng tử đủ mạnh để phá vỡ hệ mật mã của Bitcoin. Việc phát triển các hệ thống như vậy có thể mất nhiều năm, thậm chí hàng thập kỷ.
Ngoài ra:
Rủi ro được kỳ vọng sẽ phát triển dần dần
Hệ sinh thái vẫn có thời gian nghiên cứu và triển khai giải pháp
Người dùng đang hoạt động có thể thích nghi nhanh hơn so với ví ngủ đông
Điều này có nghĩa tác động đầu tiên—nếu xảy ra—sẽ mang tính chọn lọc, không phải toàn hệ thống.
Có thể làm gì ngay từ bây giờ
Để giảm rủi ro từ các ví Bitcoin “ngủ đông”:
Giảm lộ public key: Hạn chế tái sử dụng địa chỉ là nguyên tắc cơ bản.
Chuẩn bị cho việc chuyển đổi: Cần xây dựng cơ chế giúp người dùng chuyển tài sản sang các định dạng chống lượng tử trong tương lai.
Nghiên cứu giao thức: Các nghiên cứu đang được tiến hành để tích hợp mật mã chống lượng tử mà không làm ảnh hưởng đến đặc tính cốt lõi của Bitcoin.
Những biện pháp này chủ yếu có lợi cho người dùng đang hoạt động, làm nổi bật khoảng cách giữa tài sản có thể di chuyển và tài sản “bất động”.
Bài viết này được sản xuất theo Chính sách Biên tập của Cointelegraph và chỉ nhằm mục đích cung cấp thông tin. Nội dung không cấu thành lời khuyên đầu tư. Mọi quyết định đầu tư đều tiềm ẩn rủi ro, và người đọc nên tự nghiên cứu trước khi hành động. Cointelegraph không đảm bảo tính chính xác hoặc đầy đủ của thông tin và không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng nội dung này.