Khi điện toán lượng tử phát triển buộc các nhà mật mã học phải xem xét lại nền tảng toán học của an ninh số, ngành tiền mã hóa đối mặt một câu hỏi vừa đặc thù vừa cấp bách: làm sao di chuyển hàng tỷ đô tài sản đang bị khóa sau mật mã đường cong elliptic sang các lược đồ chữ ký kháng lượng tử mà không làm hỏng các mạng đang bảo vệ chúng?
Mối đe dọa lượng tử với crypto: Thực nhưng chưa cận kề
Bitcoin (BTC) và Ethereum (ETH) đều dựa vào thuật toán chữ ký tên là ECDSA, xây trên đường cong elliptic secp256k1, để chứng minh quyền sở hữu tiền. Bảo mật của mọi giao dịch phụ thuộc vào một giả định toán học duy nhất: việc suy ra khóa riêng từ khóa công khai tương ứng là bất khả thi về tính toán với máy tính cổ điển.
Thuật toán của Shor, lần đầu được công bố bởi nhà toán học Peter Shor năm 1994, phá vỡ giả định đó.
Khi chạy trên một máy tính lượng tử đủ mạnh, nó giảm Bài toán Log rời rạc Trên Đường cong Elliptic xuống thời gian đa thức — nghĩa là nó có thể trích xuất khóa riêng đủ nhanh để vét sạch bất kỳ ví nào có khóa công khai đã bị lộ trên chuỗi.
Phần cứng để thực hiện cuộc tấn công đó hiện chưa tồn tại. Ước tính hiện tại cho rằng bẻ khóa secp256k1 sẽ cần khoảng 2.330 đến 2.500 qubit logic, tương đương xấp xỉ 13 triệu qubit vật lý cho một cuộc tấn công kéo dài một ngày. Các bộ xử lý lượng tử tiên tiến nhất hiện nay chỉ hoạt động với hơn 100 qubit một chút.
Thuật toán Grover, mối đe dọa lượng tử thường được nhắc đến khác, nhắm mục tiêu vào hàm băm hơn là chữ ký. Nó chỉ mang lại gia tốc bậc hai, giảm độ bảo mật 256 bit của SHA-256 xuống còn 128 bit — vẫn cần 2 mũ 128 phép tính, vẫn nằm chắc trong vùng “không thể bẻ”.

Cơ chế bằng chứng công việc của Bitcoin không nằm trong rủi ro từ điện toán lượng tử. Lược đồ chữ ký của nó thì có.
Tranh luận về mốc thời gian chia rẽ rõ giữa phe lạc quan và bi quan.
Jensen Huang, CEO Nvidia, cho rằng máy tính lượng tử hữu ích “có lẽ còn hai mươi năm nữa”.
Adam Back, CEO Blockstream và cypherpunk, gạt bỏ các cảnh báo ngắn hạn, lập luận rằng các mốc 2028 là phi thực tế.
Ở phía bên kia, Shohini Ghose, CTO Viện Thuật toán Lượng tử, cảnh báo cộng đồng chưa đủ lo ngại, chỉ ra rằng khoảnh khắc điện toán lượng tử được đề xuất cũng là khoảnh khắc toàn bộ mật mã khóa công khai hiện tại trở nên dễ tổn thương về mặt khái niệm.
Khảo sát năm 2024 của Global Risk Institute với 32 chuyên gia đưa ra xác suất 19 đến 34 phần trăm cho việc xuất hiện một máy tính lượng tử “liên quan đến mật mã” trong vòng mười năm, tăng từ 17 đến 31 phần trăm năm 2023. Đa số chuyên gia hội tụ quanh giai đoạn đầu đến giữa những năm 2030 như khung thời gian khả dĩ nhất.
Đọc thêm: Bitcoin Holders Quietly Stack $23B Worth Of BTC In 30 Days
Thực sự “mật mã hậu lượng tử” nghĩa là gì
Mật mã hậu lượng tử, hay PQC, chỉ một họ các thuật toán mật mã được thiết kế để chống lại tấn công từ cả máy tính cổ điển lẫn lượng tử.
Khác với mật mã lượng tử, vốn dựa vào cơ học lượng tử để phân phối khóa, PQC chạy hoàn toàn trên phần cứng thông thường. Sự khác biệt này cực kỳ quan trọng với blockchain, vì nó có nghĩa các node và ví hiện tại có thể áp dụng các lược đồ này mà không cần thiết bị lượng tử chuyên dụng.
Năm họ thuật toán PQC lớn đã xuất hiện từ hàng thập kỷ nghiên cứu học thuật.
Mỗi họ dùng một cách tiếp cận toán học hoàn toàn khác nhau để xây dựng những bài toán mà máy tính lượng tử không thể giải hiệu quả, và mỗi họ đi kèm bộ đánh đổi riêng về kích thước chữ ký, tốc độ tính toán và giả định an ninh.
Đọc thêm: Billion-Dollar Trades Before Iran Announcement Trigger Calls For SEC Investigation
Mật mã dựa trên mạng tinh thể: Ứng viên dẫn đầu
Các lược đồ dựa trên mạng tinh thể đang chiếm ưu thế trong bức tranh hậu lượng tử. Hai thuật toán nổi bật nhất — CRYSTALS-Kyber (nay được chuẩn hóa thành ML-KEM) cho bao bọc khóa và CRYSTALS-Dilithium (nay là ML-DSA) cho chữ ký số — rút an ninh của chúng từ bài toán Module Learning With Errors. Nói đơn giản, nó là việc khôi phục một vector bí mật từ một hệ phương trình tuyến tính nhiễu, được xác định trên một mạng tinh thể toán học có cấu trúc.
Các phép toán nền tảng rút về phép toán đa thức và tính hàm băm, giúp các lược đồ mạng tinh thể nhanh và dễ triển khai rộng rãi trên nhiều nền tảng phần cứng.
Ở mức an ninh thấp nhất, ML-DSA tạo ra chữ ký khoảng 2.420 byte với khóa công khai 1.312 byte, lớn hơn khoảng 38 lần so với chữ ký 64 byte gọn nhẹ của ECDSA hiện nay.
Mức tăng kích thước đó vẫn chấp nhận được với hầu hết ứng dụng internet. Với blockchain, nơi mỗi byte trong giao dịch tác động trực tiếp đến thông lượng và phí, nó là một ràng buộc kỹ thuật nghiêm trọng.
Đọc thêm: Hyperliquid Hits 44% Of All Perp DEX Volume
Chữ ký dựa trên hàm băm: Thận trọng nhưng tốn kém
Mật mã dựa trên hàm băm mang lại đảm bảo an ninh thận trọng nhất trong mọi họ PQC. SPHINCS+, nay được chuẩn hóa thành SLH-DSA, chỉ dựa trên các thuộc tính của chính hàm băm, không có giả định đại số nào có thể sụp đổ trước một đột phá toán học trong tương lai.
Lược đồ này xây dựng cái mà các nhà mật mã gọi là “siêu cây” — một cấu trúc nhiều lớp các chữ ký một lần Winternitz được nối với nhau bằng cây Merkle — cho phép ký không trạng thái, không giới hạn từ một cặp khóa duy nhất.
Cái giá phải trả là rất lớn.
Chữ ký SLH-DSA có kích thước từ khoảng 7.856 byte đến 49.856 byte tùy bộ tham số, và quá trình ký chậm hơn khoảng 100 lần so với các lựa chọn dựa trên mạng tinh thể.
XMSS, biến thể có trạng thái, tạo chữ ký gọn hơn trong khoảng 2.500 đến 5.000 byte, nhưng nó đòi hỏi theo dõi cẩn thận những khóa dùng-một-lần nào đã được sử dụng. Tái sử dụng một khóa sẽ phá hủy mọi đảm bảo an ninh.
Với blockchain, các lược đồ dựa trên hàm băm tạo ra một nghịch lý. Giả định an ninh của chúng mạnh nhất trong mọi họ PQC, nhưng kích thước chữ ký có thể khiến chúng không khả thi với các chuỗi có thông lượng cao.
Đọc thêm: Circle Wants The EU To Let Stablecoins Settle Trades
Mã dựa trên mã sửa lỗi và các hướng tiếp cận khác: Điểm mạnh và thất bại
Mật mã dựa trên mã sửa lỗi, tiêu biểu là Classic McEliece, được xây dựng trên độ khó của việc giải mã các mã tuyến tính ngẫu nhiên — một bài toán được đề xuất lần đầu năm 1978 và đã trụ vững trước bốn thập kỷ phân tích mật mã liên tục.
Khóa công khai của nó khổng lồ, từ 261 KB đến 1,3 MB, nhưng bản mã lại rất nhỏ, chỉ 128 đến 240 byte. HQC, một lược đồ dựa trên mã mới hơn, đã được NIST chọn vào tháng 3/2025 làm cơ chế bao bọc khóa dự phòng.
Mật mã đa thức đa biến dựa trên tính NP-khó của việc giải hệ phương trình bậc hai đa biến trên trường hữu hạn.
Rainbow, ứng viên hàng đầu trong họ này, đã bị phá vỡ thảm khốc vào tháng 2/2022 bởi nhà nghiên cứu Ward Beullens, người đã khôi phục khóa bí mật trên một laptop thông thường trong 53 giờ.
Lược đồ nền tảng UOV vẫn tồn tại, và một biến thể gọn hơn tên MAYO đã tiến vào vòng hai cuộc thi chữ ký bổ sung của NIST vào tháng 10/2024.
Mật mã dựa trên đẳng cấu còn chịu một cú sụp đổ kịch tính hơn. SIKE, lược đồ có kích thước khóa nhỏ nhất trong các ứng viên PQC, khoảng 330 byte, đã bị phá hủy vào tháng 8/2022 khi Wouter Castryck và Thomas Decru thuộc KU Leuven công bố một tấn công khôi phục khóa cổ điển khai thác một định lý năm 1997 của nhà toán học Ernst Kani.
SIKEp434 sụp đổ trong một giờ trên một nhân CPU duy nhất. Nghiên cứu vẫn tiếp tục với các lược đồ mới như SQISign và CSIDH, nhưng không thuật toán nào dựa trên đẳng cấu còn ở lại trong cuộc thi chuẩn hóa chính của NIST.
Đọc thêm: A $30M Pharma Company Just Bought $147M Of One Crypto Token
Cuộc chạy marathon chuẩn hóa tám năm của NIST
NIST đã khởi động Quy trình Chuẩn hóa Mật mã Hậu lượng tử vào tháng 12/2016, tiếp nhận 69 đề xuất ứng viên đến tháng 11/2017. Ba vòng phân tích mật mã công khai nối tiếp, trong đó đã phơi bày thành công các lỗ hổng chí tử ở cả Rainbow và SIKE.
Quy trình này kết thúc ngày 13/8/2024 với việc công bố ba tiêu chuẩn hoàn chỉnh đầu tiên.
FIPS 203, dựa trên Kyber, xử lý bao bọc khóa dưới tên ML-KEM. FIPS 204, dựa trên Dilithium, bao phủ chữ ký số với tên ML-DSA. FIPS 205, dựa trên SPHINCS+, cung cấp một tiêu chuẩn chữ ký dựa trên hàm băm thay thế tên SLH-DSA.
Tiêu chuẩn thứ tư, FIPS 206, dựa trên thuật toán FALCON, bước vào giai đoạn phê duyệt dự thảo vào tháng 8/2025 và dự kiến hoàn tất vào cuối 2026 hoặc đầu 2027.
FALCON tạo chữ ký khoảng 666 byte — lớn gấp khoảng mười lần ECDSA thay vì 38 lần như Dilithium. — khiến nó trở thành sơ đồ chữ ký hậu lượng tử nhỏ gọn nhất và là ứng viên mạnh nhất cho các ứng dụng blockchain.
Trưởng dự án NIST Dustin Moody đã kêu gọi các tổ chức bắt đầu chuyển đổi càng sớm càng tốt.
Khung CNSA 2.0 của NSA yêu cầu sử dụng độc quyền các thuật toán hậu lượng tử cho ký phần mềm vào năm 2030 và cho hạ tầng web vào năm 2033. Bản thân NIST dự định loại bỏ hoàn toàn mật mã đường cong elliptic vào năm 2035. Chính phủ Hoa Kỳ ước tính tổng chi phí cho quá trình di chuyển này vào khoảng 7,1 tỷ đô la.
Đọc thêm: Polymarket Bans Insider Trading
BIP-360 của Bitcoin: Lá chắn lượng tử với rào cản quản trị
Đề xuất kháng lượng tử quan trọng nhất của Bitcoin là BIP-360, được đồng tác giả bởi Hunter Beast của MARA, Ethan Heilman và Isabel Foxen Duke.
Được giới thiệu vào tháng 6/2024 và sáp nhập vào kho BIP chính thức đầu năm 2025, nó tạo ra một kiểu output mới gọi là Pay-to-Merkle-Root, hay P2MR, sử dụng các output SegWit phiên bản 2 với địa chỉ bc1z. P2MR loại bỏ đường chi tiêu key-path dễ bị tấn công lượng tử khỏi Taproot, thiết lập một nền tảng mô-đun cho các soft fork tương lai nhằm bổ sung các sơ đồ chữ ký PQC cụ thể như ML-DSA hoặc SLH-DSA.
Ngày 20/3/2026, BTQ Technologies đã triển khai bản hiện thực BIP-360 hoạt động đầu tiên trên Bitcoin Quantum Testnet v0.3.0 của họ, với đầy đủ luật đồng thuận P2MR, năm opcode chữ ký hậu lượng tử Dilithium và bộ công cụ ví end-to-end.
Testnet này thu hút hơn 50 thợ đào và xử lý hơn 100.000 khối.
Chaincode Labs lưu ý trong một phân tích tháng 5/2025 rằng các sáng kiến PQC của Bitcoin vẫn đang ở giai đoạn đầu và mang tính khám phá.
Bài toán kích thước chữ ký là một trở ngại lớn. Một giao dịch Bitcoin điển hình sử dụng khoảng 225 byte với ECDSA. Thay thế chữ ký khoảng 72 byte bằng chữ ký 2.420 byte của Dilithium2 cùng với khóa công khai 1.312 byte của nó sẽ bổ sung thêm khoảng 3.700 byte cho mỗi input — xấp xỉ gấp 16 lần kích thước toàn bộ giao dịch hiện tại.
Các nhà nghiên cứu dự báo suy giảm thông lượng từ 52 đến 57 phần trăm trên các testnet permissioned và có khả năng 60 đến 70 phần trăm trên các mạng permissionless, với phí tăng gấp hai đến ba lần. Chữ ký gọn hơn của FALCON-512 sẽ giảm tác động xuống còn khoảng bảy lần trên mỗi giao dịch, khiến nó trở thành ứng viên mạnh nhất cho việc triển khai trên blockchain.
Văn hóa quản trị bảo thủ của Bitcoin làm thách thức này càng trầm trọng hơn. SegWit mất khoảng 8,5 năm để đạt được mức độ chấp nhận rộng rãi, và Taproot mất 7,5 năm.
Đề xuất QRAMP gây tranh cãi, vốn sẽ đặt ra một thời hạn sau đó các coin trong định dạng địa chỉ cũ trở nên không thể chi tiêu, minh họa cho bãi mìn quản trị phía trước.
Trong khi đó, khoảng 6,5 triệu BTC đang nằm trong các địa chỉ dễ tổn thương trước lượng tử, bao gồm ước tính 1,1 triệu BTC trong các địa chỉ P2PK lộ khóa của Satoshi.
Đọc thêm: Larry Fink Says Tokenization Is Where The Internet Was In 1996
Account Abstraction của Ethereum mang lại lộ trình sạch hơn
Ethereum đã chuyển động dứt khoát vào đầu năm 2026.
Ngày 23/1, Ethereum Foundation chính thức nâng bảo mật hậu lượng tử lên thành ưu tiên chiến lược hàng đầu, tạo ra một nhóm PQ chuyên trách do kỹ sư mật mã Thomas Coratger dẫn dắt.
Nhà nghiên cứu cấp cao Justin Drake thông báo rằng sau nhiều năm nghiên cứu và phát triển âm thầm, ban lãnh đạo đã chính thức tuyên bố bảo mật PQ là ưu tiên chiến lược hàng đầu của Foundation, đồng thời cho biết các mốc thời gian đang được tăng tốc và đã đến lúc chuyển sang “full PQ”. Foundation hỗ trợ nỗ lực này với khoản tài trợ 2 triệu đô la chia đều cho Poseidon Prize và Proximity Prize dành cho nghiên cứu PQC.
Vitalik Buterin đã công bố một lộ trình kháng lượng tử toàn diện vào ngày 26/2/2026, nhắm vào bốn vùng dễ tổn thương trong toàn bộ ngăn xếp Ethereum: chữ ký BLS ở lớp đồng thuận sẽ được thay thế bằng chữ ký dựa trên hash với tổng hợp STARK, cam kết KZG sẽ được thay thế bằng STARK kháng lượng tử, chữ ký ECDSA của tài khoản sở hữu bên ngoài (EOA) sẽ được xử lý thông qua account abstraction gốc, và các bằng chứng zero-knowledge ở lớp ứng dụng sẽ được di chuyển từ Groth16 sang STARK.
Cơ chế kích hoạt then chốt là EIP-8141, được gọi là “Frame Transactions”, do Buterin và những người khác đồng tác giả. Nó tách rời các tài khoản Ethereum khỏi việc gắn cố định với chữ ký ECDSA, cho phép mỗi tài khoản tự định nghĩa logic xác thực riêng — dù đó là chữ ký kháng lượng tử, multisig hay xoay vòng khóa.
Không giống khả năng cần hard fork của Bitcoin, EIP-8141 đạt được điều này thông qua account abstraction gốc, cung cấp một lối thoát khỏi mật mã đường cong elliptic sang các hệ thống an toàn hậu lượng tử mà không buộc toàn bộ mạng phải di chuyển cùng lúc. Đề xuất này được nhắm mục tiêu cho hard fork Hegotá vào cuối năm 2026.
Đọc thêm: Strategy Opens $44B In New ATM Capacity
Algorand và QRL dẫn đầu trong các blockchain sẵn sàng cho lượng tử
Algorand (ALGO) đã thực hiện giao dịch hậu lượng tử đầu tiên trên một blockchain công khai đang hoạt động vào ngày 3/11/2025, sử dụng chữ ký FALCON-1024 đã được NIST lựa chọn trên mainnet.
Được sáng lập bởi người đoạt Giải Turing Silvio Micali, đội ngũ Algorand bao gồm Chris Peikert, đồng tác giả khung GPV làm nền tảng cho FALCON, và Zhenfei Zhang, người đóng góp trực tiếp cho đề xuất FALCON của NIST. State Proofs của chuỗi này đã sử dụng chữ ký FALCON từ năm 2022, khiến toàn bộ lịch sử blockchain của nó trở nên an toàn trước lượng tử cho mục đích xác thực xuyên chuỗi.
Algorand chứng minh rằng 10.000 giao dịch mỗi giây với thời gian khối 2,8 giây có thể cùng tồn tại với chữ ký hậu lượng tử.
QRL (Quantum Resistant Ledger), được ra mắt vào tháng 6/2018, đã kháng lượng tử ngay từ khối khởi đầu với chữ ký dựa trên hash XMSS.
Sau bảy năm vận hành không có sự cố bảo mật, QRL 2.0 (Project Zond) đang di chuyển sang SPHINCS+ stateless và bổ sung khả năng tương thích EVM.
Solana (SOL) đã giới thiệu một Winternitz Vault tùy chọn vào tháng 1/2025, và Solana Foundation đã hợp tác với Project Eleven vào tháng 12/2025 để mở một testnet công khai thay thế Ed25519 bằng Dilithium. IOTA đáng chú ý là đã rời bỏ kháng lượng tử vào năm 2021, chuyển từ chữ ký Winternitz sang Ed25519 vì lý do hiệu năng — một quyết định minh họa cho căng thẳng thực tế giữa khả năng sẵn sàng cho lượng tử và nhu cầu thông lượng hiện tại.
Đọc thêm: Core Scientific Raises $1B From JPMorgan, Morgan Stanley For AI Pivot

“Thu thập ngay, giải mã sau” là có thật — nhưng tinh tế hơn với blockchain
Chiến lược “harvest now, decrypt later” — trong đó đối thủ thu thập dữ liệu mã hóa ngày nay với ý định giải mã chúng khi máy tính lượng tử đủ mạnh — là một mối đe dọa đã được thừa nhận, thúc đẩy sự khẩn trương trong các chính phủ và cơ quan tình báo. Rob Joyce, Giám đốc An ninh mạng của NSA, đã cảnh báo rằng việc chuyển sang mã hóa an toàn trước lượng tử sẽ là một nỗ lực cộng đồng dài hơi và chuyên sâu.
Chris Ware thuộc Sáng kiến An ninh Lượng tử của Diễn đàn Kinh tế Thế giới (WEF) đã chỉ ra Trung Quốc là một quốc gia có vị thế theo đuổi các cuộc tấn công như vậy ở quy mô lớn.
Tuy nhiên, đối với blockchain, khuôn khổ “thu thập ngay” đòi hỏi sự phân tích tinh tế. Như Justin Thaler của a16z crypto đã lập luận trong một phân tích tháng 12/2025, mối đe dọa lượng tử đối với các blockchain công khai là giả mạo chữ ký chứ không phải giải mã.
Sổ cái của Bitcoin vốn dĩ đã công khai. Không có dữ liệu mã hóa nào để thu thập.
Nguy hiểm thực sự là phép suy khóa trực tiếp: một khi tồn tại máy tính lượng tử có ý nghĩa về mặt mật mã, bất kỳ địa chỉ nào có khóa công khai đã bị lộ trên chuỗi sẽ ngay lập tức trở nên dễ bị tấn công, bất kể thời điểm nó bị lộ là khi nào.
Bản ghi vĩnh viễn và bất biến của blockchain khiến lần lộ đó không thể đảo ngược. Các đồng tiền tập trung vào quyền riêng tư như Monero (XMR) và Zcash (ZEC), vốn mã hóa chi tiết giao dịch, thực sự phải đối mặt với rủi ro “thu thập ngay” theo nghĩa truyền thống hơn.
Đọc thêm: Fed Hawkish Tone Triggers $405M Crypto Outflows
Phần cứng lượng tử hiện tại vẫn còn rất xa mới có thể phá vỡ mật mã
Chip Willow của Google, được công bố vào tháng 12/2024 với 105 qubit, đã đạt được minh chứng đầu tiên về hiệu chỉnh lỗi lượng tử dưới ngưỡng, làm giảm lỗi theo hàm mũ khi thêm nhiều qubit hơn vào hệ thống. Nó đã hoàn thành một phép tính benchmark cụ thể trong chưa đầy năm phút, vốn sẽ khiến các siêu máy tính cổ điển mất ước tính 10 mũ 25 năm.
Tuy nhiên, như Winfried Hensinger của Đại học Sussex đã lưu ý, con chip này vẫn còn quá nhỏ để thực hiện các phép tính hữu ích kiểu như cần thiết để đe dọa các hệ thống mật mã.
Lộ trình của IBMtargets 200 qubit logic vào năm 2029 với bộ xử lý Starling của mình. Microsoft với chip topological Majorana 1, ra mắt vào tháng 2/2025, hứa hẹn khả năng sửa lỗi hiệu quả vượt trội nhờ một kiến trúc qubit mới.
Nhưng ngay cả những dự phóng lạc quan cũng cho thấy các cột mốc này còn cách rất xa con số hàng triệu qubit vật lý cần thiết để chạy thuật toán Shor tấn công ECDSA ở quy mô lớn.
Một bài báo tháng 5/2025 của Craig Gidney từ Google đã compressed (nén) ước tính tài nguyên cần thiết để phân tích RSA-2048 từ 20 triệu xuống còn dưới 1 triệu qubit nhiễu — mức giảm gấp 20 lần, qua đó rút ngắn đáng kể các dự báo về mốc thời gian. Nền tảng dự đoán Metaculus đã chuyển dự báo của mình từ năm 2052 xuống năm 2034 cho thời điểm thuật toán Shor có thể phân tích RSA ở quy mô thực tiễn.
Khái niệm “Q-Day” — thời điểm một máy tính lượng tử phá vỡ thành công mật mã khóa công khai hiện tại — vẫn là một mục tiêu di động. Định lý của nhà toán học Michele Mosca captures (nêu bật) tính cấp bách một cách đơn giản: nếu thời gian cần để di trú cộng với thời hạn lưu trữ dữ liệu của bạn lớn hơn thời gian còn lại cho đến Q-Day, thì bạn đã quá muộn.
Also Read: What Will It Take For Solana To Reclaim $90?
Closing Thoughts
Các thuật toán hậu lượng tử hoạt động ổn. Tiêu chuẩn của NIST đã được công bố, FALCON cung cấp kích thước chữ ký thực tiễn cho triển khai trên blockchain, và Algorand đã chứng minh các giao dịch PQC ở quy mô lớn trên một mạng lưới đang vận hành thực tế. Vấn đề khó khăn không nằm ở mật mã mà ở khía cạnh xã hội và cấu trúc: quản trị phi tập trung của Bitcoin khiến việc thay đổi giao thức nhanh chóng trở nên cực kỳ khó khăn, chữ ký lớn hơn ECDSA từ 10 đến 38 lần sẽ bóp nghẹt thông lượng và làm tăng phí, và khoảng 6,5 triệu BTC nằm trong các địa chỉ dễ tổn thương trước lượng tử tạo ra một thách thức điều phối chưa từng có tiền lệ.
Khung thời gian để hành động không được quyết định bởi thời điểm các máy tính lượng tử “có liên quan đến mật mã” xuất hiện, mà bởi thời gian chính việc di trú cần đến.
Với việc các nâng cấp Bitcoin trong lịch sử thường mất bảy đến tám năm và các quy định của chính phủ nhắm tới giai đoạn 2030 đến 2035, mốc thời gian để ngành tiền điện tử sẵn sàng cho lượng tử đã ở mức đáng lo ngại. Những dự án bắt đầu di trú ngay bây giờ sẽ an toàn khi Q-Day đến. Những dự án chần chừ sẽ không như vậy.
Read Next: Resolv USR Crashes 72% After $25M Exploit





