Trong một hội nghị ngành gần đây, đồng sáng lập Ethereum đã đưa ra một thông điệp đặc biệt rõ ràng: các đường cong elliptic bảo vệ Bitcoin và Ethereum cuối cùng sẽ trở nên “lỗi thời”. Với dự báo cho thấy có khoảng 20% khả năng máy tính lượng tử có thể xâm phạm các hệ thống mã hóa hiện tại trước năm 2030, ngành công nghiệp blockchain đang đối mặt với một khoảng thời gian hẹp để chuyển đổi sang các hệ thống chống lượng tử. Thách thức này không chỉ mang tính lý thuyết—đó là một lịch trình kỹ thuật đòi hỏi hành động ngay bây giờ.
Thời gian còn lại ngắn hơn bạn nghĩ: Buterin với xác suất 20%
Trong những tháng gần đây, con số thu hút sự chú ý là một con số tưởng chừng đơn giản: 20%. Đây là xác suất, theo dữ liệu từ nền tảng dự báo Metaculus, rằng các máy tính lượng tử có khả năng phá vỡ các hệ thống mã hóa hiện tại có thể xuất hiện trước năm 2030. Dự báo trung vị đẩy mối đe dọa xa hơn nữa đến năm 2040, nhưng Buterin nhấn mạnh về kịch bản tích cực hơn. Nghiên cứu được Buterin trích dẫn cho thấy các cuộc tấn công lượng tử vào các đường cong elliptic 256-bit có thể trở nên khả thi ngay cả trước cuộc bầu cử tổng thống Mỹ năm 2028—một khung thời gian rất gần.
Buterin đã đặt vấn đề này không phải để gây hoảng loạn mà như một lời kêu gọi hành động. Lập luận chính của ông: “Máy tính lượng tử sẽ không phá vỡ tiền mã hóa ngày mai. Nhưng ngành công nghiệp phải bắt đầu áp dụng mã hóa chống lượng tử từ sớm, trước khi các cuộc tấn công lượng tử trở nên thực tế.” Trong một lĩnh vực tài sản trị giá 3 nghìn tỷ đô la, ngay cả rủi ro 20% về thất bại an ninh thảm khốc cũng đủ để chuẩn bị nghiêm túc.
Tại sao ECDSA mất đi lớp bảo vệ: Vấn đề khóa công khai
Ethereum và Bitcoin đều dựa vào ECDSA (Thuật toán Chữ ký số Đường cong Elliptic), đặc biệt là đường cong secp256k1. Hệ thống hoạt động dựa trên sự bất đối xứng toán học: việc lấy ra khóa công khai từ khóa riêng là dễ dàng về mặt tính toán, nhưng đảo ngược quá trình này được coi là không thể—ít nhất là với máy tính cổ điển.
Máy tính lượng tử phá vỡ giả định này. Thuật toán Shor, được đề xuất từ hàng thập kỷ trước, cho thấy rằng một máy tính lượng tử đủ mạnh có thể giải quyết vấn đề logarit rời rạc trong thời gian đa thức. Điều này về lý thuyết sẽ làm suy yếu không chỉ ECDSA, mà còn RSA và mã hóa Diffie-Hellman.
Điểm quan trọng Buterin nhấn mạnh là: nếu bạn chưa từng gửi giao dịch từ một địa chỉ, chỉ có phiên bản băm của khóa công khai của bạn tồn tại trên chuỗi—và việc băm vẫn chống lượng tử. Nhưng ngay khi bạn gửi một giao dịch, khóa công khai của bạn sẽ trở nên rõ ràng trên blockchain. Một kẻ tấn công lượng tử trong tương lai có đủ khả năng tính toán có thể sử dụng khóa đó để suy ra khóa riêng của bạn, từ đó mở khóa tài sản của bạn.
Tiến bộ lượng tử tăng tốc: Willow của Google và ý nghĩa của nó
Sự cấp bách trong cảnh báo của Buterin phản ánh động lực công nghệ rõ ràng. Tháng 12 năm 2024, Google công bố Willow, một bộ xử lý lượng tử với 105 qubits siêu dẫn. Bộ xử lý này hoàn thành một phép tính cụ thể trong chưa đầy năm phút—một nhiệm vụ mà trên siêu máy tính nhanh nhất thế giới sẽ mất khoảng 10 sextillion năm.
Quan trọng hơn, Willow đã thể hiện khả năng sửa lỗi “dưới ngưỡng”: thêm nhiều qubits hơn thực tế giảm lỗi chứ không làm tăng. Đây là thành quả của một cuộc theo đuổi kéo dài ba thập kỷ.
Tuy nhiên, cần nhìn nhận rõ. Hartmut Neven, giám đốc Google Quantum AI, đã làm rõ rằng Willow không gây ra mối đe dọa mã hóa ngay lập tức. Phá vỡ mã elliptic curve 256-bit trong thời gian thực tế sẽ cần hàng chục đến hàng trăm triệu qubits vật lý—mức vượt xa các hệ thống hiện tại. Các phân tích độc lập cho thấy việc phá vỡ mã hóa hiện đại trong vòng một giờ sẽ đòi hỏi quy mô tương tự. Tuy nhiên, cả IBM và Google đều đặt mục tiêu phát triển máy tính lượng tử chịu lỗi vào năm 2029-2030, đó là lý do thời gian đã bị rút ngắn trong các cuộc thảo luận của giới học thuật và ngành công nghiệp.
Chiến lược phòng thủ lượng tử của Ethereum
Ngay từ trước các tuyên bố công khai, Buterin đã soạn thảo các kế hoạch dự phòng. Bài đăng nghiên cứu Ethereum năm 2024 có tiêu đề “Cách hard-fork để cứu phần lớn quỹ người dùng trong trường hợp khẩn cấp lượng tử” đề xuất một sửa đổi giao thức cuối cùng:
Phát hiện và hoàn nguyên: Ethereum sẽ quay trở lại khối ngay trước khi các vụ trộm cắp quy mô lớn do lượng tử gây ra trở nên rõ ràng.
Ngưng hoạt động các hệ thống cũ: Tất cả các tài khoản sở hữu bên ngoài truyền thống (EOAs) sử dụng ECDSA sẽ bị tạm ngưng, ngăn chặn các vụ trộm cắp tiếp theo qua khóa công khai bị lộ.
Di chuyển hợp đồng thông minh: Một loại giao dịch mới sẽ cho phép người dùng chứng minh quyền sở hữu của seed ban đầu qua bằng chứng không kiến thức STARK, rồi chuyển sang ví hợp đồng thông minh chống lượng tử.
Buterin nhấn mạnh đây chỉ là biện pháp bảo hiểm, không phải chiến lược chính. Con đường thực sự là xây dựng hạ tầng ngay từ bây giờ: trừu tượng hóa tài khoản (ERC-4337), hệ thống zero-knowledge mạnh mẽ, và các chuẩn ký chống lượng tử. Những thứ này cần được triển khai chủ động, không chờ đợi khủng hoảng xảy ra.
Mã hóa chống lượng tử đã có sẵn
Tin tích cực là các giải pháp chống lượng tử đã tồn tại. NIST (Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ) đã hoàn thiện ba thuật toán mã hóa chống lượng tử tiêu chuẩn đầu tiên vào năm 2024: ML-KEM cho bao gói khóa, và ML-DSA cùng SLH-DSA cho chữ ký số. Các thuật toán này dựa trên toán học lattice hoặc hàm băm—cấu trúc được tin là chống lại thuật toán Shor.
Một báo cáo của NIST/White House năm 2024 ước tính sẽ cần khoảng 7,1 tỷ đô la để chuyển đổi các hệ thống liên bang Mỹ sang mã hóa chống lượng tử vào năm 2035. Trên lớp blockchain, nhiều dự án đang thúc đẩy quá trình này. Naoris Protocol, ví dụ, đã phát triển một hạ tầng an ninh mạng phi tập trung tích hợp sẵn các thuật toán chống lượng tử của NIST. Giao thức này sử dụng cơ chế gọi là dPoSec (Chứng minh phân quyền về An ninh), biến mỗi thiết bị mạng thành một validator liên tục kiểm tra trạng thái an ninh của các peer theo thời gian thực. Theo dữ liệu công bố, testnet của Naoris đã xử lý hơn 100 triệu giao dịch bảo vệ chống lượng tử và giảm thiểu hơn 600 triệu mối đe dọa. Hạ tầng mainnet gần đây đã được kích hoạt, cung cấp một “Lớp Sub-Zero” có thể hoạt động dưới các chuỗi hiện có như một lớp bảo mật bổ sung.
Không phải ai cũng chia sẻ sự cấp bách của Buterin
Cuộc tranh luận về thời gian lượng tử cho thấy có sự bất đồng thực sự giữa các chuyên gia mã hóa. Adam Back, CEO của Blockstream và là một trong những người tiên phong của Bitcoin, cho rằng mối đe dọa lượng tử còn “hàng thập kỷ nữa” và ủng hộ việc “nghiên cứu đều đặn thay vì thay đổi gấp rút hoặc gây rối loạn giao thức.” Ông lo ngại rằng các nâng cấp vội vàng có thể tạo ra lỗi dễ khai thác hơn cả mối đe dọa lượng tử.
Nick Szabo, nhà mã hóa và nhà lý thuyết hợp đồng thông minh, thừa nhận rủi ro lượng tử là “dần dần không thể tránh khỏi” nhưng ưu tiên các mối đe dọa hiện tại về quản trị, pháp lý và xã hội hơn là các mối đe dọa mã hóa trong tương lai. Ông dùng phép ẩn dụ “con ruồi trong hổ phách”: khi các khối giao dịch tích tụ, hồ sơ lịch sử ngày càng chống lại việc bị sửa đổi—ngay cả trước các đối thủ mạnh.
Những quan điểm này không nhất thiết mâu thuẫn với cách diễn đạt của Buterin. Chúng phản ánh các khung thời gian rủi ro khác nhau và các phương pháp tiếp cận phòng ngừa mang tính triết lý. Phần lớn ngành công nghiệp dường như đồng thuận bắt đầu quá trình chuyển đổi ngay bây giờ—không phải vì cuộc tấn công sắp xảy ra, mà vì việc chuyển đổi một mạng lưới phi tập trung, theo bản chất, mất nhiều năm phối hợp.
Từ lý thuyết đến hành động: Những điều cần làm ngay bây giờ
Đối với các nhà đầu tư tiền mã hóa, các bước thực tế khá rõ ràng. Giao dịch và hoạt động bình thường vẫn nên tiếp tục; hạ tầng mã hóa dưới bề mặt chưa bị phá vỡ ngày hôm nay. Tuy nhiên, có một số bước cụ thể cần chú ý:
Về lựa chọn ví: Ưu tiên các giải pháp lưu trữ có khả năng nâng cấp các hệ thống mã hóa mà không buộc người dùng phải chuyển sang địa chỉ mới hoàn toàn. Tính linh hoạt này rất quan trọng.
Về các khoản giữ lâu dài: Giảm thiểu việc tái sử dụng địa chỉ để giảm số lượng khóa công khai bị lộ trên chuỗi. Theo dõi các quyết định của giao thức—đặc biệt là các lựa chọn của Ethereum về tiêu chuẩn chữ ký chống lượng tử—và chuẩn bị chuyển đổi khi các công cụ mạnh mẽ sẵn sàng.
Về các nhà phát triển giao thức: Thúc đẩy nhanh việc triển khai trừu tượng hóa tài khoản (ERC-4337) để cho phép nâng cấp mã hóa dễ dàng hơn. Bắt đầu tích hợp các tùy chọn chữ ký chống lượng tử và hệ thống zero-knowledge không dựa vào độ khó của đường cong elliptic.
Về các tổ chức lớn: Tham gia vào quá trình tiêu chuẩn hóa của NIST và hỗ trợ các dự án xây dựng hạ tầng chống lượng tử, không phải vì hoảng loạn mà vì thiết kế hệ thống thận trọng.
Lập luận của Buterin mang tính hướng dẫn: xem rủi ro lượng tử như các kỹ sư xem xét động đất hoặc lũ lụt lớn—những sự kiện thảm khốc ít có khả năng xảy ra trong năm nay nhưng có xác suất đủ cao trong phạm vi thời gian địa chất hoặc nhiều thập kỷ để cần các quyết định thiết kế nền tảng ngay từ bây giờ. Xác suất 20% trước 2030 đồng nghĩa với việc còn 80% khả năng rằng máy tính lượng tử sẽ không gây ra mối đe dọa mã hóa trong khoảng thời gian đó. Nhưng trong thị trường trị giá hàng nghìn tỷ đô la, rủi ro đuôi 20% đó xứng đáng được quản lý cẩn thận.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Suy Tính Lượng Tử của Crypto: Tại sao Buterin cảnh báo về Tương lai Mật mã của Ethereum
Trong một hội nghị ngành gần đây, đồng sáng lập Ethereum đã đưa ra một thông điệp đặc biệt rõ ràng: các đường cong elliptic bảo vệ Bitcoin và Ethereum cuối cùng sẽ trở nên “lỗi thời”. Với dự báo cho thấy có khoảng 20% khả năng máy tính lượng tử có thể xâm phạm các hệ thống mã hóa hiện tại trước năm 2030, ngành công nghiệp blockchain đang đối mặt với một khoảng thời gian hẹp để chuyển đổi sang các hệ thống chống lượng tử. Thách thức này không chỉ mang tính lý thuyết—đó là một lịch trình kỹ thuật đòi hỏi hành động ngay bây giờ.
Thời gian còn lại ngắn hơn bạn nghĩ: Buterin với xác suất 20%
Trong những tháng gần đây, con số thu hút sự chú ý là một con số tưởng chừng đơn giản: 20%. Đây là xác suất, theo dữ liệu từ nền tảng dự báo Metaculus, rằng các máy tính lượng tử có khả năng phá vỡ các hệ thống mã hóa hiện tại có thể xuất hiện trước năm 2030. Dự báo trung vị đẩy mối đe dọa xa hơn nữa đến năm 2040, nhưng Buterin nhấn mạnh về kịch bản tích cực hơn. Nghiên cứu được Buterin trích dẫn cho thấy các cuộc tấn công lượng tử vào các đường cong elliptic 256-bit có thể trở nên khả thi ngay cả trước cuộc bầu cử tổng thống Mỹ năm 2028—một khung thời gian rất gần.
Buterin đã đặt vấn đề này không phải để gây hoảng loạn mà như một lời kêu gọi hành động. Lập luận chính của ông: “Máy tính lượng tử sẽ không phá vỡ tiền mã hóa ngày mai. Nhưng ngành công nghiệp phải bắt đầu áp dụng mã hóa chống lượng tử từ sớm, trước khi các cuộc tấn công lượng tử trở nên thực tế.” Trong một lĩnh vực tài sản trị giá 3 nghìn tỷ đô la, ngay cả rủi ro 20% về thất bại an ninh thảm khốc cũng đủ để chuẩn bị nghiêm túc.
Tại sao ECDSA mất đi lớp bảo vệ: Vấn đề khóa công khai
Ethereum và Bitcoin đều dựa vào ECDSA (Thuật toán Chữ ký số Đường cong Elliptic), đặc biệt là đường cong secp256k1. Hệ thống hoạt động dựa trên sự bất đối xứng toán học: việc lấy ra khóa công khai từ khóa riêng là dễ dàng về mặt tính toán, nhưng đảo ngược quá trình này được coi là không thể—ít nhất là với máy tính cổ điển.
Máy tính lượng tử phá vỡ giả định này. Thuật toán Shor, được đề xuất từ hàng thập kỷ trước, cho thấy rằng một máy tính lượng tử đủ mạnh có thể giải quyết vấn đề logarit rời rạc trong thời gian đa thức. Điều này về lý thuyết sẽ làm suy yếu không chỉ ECDSA, mà còn RSA và mã hóa Diffie-Hellman.
Điểm quan trọng Buterin nhấn mạnh là: nếu bạn chưa từng gửi giao dịch từ một địa chỉ, chỉ có phiên bản băm của khóa công khai của bạn tồn tại trên chuỗi—và việc băm vẫn chống lượng tử. Nhưng ngay khi bạn gửi một giao dịch, khóa công khai của bạn sẽ trở nên rõ ràng trên blockchain. Một kẻ tấn công lượng tử trong tương lai có đủ khả năng tính toán có thể sử dụng khóa đó để suy ra khóa riêng của bạn, từ đó mở khóa tài sản của bạn.
Tiến bộ lượng tử tăng tốc: Willow của Google và ý nghĩa của nó
Sự cấp bách trong cảnh báo của Buterin phản ánh động lực công nghệ rõ ràng. Tháng 12 năm 2024, Google công bố Willow, một bộ xử lý lượng tử với 105 qubits siêu dẫn. Bộ xử lý này hoàn thành một phép tính cụ thể trong chưa đầy năm phút—một nhiệm vụ mà trên siêu máy tính nhanh nhất thế giới sẽ mất khoảng 10 sextillion năm.
Quan trọng hơn, Willow đã thể hiện khả năng sửa lỗi “dưới ngưỡng”: thêm nhiều qubits hơn thực tế giảm lỗi chứ không làm tăng. Đây là thành quả của một cuộc theo đuổi kéo dài ba thập kỷ.
Tuy nhiên, cần nhìn nhận rõ. Hartmut Neven, giám đốc Google Quantum AI, đã làm rõ rằng Willow không gây ra mối đe dọa mã hóa ngay lập tức. Phá vỡ mã elliptic curve 256-bit trong thời gian thực tế sẽ cần hàng chục đến hàng trăm triệu qubits vật lý—mức vượt xa các hệ thống hiện tại. Các phân tích độc lập cho thấy việc phá vỡ mã hóa hiện đại trong vòng một giờ sẽ đòi hỏi quy mô tương tự. Tuy nhiên, cả IBM và Google đều đặt mục tiêu phát triển máy tính lượng tử chịu lỗi vào năm 2029-2030, đó là lý do thời gian đã bị rút ngắn trong các cuộc thảo luận của giới học thuật và ngành công nghiệp.
Chiến lược phòng thủ lượng tử của Ethereum
Ngay từ trước các tuyên bố công khai, Buterin đã soạn thảo các kế hoạch dự phòng. Bài đăng nghiên cứu Ethereum năm 2024 có tiêu đề “Cách hard-fork để cứu phần lớn quỹ người dùng trong trường hợp khẩn cấp lượng tử” đề xuất một sửa đổi giao thức cuối cùng:
Phát hiện và hoàn nguyên: Ethereum sẽ quay trở lại khối ngay trước khi các vụ trộm cắp quy mô lớn do lượng tử gây ra trở nên rõ ràng.
Ngưng hoạt động các hệ thống cũ: Tất cả các tài khoản sở hữu bên ngoài truyền thống (EOAs) sử dụng ECDSA sẽ bị tạm ngưng, ngăn chặn các vụ trộm cắp tiếp theo qua khóa công khai bị lộ.
Di chuyển hợp đồng thông minh: Một loại giao dịch mới sẽ cho phép người dùng chứng minh quyền sở hữu của seed ban đầu qua bằng chứng không kiến thức STARK, rồi chuyển sang ví hợp đồng thông minh chống lượng tử.
Buterin nhấn mạnh đây chỉ là biện pháp bảo hiểm, không phải chiến lược chính. Con đường thực sự là xây dựng hạ tầng ngay từ bây giờ: trừu tượng hóa tài khoản (ERC-4337), hệ thống zero-knowledge mạnh mẽ, và các chuẩn ký chống lượng tử. Những thứ này cần được triển khai chủ động, không chờ đợi khủng hoảng xảy ra.
Mã hóa chống lượng tử đã có sẵn
Tin tích cực là các giải pháp chống lượng tử đã tồn tại. NIST (Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ) đã hoàn thiện ba thuật toán mã hóa chống lượng tử tiêu chuẩn đầu tiên vào năm 2024: ML-KEM cho bao gói khóa, và ML-DSA cùng SLH-DSA cho chữ ký số. Các thuật toán này dựa trên toán học lattice hoặc hàm băm—cấu trúc được tin là chống lại thuật toán Shor.
Một báo cáo của NIST/White House năm 2024 ước tính sẽ cần khoảng 7,1 tỷ đô la để chuyển đổi các hệ thống liên bang Mỹ sang mã hóa chống lượng tử vào năm 2035. Trên lớp blockchain, nhiều dự án đang thúc đẩy quá trình này. Naoris Protocol, ví dụ, đã phát triển một hạ tầng an ninh mạng phi tập trung tích hợp sẵn các thuật toán chống lượng tử của NIST. Giao thức này sử dụng cơ chế gọi là dPoSec (Chứng minh phân quyền về An ninh), biến mỗi thiết bị mạng thành một validator liên tục kiểm tra trạng thái an ninh của các peer theo thời gian thực. Theo dữ liệu công bố, testnet của Naoris đã xử lý hơn 100 triệu giao dịch bảo vệ chống lượng tử và giảm thiểu hơn 600 triệu mối đe dọa. Hạ tầng mainnet gần đây đã được kích hoạt, cung cấp một “Lớp Sub-Zero” có thể hoạt động dưới các chuỗi hiện có như một lớp bảo mật bổ sung.
Không phải ai cũng chia sẻ sự cấp bách của Buterin
Cuộc tranh luận về thời gian lượng tử cho thấy có sự bất đồng thực sự giữa các chuyên gia mã hóa. Adam Back, CEO của Blockstream và là một trong những người tiên phong của Bitcoin, cho rằng mối đe dọa lượng tử còn “hàng thập kỷ nữa” và ủng hộ việc “nghiên cứu đều đặn thay vì thay đổi gấp rút hoặc gây rối loạn giao thức.” Ông lo ngại rằng các nâng cấp vội vàng có thể tạo ra lỗi dễ khai thác hơn cả mối đe dọa lượng tử.
Nick Szabo, nhà mã hóa và nhà lý thuyết hợp đồng thông minh, thừa nhận rủi ro lượng tử là “dần dần không thể tránh khỏi” nhưng ưu tiên các mối đe dọa hiện tại về quản trị, pháp lý và xã hội hơn là các mối đe dọa mã hóa trong tương lai. Ông dùng phép ẩn dụ “con ruồi trong hổ phách”: khi các khối giao dịch tích tụ, hồ sơ lịch sử ngày càng chống lại việc bị sửa đổi—ngay cả trước các đối thủ mạnh.
Những quan điểm này không nhất thiết mâu thuẫn với cách diễn đạt của Buterin. Chúng phản ánh các khung thời gian rủi ro khác nhau và các phương pháp tiếp cận phòng ngừa mang tính triết lý. Phần lớn ngành công nghiệp dường như đồng thuận bắt đầu quá trình chuyển đổi ngay bây giờ—không phải vì cuộc tấn công sắp xảy ra, mà vì việc chuyển đổi một mạng lưới phi tập trung, theo bản chất, mất nhiều năm phối hợp.
Từ lý thuyết đến hành động: Những điều cần làm ngay bây giờ
Đối với các nhà đầu tư tiền mã hóa, các bước thực tế khá rõ ràng. Giao dịch và hoạt động bình thường vẫn nên tiếp tục; hạ tầng mã hóa dưới bề mặt chưa bị phá vỡ ngày hôm nay. Tuy nhiên, có một số bước cụ thể cần chú ý:
Về lựa chọn ví: Ưu tiên các giải pháp lưu trữ có khả năng nâng cấp các hệ thống mã hóa mà không buộc người dùng phải chuyển sang địa chỉ mới hoàn toàn. Tính linh hoạt này rất quan trọng.
Về các khoản giữ lâu dài: Giảm thiểu việc tái sử dụng địa chỉ để giảm số lượng khóa công khai bị lộ trên chuỗi. Theo dõi các quyết định của giao thức—đặc biệt là các lựa chọn của Ethereum về tiêu chuẩn chữ ký chống lượng tử—và chuẩn bị chuyển đổi khi các công cụ mạnh mẽ sẵn sàng.
Về các nhà phát triển giao thức: Thúc đẩy nhanh việc triển khai trừu tượng hóa tài khoản (ERC-4337) để cho phép nâng cấp mã hóa dễ dàng hơn. Bắt đầu tích hợp các tùy chọn chữ ký chống lượng tử và hệ thống zero-knowledge không dựa vào độ khó của đường cong elliptic.
Về các tổ chức lớn: Tham gia vào quá trình tiêu chuẩn hóa của NIST và hỗ trợ các dự án xây dựng hạ tầng chống lượng tử, không phải vì hoảng loạn mà vì thiết kế hệ thống thận trọng.
Lập luận của Buterin mang tính hướng dẫn: xem rủi ro lượng tử như các kỹ sư xem xét động đất hoặc lũ lụt lớn—những sự kiện thảm khốc ít có khả năng xảy ra trong năm nay nhưng có xác suất đủ cao trong phạm vi thời gian địa chất hoặc nhiều thập kỷ để cần các quyết định thiết kế nền tảng ngay từ bây giờ. Xác suất 20% trước 2030 đồng nghĩa với việc còn 80% khả năng rằng máy tính lượng tử sẽ không gây ra mối đe dọa mã hóa trong khoảng thời gian đó. Nhưng trong thị trường trị giá hàng nghìn tỷ đô la, rủi ro đuôi 20% đó xứng đáng được quản lý cẩn thận.