Mật mã hậu lượng tử là gì và tại sao nó lại quan trọng?
Hầu hết mọi người thường nghĩ về các tổ chức bí mật hoặc cơ sở cài đặt sâu dưới lòng đất khi chúng ta nói về mật mã. Về bản chất, mật mã chỉ đơn giản là một phương tiện bảo vệ và mã hóa thông tin.
Ví dụ: nếu bạn nhìn sang bên trái URL của trang web này (trong thanh địa chỉ), bạn sẽ thấy một biểu tượng ổ khóa nhỏ. Khóa móc chỉ ra rằng trang web sử dụng giao thức HTTPS để mã hóa thông tin được gửi đến và đi từ trang web, bảo vệ thông tin nhạy cảm như chi tiết cá nhân và thông tin thẻ tín dụng.
Tuy nhiên, mật mã lượng tử tiên tiến hơn đáng kể và sẽ thay đổi bảo mật trực tuyến mãi mãi.
Mục Lục
Mật mã hậu lượng tử là gì?
Để hiểu rõ hơn về mật mã hậu lượng tử, điều quan trọng trước tiên là phải biết máy tính lượng tử là gì. Máy tính lượng tử là những cỗ máy cực kỳ mạnh mẽ sử dụng vật lý lượng tử để lưu trữ thông tin và thực hiện các phép tính với tốc độ nhanh đến khó tin.
Máy tính thông thường lưu trữ thông tin dưới dạng nhị phân, chỉ là một loạt các số 0 và 1. Trong điện toán lượng tử, thông tin được lưu trữ trong “qubit”. Những điều này tận dụng các đặc tính của vật lý lượng tử, chẳng hạn như chuyển động của một electron hoặc có thể là cách định hướng của một bức ảnh.
Bằng cách sắp xếp chúng theo các cách sắp xếp khác nhau, máy tính lượng tử có thể lưu trữ và truy cập thông tin cực kỳ nhanh chóng. Về bản chất, sự sắp xếp của các qubit có thể lưu trữ nhiều số hơn các nguyên tử trong vũ trụ của chúng ta.
Vì vậy, nếu bạn sử dụng máy tính lượng tử để phá mật mã từ máy tính nhị phân, thì sẽ không mất nhiều thời gian để bẻ khóa. Trong khi máy tính lượng tử cực kỳ mạnh mẽ, các máy tính nhị phân của chúng vẫn có lợi thế trong một số trường hợp.
Các trường nhiệt hoặc điện từ có thể ảnh hưởng đến các thuộc tính lượng tử của máy tính, đối với người khởi động. Do đó, việc sử dụng chúng nói chung là hạn chế và phải được quản lý rất cẩn thận. Thật dễ dàng để nói rằng điện toán lượng tử đang thay đổi thế giới.
Bây giờ, trong khi máy tính lượng tử gây ra một mối đe dọa đáng kể đối với mã hóa, vẫn có những biện pháp phòng thủ thích hợp. Mật mã hậu lượng tử đề cập đến sự phát triển của mật mã hoặc kỹ thuật mật mã mới giúp bảo vệ chống lại các cuộc tấn công phá mã từ máy tính lượng tử.
Điều này cho phép các máy tính nhị phân bảo vệ dữ liệu của chúng, khiến nó không bị tấn công từ các máy tính lượng tử. Mật mã hậu lượng tử ngày càng trở nên quan trọng khi chúng ta hướng tới một tương lai kỹ thuật số an toàn hơn, mạnh mẽ hơn.
Máy lượng tử đã phá vỡ nhiều kỹ thuật mã hóa bất đối xứng, chủ yếu dựa vào thuật toán của Shor.
Tầm quan trọng của mật mã hậu lượng tử
Trở lại năm 2016, các nhà nghiên cứu từ Đại học Innsbruck và MIT xác định rằng máy tính lượng tử có thể dễ dàng phá vỡ bất kỳ mật mã nào được phát triển bởi máy tính thông thường. Tất nhiên, chúng mạnh hơn siêu máy tính.
Trong cùng năm đó, Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) bắt đầu chấp nhận đệ trình cho các mật mã mới có thể thay thế mã hóa công khai. Kết quả là, một số hệ thống phòng thủ đã được phát triển.
Ví dụ, một cách đơn giản là tăng gấp đôi kích thước của các khóa kỹ thuật số để số lượng hoán vị cần thiết tăng lên đáng kể, đặc biệt là trong trường hợp tấn công bạo lực.
Chỉ cần tăng gấp đôi kích thước khóa từ 128 lên 256 bit sẽ bình phương số hoán vị cho một máy tính lượng tử sử dụng thuật toán Grover, đây là thuật toán được sử dụng phổ biến nhất để tìm kiếm thông qua cơ sở dữ liệu phi cấu trúc.
Hiện tại, NIST đang thử nghiệm và phân tích một số kỹ thuật với mục đích chọn một kỹ thuật để áp dụng và tiêu chuẩn hóa. Từ 69 đề xuất ban đầu nhận được, Viện đã thu hẹp xuống còn 15.
Có một thuật toán hậu lượng tử không? Mã hóa AES-256 có bảo mật hậu lượng tử không?
Hiện đang có sự tập trung đáng kể vào việc phát triển các thuật toán “kháng lượng tử”.
Ví dụ, mã hóa AES-256, được sử dụng rộng rãi ngày nay, thường được coi là có khả năng chống lượng tử. Mã hóa đối xứng của nó vẫn cực kỳ an toàn. Ví dụ, một máy tính lượng tử sử dụng thuật toán Grover để giải mã mật mã AES-128 có thể giảm thời gian tấn công xuống 2 ^ 64, điều này tương đối không an toàn.
Trong trường hợp mã hóa AES-256, đó sẽ là 2 ^ 128, vẫn cực kỳ mạnh mẽ. NIST tuyên bố rằng các thuật toán hậu lượng tử thường thuộc một trong ba loại:
- Mật mã dựa trên mạng – chẳng hạn như Kyber hoặc Dilithium.
- Mật mã dựa trên mã — chẳng hạn như hệ thống mật mã khóa công khai McEliece sử dụng mã Goppa.
- Các chức năng dựa trên băm — chẳng hạn như hệ thống chữ ký một lần của Lamport Diffie.
Hơn nữa, nhiều nhà phát triển blockchain đang tập trung vào việc tạo ra tiền điện tử có khả năng chống lại các cuộc tấn công phân tích mật mã lượng tử.
RSA có an toàn sau lượng tử không?
RSA là một thuật toán bất đối xứng từng được coi là cực kỳ an toàn. Tạp chí Scientific American đã xuất bản một bài báo nghiên cứu vào năm 1977, tuyên bố rằng sẽ mất 40 nghìn tỷ năm để bẻ khóa mã hóa RSA-129.
Năm 1994, Peter Shor, một nhà toán học làm việc cho Bell Labs, đã tạo ra một thuật toán có thể bảo vệ hiệu quả sự thất bại của mã hóa RSA. Vài năm sau, một nhóm các nhà mật mã đã bẻ khóa nó trong vòng sáu tháng.
Ngày nay, mã hóa RSA được đề xuất là RSA-3072, cung cấp 112 bit bảo mật. RSA-2048 vẫn chưa bị bẻ khóa, nhưng vấn đề chỉ là thời gian.
Hiện tại, hơn 90% tất cả các kết nối được mã hóa trên web, bao gồm cả kết nối SSL, dựa trên RSA-2048. RSA cũng được sử dụng để xác thực chữ ký số, được sử dụng để đẩy các bản cập nhật chương trình cơ sở hoặc các tác vụ thông thường như xác thực email.
Vấn đề là sự gia tăng kích thước khóa không tăng cường bảo mật một cách tương ứng. Đối với người mới bắt đầu, RSA 2048 mạnh hơn bốn tỷ lần so với người tiền nhiệm của nó. Tuy nhiên, RSA 3072 chỉ mạnh hơn khoảng 65 nghìn lần. Một cách hiệu quả, chúng tôi sẽ đạt đến giới hạn mã hóa RSA ở mức 4.096.
Các nhà phân tích mật mã thậm chí đã đưa ra một loạt các phương pháp khác nhau để tấn công RSA và vạch ra mức độ hiệu quả của chúng. Vấn đề là, RSA bây giờ là một con khủng long công nghệ.
Nó thậm chí còn lâu đời hơn cả sự ra đời của World Wide Web như chúng ta biết. Bây giờ, cũng cần đề cập rằng chúng ta vẫn chưa đạt được ưu thế lượng tử, có nghĩa là một máy tính lượng tử sẽ có thể thực hiện một chức năng mà một máy tính bình thường không thể.
Tuy nhiên, đó là dự kiến trong vòng 10-15 năm tới. Các công ty như Google và IBM đã và đang gõ cửa.
Tại sao chúng ta cần mật mã hậu lượng tử?
Đôi khi, cách tốt nhất để đổi mới là trình bày một vấn đề mạnh mẽ hơn. Khái niệm đằng sau mật mã hậu lượng tử là thay đổi cách máy tính giải quyết các vấn đề toán học.
Ngoài ra còn có nhu cầu phát triển các giao thức và hệ thống truyền thông an toàn hơn có thể tận dụng sức mạnh của tính toán lượng tử và thậm chí bảo vệ chống lại chúng. Nhiều công ty, bao gồm cả các nhà cung cấp VPN, thậm chí đang làm việc để phát hành các VPN hiện an toàn lượng tử!
Đọc tiếp
Giới thiệu về tác giả