Cơn bão đang đến gần nhưng xa xăm: Một lộ trình thực tế cho các mối đe dọa lượng tử đối với blockchain

CryptopulseElite
STORM-2,08%

Những câu chuyện xung quanh mối đe dọa sắp tới của tính toán lượng tử đối với mật mã, và theo đó là blockchain, thường đi kèm với sự phóng đại và hiểu lầm.

Trong khi rủi ro là có thật, thời gian để xuất hiện một máy tính lượng tử đủ khả năng phá vỡ mật mã công khai (CRQC) phù hợp với các tiêu chuẩn mật mã ngày nay thường bị thổi phồng quá mức, dẫn đến các chuyển đổi sớm có thể gây tốn kém và rủi ro. Phân tích này, dựa trên quan điểm chuyên gia của a16z Crypto, phân tích các hồ sơ rủi ro riêng biệt cho mã hóa và chữ ký số, làm rõ lý do tại sao các cuộc tấn công “thu hoạch rồi giải mã sau” (HNDL) đòi hỏi hành động ngay lập tức đối với một số hệ thống, trong khi việc di chuyển chữ ký blockchain cần có kế hoạch dài hạn, cẩn trọng. Chúng tôi khám phá trạng thái thực sự của phần cứng lượng tử, bác bỏ những hiểu lầm phổ biến, và đề xuất một lộ trình chiến lược, cân bằng rủi ro cho hệ sinh thái crypto để điều hướng tương lai hậu lượng tử mà không mắc phải các nguy cơ cấp bách hơn như lỗi phần mềm và lỗ hổng triển khai.

Bác bỏ hoảng loạn lượng tử: Tại sao một góc nhìn cân bằng là cần thiết

Các cuộc tranh luận về tính toán lượng tử và mật mã thường tràn ngập sự cấp bách. Các tiêu đề thường cảnh báo về một “tận thế crypto” sắp tới, thúc giục chuyển đổi toàn diện sang mật mã hậu lượng tử (PQC). Tuy nhiên, sự hoảng loạn này thường bắt nguồn từ sự hiểu lầm căn bản về khả năng hiện tại của tính toán lượng tử và tính phức tạp của các mối đe dọa mật mã. Sự thật phức tạp hơn nhiều. Một phản ứng hoảng loạn theo kiểu “một kích cỡ phù hợp với tất cả” không chỉ là không cần thiết mà còn có thể gây hại, vì nó có thể khiến các nhóm bỏ qua các lỗ hổng bảo mật cấp bách hơn trong nỗ lực giải quyết một rủi ro tương lai xa vời, dù nghiêm trọng.

Nguyên tắc cốt lõi để chuyển đổi thành công là phù hợp mức độ cấp bách với các mối đe dọa thực tế. Điều này đòi hỏi phân biệt các nguyên thủy mật mã khác nhau. Đối với mã hóa bảo vệ bí mật dài hạn, mối đe dọa rõ ràng và hiện hữu do các cuộc tấn công “thu hoạch rồi giải mã sau” (HNDL). Đối với chữ ký số dùng để xác thực giao dịch blockchain, tính toán mối đe dọa hoàn toàn khác, cho phép chuyển đổi cẩn trọng và có tính toán hơn. Việc áp dụng sai mức độ cấp bách của mã hóa cho chữ ký làm méo mó phân tích lợi ích - chi phí và có thể làm phân tán nguồn lực khỏi các rủi ro bảo mật rõ ràng hơn mà chúng ta đang đối mặt ngày nay: lỗi triển khai và các cuộc tấn công side-channel. Bài viết này nhằm cắt bỏ nhiễu, cung cấp một đánh giá rõ ràng về các rủi ro lượng tử đặc biệt cho các giao thức blockchain và cộng đồng của chúng.

Mức độ xa của mối đe dọa lượng tử là bao nhiêu? Một cái nhìn thực tế về thời gian

Trước khi vạch ra lộ trình chuyển đổi, chúng ta cần xác định một cách thực tế thời điểm kẻ địch có thể xuất hiện. Các tuyên bố về việc một máy tính lượng tử phù hợp mật mã (CRQC) xuất hiện trong thập kỷ này dựa trên tất cả dữ liệu khoa học công khai đều rất khó xảy ra. Một CRQC không chỉ đơn thuần là một máy tính lượng tử; đó là một máy có khả năng sửa lỗi, chịu lỗi, có thể chạy thuật toán Shor ở quy mô đủ lớn để phá vỡ các scheme mật mã phổ biến như elliptic-curve cryptography (secp256k1) hoặc RSA-2048 trong một khoảng thời gian hợp lý, ví dụ, khoảng một tháng.

Khoảng cách giữa phần cứng hiện tại và một CRQC vẫn còn rất lớn. Các nền tảng hiện nay, dù sử dụng ion bị bắt giữ, qubit siêu dẫn, hay nguyên tử trung tính, đều cách các tiêu chuẩn cần thiết hàng nhiều bậc độ lớn. Thách thức không chỉ là về số lượng qubit thô—mặc dù chúng ta cần hàng trăm nghìn đến hàng triệu qubit vật lý—mà còn về việc đạt được độ chính xác của các cổng qubit, khả năng kết nối qubit, và duy trì độ sâu của mạch sửa lỗi. Trong khi các hệ thống có hơn 1.000 qubit vật lý thường gây chú ý, thì chúng thiếu độ chính xác và khả năng kết nối để thực hiện các tính toán liên quan mật mã. Việc chứng minh một số lượng qubit logic nhỏ là xa vời so với hàng nghìn qubit logic có độ chính xác cao cần thiết để chạy Shor trên các khóa thực tế.

Các nguồn gây hiểu lầm phổ biến:

  • “Ưu thế lượng tử” Demo: Thường nhắm vào các vấn đề đặc thù, không thực tế, được chọn chính xác vì chúng có thể chạy trên phần cứng hạn chế hiện tại. Chúng không phải là bằng chứng cho tiến bộ trong việc phá vỡ mật mã.
  • Số lượng qubit gây hiểu lầm: Thông báo về hàng nghìn qubit thường đề cập đến các máy quang hợp, vốn không thể chạy thuật toán Shor về mặt kiến trúc. Các máy dựa trên mô hình cổng cần thiết cho mật mã nằm trên một quỹ đạo khác, chậm hơn.
  • Sự không phù hợp của “qubit logic”: Một số lộ trình sử dụng thuật ngữ “qubit logic” cho các qubit chỉ hỗ trợ các phép toán Clifford, có thể mô phỏng theo lớp học và không hữu ích cho Shor. Qubit logic thực sự chịu lỗi để phân tích mật mã đòi hỏi hàng trăm đến hàng nghìn qubit vật lý mỗi cái.

Ngay cả các dự đoán lạc quan của các chuyên gia như Scott Aaronson cũng thường bị hiểu sai. Dự đoán nổi bật của ông về việc chạy Shor trước cuộc bầu cử Mỹ tiếp theo đề cập đến việc phân tích các số nhỏ như 15 theo cách chịu lỗi—một cột mốc khoa học, nhưng không đe dọa hệ thống thực tế nào. Các nhà quan sát có kiến thức đồng thuận rằng một CRQC có khả năng đe dọa RSA-2048 hoặc secp256k1 khó xuất hiện trong thập kỷ tới, khiến mục tiêu của chính phủ Mỹ đến năm 2035 về chuyển đổi PQC là một khung thời gian hợp lý, chứ không phải là hạn chót hoảng loạn.

Thu hoạch rồi giải mã sau: Rủi ro đối với mã hóa, không phải chữ ký

Khái niệm “thu hoạch rồi giải mã sau” (HNDL) là động lực chính thúc đẩy cuộc thảo luận về PQC. Trong kịch bản này, một kẻ địch tinh vi (như một quốc gia) chặn và lưu trữ dữ liệu mã hóa ngày nay, với ý định giải mã sau này khi có CRQC. Đối với dữ liệu yêu cầu bí mật dài hạn—bí mật nhà nước, hồ sơ y tế, dữ liệu tài chính nhất định—đây là một mối đe dọa rõ ràng và hiện hữu. Dữ liệu mã hóa là một tài sản tĩnh sẽ còn giá trị bất cứ khi nào được mở khóa. Do đó, việc chuyển đổi các cơ chế mã hóa và trao đổi khóa sang tiêu chuẩn PQC là ưu tiên cấp bách, ngay lập tức cho các hệ thống xử lý dữ liệu như vậy.

Đây chính xác là lý do các nền tảng công nghệ lớn đang hành động. Chrome, Cloudflare, Apple iMessage (via PQ3), và Signal (via PQXDH) đã triển khai các scheme mã hóa hybrid. Các scheme này kết hợp một thuật toán hậu lượng tử mới (như ML-KEM, dựa trên lattice) với một thuật toán cổ điển đã được chứng minh (như X25519). Phương pháp hybrid cung cấp hai lớp bảo vệ: chống lại các cuộc tấn công HNDL trong tương lai qua thành phần PQC, đồng thời duy trì bảo mật chống lại máy tính cổ điển qua thuật toán đã được thiết lập, như một cách phòng hộ chống các lỗ hổng tiềm năng chưa phát hiện trong các scheme PQC mới.

Điều quan trọng, logic này không áp dụng cho chữ ký số. Chữ ký cung cấp xác thực và toàn vẹn, không phải bí mật. Không có bí mật nào để “thu hoạch” để giải mã sau này. Một chữ ký được tạo hôm nay hoặc là hợp lệ để xác thực một giao dịch hoặc không. Nếu CRQC xuất hiện trong tương lai, nó có thể giả mạo chữ ký mới, nhưng không thể làm mất hiệu lực một chữ ký hợp lệ đã tạo trước đó. Miễn là mạng lưới có thể xác minh rằng chữ ký đó được tạo ****trước khi CRQC xuất hiện, thì tính hợp lệ của nó vẫn giữ nguyên. Sự khác biệt căn bản này tách biệt mức độ cấp bách của chữ ký khỏi mã hóa. Tương tự, tính chất không tiết lộ của zkSNARKs—kể cả những hệ thống dựa trên elliptic curves cổ điển—được đảm bảo an toàn hậu lượng tử, nghĩa là không có dữ liệu chứng minh bí mật nào bị lộ qua cuộc tấn công HNDL.

Ảnh hưởng đến bảo mật blockchain: Cấp bách là về quản trị, không phải lượng tử

Đối với hệ sinh thái blockchain, sự phân biệt này có ý nghĩa sâu sắc. Phần lớn các chuỗi công khai, không riêng tư như Bitcoin và Ethereum không dễ bị tấn công HNDL. Sử dụng chính của họ trong mật mã là để chữ ký số trên các giao dịch. Do đó, mối đe dọa “thu hoạch rồi giải mã sau” thường không áp dụng cho dữ liệu sổ cái của họ. Rủi ro lượng tử họ đối mặt là về lâu dài: khả năng giả mạo chữ ký để đánh cắp quỹ. Điều này chuyển áp lực thời gian từ việc xuất hiện của máy tính lượng tử sang các thách thức phối hợp nội bộ trong các mạng phân quyền này.

Bitcoin là trường hợp phức tạp nhất, không phải vì gần lượng tử, mà vì các giới hạn xã hội và kỹ thuật đặc thù của nó. Hai yếu tố phi lượng tử thúc đẩy tính cấp bách của nó:

  1. Chậm trễ quản trị: Nâng cấp Bitcoin đòi hỏi sự đồng thuận xã hội toàn cầu lớn. Các thay đổi gây tranh cãi có nguy cơ gây phân tách mạng lưới. Lập kế hoạch chuyển đổi lớn như thay đổi thuật toán chữ ký cần bắt đầu sớm để điều hướng quá trình chậm này.
  2. Vấn đề đồng coin bị bỏ rơi: Việc di chuyển không thể thụ động. Người dùng phải chủ động chuyển quỹ của họ sang các địa chỉ mới an toàn PQC. Hàng triệu BTC, có thể trị giá hàng trăm tỷ đô la, nằm trong các địa chỉ “dễ bị tổn thương lượng tử” (như các output P2PK ban đầu hoặc các địa chỉ tái sử dụng) có thể bị bỏ rơi. Cộng đồng phải đối mặt với các vấn đề pháp lý và đạo đức về số phận của các quỹ này.

Một cuộc tấn công lượng tử vào Bitcoin sẽ không phải là một sự tắt toàn bộ mạng đột ngột. Thay vào đó, nó sẽ là một cuộc tấn công chọn lọc, dần dần nhắm vào các ví có giá trị cao với khóa công khai đã lộ. Thực tế này cung cấp một khoảng thời gian để lập kế hoạch, nhưng cũng nhấn mạnh tầm quan trọng của việc chuẩn bị kỹ lưỡng. Áp lực thời gian đối với Bitcoin bắt nguồn từ nhu cầu phối hợp di chuyển trong nhiều năm, trị giá hàng tỷ đô la, chứ không phải từ việc CRQC xuất hiện trong năm tới.

Điều hướng bộ công cụ hậu lượng tử: Hướng dẫn các phương pháp mật mã

Lĩnh vực mật mã hậu lượng tử không phải là một thể thống nhất. Nó gồm nhiều họ toán học riêng biệt, mỗi họ có các giả định bảo mật và các đánh đổi về hiệu suất khác nhau. Hiểu rõ bức tranh này là chìa khóa để đưa ra các quyết định chuyển đổi sáng suốt cho hệ thống blockchain.

Mật mã dựa trên hàm băm cung cấp mức độ bảo vệ an toàn nhất, dựa trên khả năng chống va chạm của các hàm băm. Ưu điểm chính là độ tin cậy cao về khả năng chống lượng tử. Tuy nhiên, điều này đi kèm với chi phí lớn: kích thước chữ ký rất lớn, khoảng 7-8 kilobyte, gấp khoảng 100 lần so với chữ ký ECDSA tiêu chuẩn. Điều này phù hợp hơn cho các ứng dụng ít tần suất, không nhạy cảm về kích thước như cập nhật phần mềm hoặc firmware.

Mật mã dựa trên lattice hiện là trọng tâm chính cho triển khai thực tế, hình thành nền tảng cho các tiêu chuẩn ML-KEM (mã hóa) và ML-DSA (chữ ký) của NIST. Nó cân bằng giữa độ an toàn cảm nhận được và hiệu suất thực tế. Chữ ký từ ML-DSA có kích thước từ 2.4KB đến 4.6KB—vẫn lớn hơn 40-70 lần so với ECDSA, nhưng dễ quản lý hơn so với scheme dựa trên hàm băm. Nhược điểm chính là độ phức tạp trong triển khai; các scheme này đòi hỏi toán học phức tạp, gây thách thức lớn cho việc viết mã an toàn, chống side-channel.

Mật mã dựa trên mã có lịch sử lâu dài, dựa trên độ khó của việc giải mã các mã tuyến tính ngẫu nhiên. Mặc dù được xem là chắc chắn, nhưng hạn chế chính là kích thước khóa công khai rất lớn, gây cồng kềnh cho nhiều ứng dụng. Nó vẫn là một ứng viên khả thi, đặc biệt cho mã hóa.

Mật mã dựa trên đa biến bậc hai (MQ) dựa trên độ khó của việc giải hệ phương trình đa biến bậc hai trên các trường hữu hạn. Một số scheme có tốc độ xác minh nhanh. Tuy nhiên, lịch sử của chúng gây lo ngại; nhiều scheme chữ ký MQ nổi bật, như Rainbow, đã bị phá vỡ bằng máy tính cổ điển trong quá trình tiêu chuẩn hóa. Điều này nhấn mạnh rủi ro của các cấu trúc toán học mới.

Mật mã dựa trên isogeny, sử dụng toán học của các đường cong elliptic isogenies, từng hứa hẹn có khóa và chữ ký cực kỳ nhỏ gọn. Thật không may, ứng cử viên mã hóa dựa trên isogeny hàng đầu, SIKE (SIDH), đã bị phá vỡ theo kiểu cổ điển vào năm 2022. Sự kiện này rút ra bài học quan trọng: toán học tinh tế không đảm bảo an toàn, và việc tiêu chuẩn hóa sớm có thể gây nguy hiểm.

Những nguy hiểm tiềm ẩn: Tại sao vội vàng chuyển chữ ký hậu lượng tử là rủi ro

Vì mối đe dọa lượng tử đối với chữ ký còn xa, nên cần có tốc độ chuyển đổi có tính toán cẩn trọng. Vội vàng mang lại chi phí và rủi ro đáng kể, có thể vượt quá lợi ích trong tương lai. Chi phí hiệu năng của chữ ký PQC là đáng kể. Chữ ký dựa trên lattice lớn hơn 40-70 lần chữ ký ECDSA, ảnh hưởng trực tiếp đến khả năng xử lý và lưu trữ của blockchain—mối quan tâm then chốt cho các mạng mở rộng quy mô.

Quan trọng hơn, bảo mật triển khai là mối đe dọa cấp bách hơn nhiều. Các thuật toán hậu lượng tử, đặc biệt là dựa trên lattice, vốn phức tạp hơn nhiều so với các thuật toán cổ điển. Chúng liên quan đến các giá trị trung gian nhạy cảm và quá trình lấy mẫu phức tạp, dễ bị tấn công side-channel và lỗi. Một số cuộc tấn công như vậy đã được chứng minh trên các triển khai Falcon sơ khai. Triển khai các thuật toán phức tạp này quy mô lớn trước khi chúng được kiểm thử kỹ lưỡng trong hệ thống thực tế sẽ mời gọi một làn sóng các cuộc tấn công cổ điển có thể gây thiệt hại lớn hơn mối đe dọa lượng tử trong tương lai.

Hơn nữa, các hệ thống blockchain có các yêu cầu đặc thù chưa hoàn toàn đáp ứng bởi các tiêu chuẩn PQC hiện tại. Việc tổng hợp chữ ký, rất quan trọng để mở rộng trong các mạng như Ethereum, hiện được giải quyết một cách tinh tế bằng chữ ký BLS, vốn không an toàn hậu lượng tử. Nghiên cứu về tổng hợp chữ ký PQC, thường dùng SNARKs, còn đang sơ khai. Tương tự, zkSNARKs hậu lượng tử là một lĩnh vực nghiên cứu sôi động, với các cấu trúc dựa trên hàm băm mang tính bảo thủ nhưng cồng kềnh, và các lựa chọn dựa trên lattice đang trong giai đoạn phát triển. Việc chuyển đổi một blockchain lớn ngày nay có thể đồng nghĩa với việc bị khóa vào một scheme không tối ưu, dẫn đến phải di chuyển lần nữa trong vài năm tới khi các lựa chọn an toàn hơn, tốt hơn trưởng thành.

Lộ trình chiến lược cho hệ sinh thái blockchain

Việc điều hướng chuyển đổi hậu lượng tử đòi hỏi một cách tiếp cận bình tĩnh, chiến lược, ưu tiên các rủi ro thực tế ngày nay trong khi chuẩn bị kỹ lưỡng cho ngày mai. Dưới đây là tổng hợp các khuyến nghị hành động cho nhà phát triển, nhà nghiên cứu và các bên liên quan cộng đồng.

1. Áp dụng mã hóa hybrid cho các chuỗi và dịch vụ cần bảo mật bí mật. Bất kỳ blockchain hoặc dịch vụ nào mã hóa dữ liệu người dùng (ví dụ, các đồng tiền riêng tư như Monero hoặc Zcash, lớp giao tiếp ví) đều nên ưu tiên tích hợp mã hóa hybrid PQC. Điều này trực tiếp giảm thiểu mối đe dọa HNDL có thể xảy ra. Việc theo bước của Cloudflare và Apple cung cấp một mô hình đã được chứng minh.

2. Lập kế hoạch, không hoảng loạn, về chữ ký. Các nhà phát triển cốt lõi blockchain nên tích cực tham gia và theo dõi các nỗ lực tiêu chuẩn hóa PQC (NIST, IETF) nhưng tránh áp lực triển khai ngay trên mainnet. Tập trung vào nghiên cứu, thử nghiệm trên testnet, và lập kế hoạch kiến trúc. Đối với Bitcoin, cộng đồng cần bắt đầu ngay các cuộc thảo luận phi kỹ thuật về các lộ trình di chuyển và chính sách cho các quỹ dễ bị tổn thương, bị bỏ rơi.

3. Ưu tiên bảo mật triển khai hơn hết. Trong 5-10 năm tới, mối đe dọa mật mã lớn nhất đối với blockchain là lỗi phần mềm, chứ không phải máy tính lượng tử. Nguồn lực cần tập trung vào kiểm tra nâng cao, xác minh chính thức, chiến dịch fuzzing, và gia cố side-channel cho cả thư viện mật mã cổ điển và mới của PQC. Một lỗi nghiêm trọng trong triển khai chữ ký có khả năng xảy ra và gây thiệt hại lớn hơn nhiều so với CRQC.

4. Thiết kế để có khả năng thích ứng mật mã. Bài học cho thiết kế blockchain thế hệ tiếp theo rõ ràng: tránh hardcode một scheme chữ ký duy nhất vào nhận dạng tài khoản. Ethereum chuyển hướng sang ví hợp đồng thông minh và trừu tượng hóa tài khoản thể hiện nguyên tắc linh hoạt mật mã, cho phép nâng cấp logic xác thực mà không thay đổi địa chỉ tài khoản cốt lõi. Mô hình thiết kế này sẽ giúp quá trình chuyển đổi PQC sau này dễ dàng hơn nhiều.

5. Giữ thái độ phê phán. Lĩnh vực tính toán lượng tử sẽ tiếp tục tạo ra các cột mốc ấn tượng—và đôi khi quá phóng đại—. Mỗi thông báo nên được xem như một điểm dữ liệu để đánh giá tiến trình dài hạn, chứ không phải là lý do khẩn cấp để thay đổi gấp protocol. Tần suất các thông báo này chính là bằng chứng cho thấy còn nhiều rào cản kỹ thuật cần vượt qua.

Bằng cách theo đuổi lộ trình cân bằng này, ngành công nghiệp blockchain có thể tự bảo vệ mình trước tương lai lượng tử mà không mắc phải các nguy cơ rõ ràng hơn như triển khai vội vàng và thực thi không an toàn. Cơn bão đang đến, nhưng còn xa; chúng ta còn thời gian để xây dựng một chiếc tàu chắc chắn, miễn là không hoảng loạn và bắt đầu xé nát con tàu mà chúng ta đã và đang chèo.

FAQ: Tính toán lượng tử & Bảo mật blockchain

1. Khi nào máy tính lượng tử sẽ phá vỡ Bitcoin?

Dựa trên tiến trình công khai hiện tại của phần cứng lượng tử, khả năng xuất hiện một máy tính lượng tử phù hợp mật mã (CRQC) đủ khả năng phá vỡ chữ ký elliptic-curve của Bitcoin là rất khó xảy ra trước năm 2035. Mức độ cấp bách chính đối với Bitcoin bắt nguồn từ quá trình quản trị chậm và nhu cầu phối hợp di chuyển hàng tỷ đô la quỹ có thể dễ bị tổn thương, chứ không phải từ một đột phá lượng tử sắp tới.

2. Hiện tại, Bitcoin của tôi có an toàn trước các cuộc tấn công lượng tử không?

Với phần lớn người dùng, có. Nếu bạn dùng ví hiện đại tạo địa chỉ mới cho mỗi giao dịch (tránh tái sử dụng địa chỉ) và không dùng địa chỉ Taproot để lưu quỹ, thì khóa công khai của bạn chưa bị lộ trên blockchain trừ khi bạn tiêu dùng. Rủi ro tập trung vào các output “Pay-to-Public-Key” (P2PK) ban đầu, các địa chỉ tái sử dụng, và các output Taproot chưa tiêu dùng, nơi khóa công khai đã hiển thị.

3. “Thu hoạch rồi giải mã sau” (HNDL) là gì?

Là một cuộc tấn công trong đó kẻ địch ghi lại lưu lượng mạng mã hóa ngày nay để giải mã sau này khi có máy tính lượng tử. Đây là mối đe dọa lớn đối với các hệ thống mã hóa bí mật dài hạn (ví dụ, một số đồng tiền riêng tư, tin nhắn bảo mật) nhưng không áp dụng cho chữ ký dùng để xác thực giao dịch trên các chuỗi như Bitcoin và Ethereum, vì chữ ký không mã hóa dữ liệu bí mật.

4. Tại sao các blockchain không chuyển ngay sang chữ ký hậu lượng tử?

Các scheme chữ ký hậu lượng tử hiện tại có nhiều hạn chế: kích thước lớn hơn nhiều làm chậm mạng, các triển khai còn non kém, dễ mắc lỗi cổ điển và side-channel, và thiếu các phương pháp tổng hợp hiệu quả. Vội vàng triển khai có thể gây ra các rủi ro bảo mật cấp bách hơn là giải quyết. Một cách tiếp cận có tiêu chuẩn rõ ràng cho phép các công nghệ này trưởng thành hơn.

5. Tôi, với tư cách người dùng crypto, nên làm gì hôm nay về rủi ro lượng tử?

Hiện tại, tập trung vào các thực hành tốt nhất chung: dùng ví không giữ, không tái sử dụng địa chỉ, giữ bí mật seed phrase, và cập nhật thông tin. Không chuyển quỹ sang blockchain hoặc ví “an toàn lượng tử” chưa được cộng đồng kiểm chứng kỹ lưỡng. Hành động quan trọng nhất là các nhà phát triển và cộng đồng nên lập kế hoạch, chứ không phải hoảng loạn.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.
Bình luận
0/400
Không có bình luận