Mối đe dọa thực sự của Máy tính lượng tử đối với Blockchain: Tại sao Thuật toán Grover không phải là tiêu đề bạn nghĩ nó là

Câu chuyện về tính toán lượng tử và blockchain đã trở nên méo mó sâu sắc. Trong khi các công ty công nghệ lớn đua nhau phát triển khả năng lượng tử và các phương tiện truyền thông cảnh báo về sự sụp đổ mã hóa sắp tới, thực tế lại phức tạp hơn nhiều—và theo một số cách, ít cấp bách hơn nhiều. Thuật toán Grover, thường được nhắc đến như một mối đe dọa lượng tử đối với bảo mật blockchain, thực chất chỉ là một mối quan tâm nhỏ so với các lỗ hổng thực sự mà crypto đang phải đối mặt ngày nay. Hiểu rõ những mối đe dọa nào là cấp bách và những gì còn cách hàng thập kỷ có thể định hình lại cách các nhà phát triển ưu tiên đầu tư vào an ninh.

Riêng đối với blockchain, mối đe dọa lượng tử rơi vào hai loại rõ ràng: các lỗ hổng mã hóa ngay lập tức cần hành động ngay bây giờ, và các rủi ro giả mạo chữ ký cho phép lập kế hoạch thận trọng hơn. Việc nhầm lẫn hai điều này đã tạo ra sự hoảng loạn không cần thiết và áp lực di cư phản tác dụng. Bài viết này phân tích những gì là thực, những gì bị thổi phồng quá mức, và những gì các nhóm crypto thực sự nên làm vào năm 2026.

Thời gian lượng tử mà Không Ai Muốn Nghe: CRQC Vẫn Còn Xa

Dù có các tiêu đề, một máy tính lượng tử liên quan đến mã hóa (CRQC)—một máy có khả năng chạy thuật toán Shor để phá vỡ RSA hoặc mã hóa đường cong elliptic quy mô lớn—vẫn còn xa hơn một thập kỷ nữa. Đây không phải là bi quan; mà dựa trên các giới hạn kỹ thuật hiện tại.

Các hệ thống lượng tử ngày nay, dù sử dụng ion bị bắt giữ, qubits siêu dẫn, hay các phương pháp trung hòa nguyên tử, đều kém xa các yêu cầu đó. Các hệ thống hiện tại vượt quá 1.000 qubits vật lý trên giấy tờ, nhưng con số này gây hiểu lầm. Điều quan trọng là khả năng kết nối qubits, độ chính xác của cổng, và độ sâu của việc sửa lỗi. Để chạy thuật toán Shor chống lại RSA-2048 hoặc secp256k1, bạn cần hàng trăm nghìn đến hàng triệu qubits vật lý, và chúng ta còn xa mới đạt được.

Khoảng cách kỹ thuật là rất lớn. Các hệ thống gần đây mới tiếp cận các tỷ lệ lỗi vật lý mà tại đó sửa lỗi lượng tử bắt đầu hoạt động, nhưng việc chứng minh sửa lỗi liên tục cho ngay cả một số qubits logic—chưa kể hàng nghìn cần thiết cho phân tích mật mã—vẫn chưa thành công. Mọi ước lượng đáng tin cậy đều cho thấy cần cải thiện nhiều hơn nữa về số lượng qubits và độ chính xác.

Tuy nhiên, các thông cáo báo chí của các công ty thường xuyên tuyên bố đột phá sắp tới. Những tuyên bố này nhầm lẫn các khái niệm khác nhau:

Các demo “lợi thế lượng tử”: Trình diễn tốc độ lượng tử trên các nhiệm vụ nhân tạo được thiết kế đặc biệt để chạy trên phần cứng hiện tại, không phải các vấn đề thực tế. Tốc độ tăng là có thật nhưng ít nói lên tiến trình hướng tới các hệ thống phá vỡ mã hóa.

Các tuyên bố về qubits logic: Các công ty đôi khi công bố “qubits logic,” nhưng thuật ngữ này đã bị làm loãng. Một số tuyên bố liên quan đến mã sửa lỗi khoảng cách-2 chỉ có thể phát hiện lỗi, chứ không thể sửa chúng. Các qubits logic thực sự để phân tích mật mã đòi hỏi hàng trăm đến hàng nghìn qubits vật lý mỗi cái—chứ không phải hai.

Sự nhầm lẫn về lộ trình: Nhiều lộ trình lượng tử tuyên bố “hàng nghìn qubits logic vào năm X,” nhưng chỉ đề cập đến các cổng Clifford (mà máy tính cổ điển có thể mô phỏng hiệu quả). Chạy thuật toán Shor đòi hỏi các cổng T phi lý, khó thực hiện sửa lỗi một cách hiệu quả hơn nhiều.

Ngay cả các nhà nghiên cứu lạc quan như Scott Aaronson cũng đã làm rõ các phát biểu của mình: khi ông đề xuất một máy tính lượng tử sửa lỗi chạy Shor có thể xuất hiện trước cuộc bầu cử tổng thống Mỹ tiếp theo, ông đã rõ ràng nhấn mạnh điều này không có nghĩa là một hệ thống phá vỡ mã hóa liên quan đến mật mã thực sự. Việc phân tích số 15 trên máy tính lượng tử—thành tích lặp đi lặp lại trong những năm gần đây—là điều quá dễ đối với tiêu chuẩn cổ điển.

Kết luận: dự kiến các mối đe dọa lượng tử về mã hóa trong thập kỷ 2030 là sớm nhất, và thực tế hơn là trong thập kỷ 2040 hoặc xa hơn. Năm đến mười năm là không có bằng chứng công khai nào hỗ trợ. Thời hạn di cư của chính phủ Mỹ đến năm 2035 cho mã hóa hậu lượng tử là hợp lý cho một quá trình chuyển đổi quy mô đó—nhưng nó phản ánh chính sách thận trọng, chứ không phản ánh thực tế kỹ thuật về thời điểm CRQC sẽ tồn tại.

Các cuộc tấn công HNDL: Tại sao Chúng Quan Trọng (và Tại sao Blockchain Phần Lớn Không Bị Ảnh Hưởng)

Các cuộc tấn công Harvest-Now-Decrypt-Later (HNDL) đại diện cho mối quan tâm lượng tử hợp pháp nhất trong ngắn hạn. Phương thức tấn công đơn giản: kẻ xấu ghi lại các liên lạc mã hóa ngày nay, biết rằng khi máy tính lượng tử xuất hiện sau hàng thập kỷ, họ có thể giải mã tất cả sau này. Đối với các tác nhân cấp nhà nước lưu trữ các liên lạc chính phủ mã hóa, đây là một mối đe dọa thực sự.

Nhưng điểm quan trọng là: Các cuộc tấn công HNDL chỉ hoạt động chống lại mã hóa, chứ không phải chữ ký số.

Mã hóa che giấu bí mật. Một bản ghi nhớ chính phủ được mã hóa ngày nay vẫn còn bí mật ngay cả khi kẻ xấu bắt được ciphertext—cho đến khi máy tính lượng tử xuất hiện để phá vỡ mã hóa đó. Đó là lý do tại sao việc triển khai mã hóa hậu lượng tử thực sự cấp bách đối với những ai cần giữ bí mật trong hơn 10 năm.

Chữ ký số, ngược lại, không che giấu bí mật có thể “thu hoạch và giải mã sau.” Một chữ ký chứng minh bạn đã ủy quyền cho một tin nhắn; nó không che giấu thông tin để khai thác trong tương lai. Giao dịch Bitcoin và Ethereum sử dụng chữ ký số để ủy quyền chuyển khoản—chứ không phải mã hóa để che giấu dữ liệu. Sổ cái công khai đã rõ ràng. Mối đe dọa lượng tử ở đây là giả mạo chữ ký (lấy private keys), chứ không phải giải mã hồi tưởng.

Sự phân biệt này đã bị hiểu sai một cách thảm khốc. Ngay cả các nguồn đáng tin cậy như Cục Dự trữ Liên bang cũng đã tuyên bố sai rằng Bitcoin đối mặt với các cuộc tấn công HNDL—một sai lầm cơ bản làm tăng tính cấp bách của việc di chuyển chữ ký. Bitcoin có thực sự đối mặt với các rủi ro lượng tử (như đã thảo luận dưới đây), nhưng không phải từ các kịch bản thu hoạch và giải mã.

Chuỗi bảo mật riêng tư là ngoại lệ. Monero, Zcash và các chuỗi tương tự mã hóa chi tiết giao dịch hoặc che giấu người nhận và số tiền. Khi máy tính lượng tử phá vỡ mã hóa đường cong elliptic, tính bí mật này sẽ bị xâm phạm hồi tố. Đặc biệt đối với Monero, sổ cái công khai có thể được dùng để tái tạo toàn bộ sơ đồ chi tiêu. Các chuỗi này thực sự cần chuyển đổi hậu lượng tử sớm hơn nếu việc bảo vệ tính bí mật lịch sử quan trọng.

Hạ tầng internet đã thấm nhuần sự phân biệt này. Chrome, Cloudflare, iMessage của Apple và Signal đều triển khai các scheme mã hóa lai kết hợp các thuật toán cổ điển và hậu lượng tử—bảo vệ chống HNDL cho dữ liệu cần giữ bí mật lâu dài. Điều này hợp lý. Việc chuyển đổi chữ ký số, ngược lại, chậm hơn rõ rệt vì mô hình đe dọa khác biệt căn bản.

Thuật Toán Grover và Chứng Minh Đặt Cọc: Một Mối Lo Ngại Nhỏ Trong Vỏ Bọc Cừu

Thuật toán Grover xứng đáng được chú ý đặc biệt vì thường được nhắc như một mối đe dọa lượng tử đối với đồng thuận blockchain. Thực tế, mối đe dọa này bị thổi phồng quá mức.

Chứng minh Đặt Cọc dựa trên hàm băm, mà Grover có thể tăng tốc theo bình phương—tức là tăng tốc 2 lần trong thực tế. Điều này quá nhỏ so với tốc độ tăng theo cấp số nhân của thuật toán Shor chống lại mã khóa công khai. Một thợ mỏ lượng tử có tốc độ Grover có thể giải các khối nhanh hơn một chút so với các thợ mỏ cổ điển, tạo ra lợi thế. Nhưng lợi thế này:

  1. Không phá vỡ hệ thống theo cấp số nhân (khác với Shor chống RSA)
  2. Không làm suy yếu an ninh kinh tế một cách căn bản (các thợ mỏ lượng tử lớn hơn sẽ có lợi thế, nhưng các hoạt động khai thác cổ điển lớn hơn ngày nay cũng vậy)
  3. Vẫn cực kỳ tốn kém để thực hiện trên quy mô đủ để cạnh tranh có ý nghĩa

Chi phí thực tế của việc triển khai thuật toán Grover ở quy mô có ý nghĩa khiến khả năng các máy tính lượng tử đạt được tốc độ tăng nhẹ này trên Bitcoin PoW là cực kỳ thấp. Mối đe dọa này khác hoàn toàn so với các cuộc tấn công dựa trên chữ ký—nó không mang tính tồn tại, chỉ là một sự thay đổi cạnh tranh. Đó là lý do tại sao thuật toán Grover hiếm khi xuất hiện trong các cuộc thảo luận về an ninh lượng tử nghiêm túc liên quan đến blockchain: nó không phải nơi rủi ro chính nằm.

Vấn Đề Thực Sự của Bitcoin Với Lượng Tử Không Phần Không Phải Là Công Nghệ—Mà Là Quản Trị

Mối đe dọa lượng tử của Bitcoin ít liên quan đến máy tính lượng tử và nhiều hơn về giới hạn hạ tầng của chính Bitcoin. Bitcoin không thể di chuyển các đồng tiền dễ bị tổn thương một cách thụ động; người dùng phải chủ động chuyển quỹ của họ sang các địa chỉ an toàn lượng tử. Điều này tạo ra một vấn đề phối hợp phức tạp không có giải pháp kỹ thuật đơn thuần.

Các giao dịch Bitcoin ban đầu sử dụng pay-to-public-key (P2PK), đặt khóa công khai trực tiếp trên chuỗi. Kết hợp với việc tái sử dụng địa chỉ và ví sử dụng Taproot (cũng tiết lộ khóa), tạo ra một bề mặt tiếp xúc cực lớn cho Bitcoin dễ bị tấn công lượng tử—ước tính có hàng triệu BTC trị hàng chục tỷ đô la—có thể bị bỏ rơi do chủ sở hữu không hoạt động.

Khi máy tính lượng tử xuất hiện, các cuộc tấn công sẽ không đồng loạt. Thay vào đó, kẻ tấn công sẽ chọn lọc nhắm vào các địa chỉ có giá trị cao, dễ bị tổn thương. Người dùng tránh tái sử dụng địa chỉ và không dùng Taproot sẽ có thêm lớp bảo vệ: khóa công khai của họ vẫn ẩn sau các hàm băm cho đến khi họ chi tiêu, tạo ra một cuộc đua thời gian thực giữa việc chi tiêu hợp pháp và kẻ tấn công có lượng tử. Nhưng các đồng coin thực sự đã lỗi thời và có khóa công khai lộ rõ thì không có biện pháp bảo vệ nào như vậy.

Thách thức quản trị còn lớn hơn nhiều so với vấn đề kỹ thuật. Bitcoin thay đổi chậm chạp. Việc thực hiện một chiến lược di cư phối hợp, đạt được sự đồng thuận của cộng đồng, và xử lý hàng tỷ đô la giao dịch qua một mạng lưới có khả năng xử lý hạn chế mất nhiều năm lập kế hoạch. Một số đề xuất đề xuất phương án “đánh dấu và đốt” nơi các đồng không di cư, dễ bị tổn thương trở thành tài sản thuộc cộng đồng. Những đề xuất khác đặt câu hỏi liệu các tác nhân có trang bị lượng tử có thể xâm nhập vào ví mà không có khóa hợp lệ và đối mặt với trách nhiệm pháp lý hay không.

Đây không phải là vấn đề của máy tính lượng tử; chúng là các vấn đề xã hội, pháp lý và hậu cần cần giải quyết ngay bây giờ, dù máy tính lượng tử còn cách xa hàng thập kỷ. Thời điểm để lập kế hoạch và thực hiện các giải pháp của Bitcoin đang thu hẹp nhanh hơn nhiều so với thời gian dự kiến của mối đe dọa công nghệ lượng tử.

Chữ Ký Hậu Lượng Tử: Mạnh Mẽ Nhưng Chưa Sẵn Sàng

Nếu cần triển khai chữ ký hậu lượng tử, tại sao không làm gấp rút? Bởi vì các scheme chữ ký hậu lượng tử hiện tại còn non trẻ, phức tạp, và mang theo các rủi ro thực thi lớn hơn nhiều so với mối đe dọa lượng tử xa vời.

NIST gần đây đã chuẩn hóa các phương pháp hậu lượng tử dựa trên năm nhóm chính: dựa trên hàm băm, mã hóa, dựa trên lưới, đa biến bậc hai, và dựa trên isogeny. Sự phân mảnh này phản ánh một tình thế an ninh thực sự: các vấn đề toán học có cấu trúc cho phép hiệu suất tốt hơn nhưng tạo ra nhiều bề mặt tấn công hơn. Các phương pháp bảo thủ, không cấu trúc (chữ ký dựa trên hàm băm) là an toàn nhất nhưng hiệu suất kém. Các scheme dựa trên lưới cung cấp sự cân bằng—chúng là lựa chọn ưu tiên của NIST—nhưng đi kèm với các đánh đổi nghiêm trọng.

Chi phí hiệu suất là đáng kể:

  • Chữ ký dựa trên hàm băm (Chuẩn của NIST): 7-8 KB mỗi chữ ký (so với 64 byte của ECDSA hiện tại)—lớn hơn khoảng 100 lần
  • Lattice ML-DSA (Lựa chọn của NIST): 2.4-4.6 KB mỗi chữ ký—lớn hơn 40-70 lần so với ECDSA
  • Falcon: nhỏ hơn một chút (666 bytes đến 1.3 KB) nhưng sử dụng các phép tính dấu phẩy động theo thời gian cố định mà người sáng lập, Thomas Pornin, gọi là “thuật toán mã hóa phức tạp nhất tôi từng triển khai”

Độ phức tạp trong thực thi tạo ra các rủi ro ngay lập tức. ML-DSA đòi hỏi xử lý cẩn thận các trung gian nhạy cảm và logic từ chối không trivial. Falcon với các phép tính dấu phẩy động theo thời gian cố định rất khó thực hiện một cách an toàn; một số triển khai Falcon đã gặp các cuộc tấn công side-channel trích xuất khóa bí mật.

Lịch sử cung cấp các bài học đắng lòng. Các ứng viên hàng đầu như Rainbow (dựa trên MQ) và SIKE/SIDH (dựa trên isogeny) đã bị phá vỡ theo cách cổ điển—bằng máy tính ngày nay—rất muộn trong quá trình chuẩn hóa của NIST. Đây là khoa học lành mạnh, nhưng cho thấy việc triển khai sớm các scheme chưa trưởng thành mang lại các rủi ro rõ ràng, ngay lập tức.

Cách tiếp cận của hạ tầng internet đối với việc di chuyển chữ ký phản ánh sự thận trọng này. Việc chuyển đổi từ MD5 và SHA-1 đã mất nhiều năm mặc dù đã bị phá vỡ hoàn toàn. Triển khai các scheme hậu lượng tử mới, phức tạp, cho hạ tầng quan trọng cũng mất thời gian vì lý do chính đáng.

Các chuỗi blockchain còn phức tạp hơn nữa. Ethereum và các chuỗi tương tự có thể di chuyển nhanh hơn hạ tầng truyền thống, nhưng giới hạn của Bitcoin và nhu cầu di chuyển chủ động của người dùng nhân lên các thách thức. Hơn nữa, các yêu cầu ký của blockchain—đặc biệt là việc tổng hợp chữ ký nhanh để mở rộng quy mô—chưa có các giải pháp hậu lượng tử trưởng thành. Chữ ký BLS cho phép tổng hợp nhanh ngày nay, nhưng chưa có giải pháp hậu lượng tử nào sẵn sàng đưa vào sản xuất.

Mối Đe Dọa Gần Hơn, Lớn Hơn: Lỗi Triển Khai Chiếm Ưu Thế Hơn Máy Tính Lượng Tử

Trong khi cộng đồng crypto tranh luận về các mốc thời gian hậu lượng tử, một mối đe dọa cấp bách hơn đang rình rập: lỗi triển khai và các cuộc tấn công side-channel.

Đối với các nguyên thủy mật mã phức tạp như zkSNARKs (dùng trong quyền riêng tư và mở rộng), các lỗi phần mềm là một lỗ hổng cực lớn. zkSNARKs phức tạp hơn gấp nhiều lần so với các scheme chữ ký; chúng thực chất là cố gắng chứng minh các phát biểu tính toán. Các lỗi ở đây có thể hoàn toàn phá vỡ an ninh. Ngành công nghiệp sẽ mất nhiều năm để xác định và sửa các lỗi triển khai tinh vi.

Chữ ký hậu lượng tử mang theo các rủi ro side-channel và tiêm lỗi: các cuộc tấn công thời gian, phân tích công suất, rò rỉ điện từ, và tiêm lỗi vật lý đã thành công trong việc trích xuất khóa bí mật từ các hệ thống đã triển khai. Các cuộc tấn công này đã được hiểu rõ và thực tế—không phải lý thuyết như phân tích mật mã lượng tử.

Điều này tạo ra một nghịch lý tàn nhẫn: vội vàng triển khai chữ ký hậu lượng tử sớm hơn sẽ tạo ra các lỗ hổng triển khai ngay lập tức trong khi vẫn phải đối mặt với các mối đe dọa còn cách hàng thập kỷ. Các ưu tiên an ninh hiện tại nên tập trung vào kiểm tra, fuzzing, xác minh chính thức, và các phương pháp phòng thủ đa lớp để giảm thiểu các cuộc tấn công triển khai.

Bảy Khuyến Nghị Thực Tiễn Đến Năm 2026

1. Triển khai mã hóa lai ngay bây giờ (nếu bí mật lâu dài quan trọng). Kết hợp mã hóa cổ điển (X25519) và hậu lượng tử (ML-KEM). Điều này bảo vệ chống HNDL trong khi duy trì khả năng dự phòng. Trình duyệt, CDN, và các ứng dụng nhắn tin đã làm điều này; các blockchain cần giữ bí mật lâu dài cũng nên theo.

2. Sử dụng chữ ký dựa trên hàm băm cho các cập nhật ít xảy ra. Các phần mềm và firmware có thể chấp nhận kích thước chữ ký lớn hơn nên ngay lập tức áp dụng chữ ký lai dựa trên hàm băm. Điều này cung cấp an ninh thận trọng và như một “thuyền cứu sinh” thực tế nếu các scheme hậu lượng tử bất ngờ yếu.

3. Các blockchain nên lên kế hoạch nhưng không vội vàng triển khai chữ ký hậu lượng tử. Bắt đầu thiết kế lại kiến trúc để xử lý các chữ ký lớn hơn và phát triển các kỹ thuật tổng hợp tốt hơn. Đừng triển khai các scheme chưa trưởng thành; để các tiêu chuẩn hậu lượng tử trưởng thành và các rủi ro thực thi xuất hiện.

4. Bitcoin cần lập kế hoạch quản trị ngay bây giờ (chứ không phải triển khai). Xác định các lộ trình di cư, chính sách cộng đồng cho các quỹ dễ bị tổn thương bỏ rơi, và các mốc thời gian thực tế. Quản trị và khả năng xử lý của Bitcoin đòi hỏi nhiều năm lập kế hoạch trước khi máy tính lượng tử đe dọa.

5. Các chuỗi bảo mật riêng tư nên ưu tiên chuyển đổi hậu lượng tử sớm hơn. Monero, Zcash và các dự án tương tự thực sự đối mặt với rủi ro HNDL. Nếu việc bảo vệ tính riêng tư của các giao dịch lịch sử quan trọng, việc chuyển sang các primitive hậu lượng tử hoặc thay đổi kiến trúc nên là ưu tiên cao hơn so với các chuỗi không liên quan đến quyền riêng tư.

6. Đầu tư vào mật mã an toàn ngay từ bây giờ, chứ không phải mật mã lượng tử sau này. Kiểm tra zkSNARKs, sửa lỗi, thực thi xác minh chính thức, và phòng thủ side-channel. Những rủi ro này còn lớn hơn nhiều so với máy tính lượng tử trong hiện tại.

7. Tài trợ nghiên cứu máy tính lượng tử và duy trì thông tin một cách phê phán. An ninh quốc gia của Mỹ phụ thuộc vào vị trí dẫn đầu về lượng tử. Khi các thông báo về lượng tử xuất hiện—và chúng sẽ, ngày càng nhiều—hãy xem chúng như các báo cáo tiến trình cần đánh giá, chứ không phải là các tín hiệu cần hành động ngay lập tức.

Con Đường Tương Lai: Cấp Bách Phù Hợp Với Thực Tế

Mối đe dọa lượng tử đối với blockchain là có thật, nhưng các mốc thời gian bị thổi phồng đã tạo ra sự hoảng loạn phản tác dụng. Các cuộc tấn công HNDL đòi hỏi triển khai cấp bách mã hóa hậu lượng tử cho dữ liệu dài hạn. Rủi ro giả mạo chữ ký đáng để lập kế hoạch nghiêm túc nhưng không nên vội vàng các triển khai chưa trưởng thành.

Thuật toán Grover, dù có tốc độ lượng tử, không đặt ra mối đe dọa tồn tại đối với Chứng Minh Đặt Cọc. Các thách thức của Bitcoin bắt nguồn từ quản trị và phối hợp, chứ không phải từ các máy tính lượng tử đang đến gần. Các lỗi triển khai và các cuộc tấn công side-channel mới là các mối đe dọa cấp bách hơn nhiều so với phân tích mật mã còn cách hàng thập kỷ.

Chiến lược tối ưu là tinh tế: triển khai mã hóa lai ngay lập tức, để các chữ ký hậu lượng tử trưởng thành qua quá trình lập kế hoạch cẩn thận, ưu tiên chuyển đổi chuỗi riêng tư, và đầu tư mạnh vào các sửa lỗi an toàn trong ngắn hạn. Phương pháp này phù hợp với sự không chắc chắn—nếu các đột phá lượng tử thúc đẩy nhanh tiến trình, các biện pháp này cung cấp khả năng phòng thủ; nếu thời gian kéo dài hơn, các nhóm tránh bị mắc kẹt trong các giải pháp kém tối ưu.

Máy tính lượng tử sẽ định hình lại mật mã học. Câu hỏi là liệu blockchain có phản ứng một cách cấp bách phù hợp với các mối đe dọa thực tế hay lại gây hoảng loạn, dẫn đến các lỗ hổng tồi tệ hơn chính những gì nó muốn ngăn chặn.

WHY3,71%
THINK-45,16%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$3.43KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.43KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.43KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.42KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.42KNgười nắm giữ:1
    0.00%
  • Ghim