Nội dung bài viết
Đây là những người chơi đang chiến thắng trong cuộc đua chuyển sang tiền điện tử hậu lượng tử. Vào khoảng năm 2010, phần mềm độc hại phức tạp có tên Flame đã tấn công cơ chế mà Microsoft sử dụng để phân phối các bản cập nhật cho hàng triệu máy tính Windows trên toàn thế giới.
Phần mềm độc hại—được cho là do Mỹ và Israel cùng phát triển—đã phát tán một bản cập nhật độc hại trên toàn bộ mạng bị nhiễm thuộc chính phủ Iran. Nguyên nhân chính của cuộc tấn công “va chạm” là việc khai thác MD5, một hàm băm mật mã mà Microsoft đang sử dụng để xác thực chứng chỉ kỹ thuật số.
Bằng cách tạo ra một chữ ký số hoàn hảo về mặt mật mã dựa trên MD5, những kẻ tấn công đã giả mạo chứng chỉ xác thực máy chủ cập nhật độc hại của chúng. Nếu cuộc tấn công được sử dụng rộng rãi hơn, nó sẽ gây ra hậu quả thảm khốc trên toàn thế giới.
Sự kiện này được đưa ra ánh sáng vào năm 2012, giờ đây được coi là câu chuyện cảnh báo cho các kỹ sư mật mã khi họ dự đoán sự sụp đổ của hai thuật toán mật mã quan trọng được sử dụng ở khắp mọi nơi.
Kể từ năm 2004, MD5 được biết là dễ bị “va chạm”, một lỗ hổng nghiêm trọng cho phép đối thủ tạo ra hai đầu vào riêng biệt tạo ra đầu ra giống hệt nhau. Trong vòng bốn năm, hai mảnh khác Nghiên cứu tiếp tục chứng minh điểm yếu của MD5.
Sau này đã sử dụng 200 máy Playstation của Sony chạy trong ba ngày để tạo chứng chỉ TLS giả mạo. Mặc dù lỗ hổng nghiêm trọng này đã được nhiều người biết đến nhưng một phần nhỏ cơ sở hạ tầng rộng lớn của Microsoft vẫn sử dụng hàm băm.
Quyết tâm ngăn chặn tình huống tương tự xảy ra lần nữa, các tổ chức ở khắp mọi nơi đang triển khai các thuật toán mới để thay thế đường cong RSA và elip.
Trong hơn ba thập kỷ, hai thuật toán khóa công khai đã được biết là dễ bị tấn công bởi thuật toán Shor, một loạt phương trình cho phép một máy tính lượng tử có đủ sức mạnh để giải các bài toán làm nền tảng cho hai thuật toán này trong thời gian đa thức, tăng tốc đáng kể so với thời gian theo cấp số nhân mà máy tính cổ điển yêu cầu.
Đầu tháng này, cả Google và Cloudflare đều đã đưa ra thời hạn nội bộ về mức độ sẵn sàng của PQC (mật mã hậu lượng tử) đến năm 2029, tăng tốc khoảng 5 năm.
Các động thái này phần lớn được thúc đẩy bởi hai nghiên cứu cho thấy CRQC (máy tính/điện toán lượng tử liên quan đến mật mã) có thể đến sớm hơn ước tính trước đây.
Mặc dù có ít bằng chứng cho thấy CRQC sẽ xuất hiện trong bốn năm tới, thời hạn sửa đổi sẽ là tấm gương tốt cho các công ty cùng ngành như Amazon và Microsoft, những công ty có thời hạn dài hơn từ hai đến sáu năm.
Chúng cũng phần lớn phù hợp với các mục tiêu của chính phủ Hoa Kỳ; Bộ Quốc phòng đang yêu cầu tất cả các hệ thống an ninh quốc gia sử dụng thuật toán an toàn lượng tử trước ngày 31 tháng 12 năm 2031 và Viện Tiêu chuẩn và Công nghệ Quốc gia đang kêu gọi ngừng sử dụng các thuật toán dễ bị tấn công vào năm 2035.
Trong khi nhiều chuyên gia hết sức nghi ngờ CRQC sẽ ra mắt vào năm 2029, những người khác cho rằng cần phải tăng tốc trên toàn ngành do những thách thức và khó khăn của công việc cần phải sẵn sàng.
Dan Boneh, một nhà khoa học máy tính và nhà mật mã tại Đại học Stanford, cho biết trong một cuộc phỏng vấn: “Bạn phải nhớ rằng việc chuyển đổi Internet sang hậu lượng tử, đặc biệt là đối với chữ ký số, là một công việc to lớn”.
"Sẽ thật đáng kinh ngạc nếu toàn bộ Internet có thể hoàn thành tất cả vào năm 2029. Bằng cách đặt mục tiêu vào năm 2029, họ đang tự tạo cho mình một chút lơ là trong trường hợp không đáp ứng được thời hạn đó.
Nếu họ đặt mục tiêu vào năm 2035 và bỏ lỡ hai đến ba năm, chúng ta đang tiến gần đến vùng nguy hiểm một cách khó chịu." Brian LaMacchia, kỹ sư mật mã giám sát Microsoft’ Cô ấy đồng ý chuyển đổi hậu lượng tử từ năm 2015 sang năm 2022 và hiện đang làm việc tại Farcaster Consulting Group.
Ông giải thích: “Sự sẵn sàng của PQC “chủ yếu là quản lý rủi ro/tính toán bảo hiểm — ngay cả khi cơ hội xây dựng CRQC vào năm 2030 là rất thấp (chẳng hạn là 5%), thì rủi ro giảm giá là rất lớn”.
“Kết hợp điều đó với thời gian kỹ thuật chuyển đổi rất dài và lẽ ra bạn phải bắt đầu rồi.” Trừ khi bạn tin rằng có điều gì đó cơ bản trong vật lý lượng tử ngăn cản việc chế tạo một máy tính lượng tử đủ lớn, nếu không thì xác suất đó sẽ lớn hơn 0.
Vì vậy, đó là rủi ro mà chúng tôi đang cố gắng giảm thiểu khi chuyển đổi PQC: rủi ro rằng cuộc đua xây dựng CRQC thành công và khả năng đó rơi vào tay đối thủ trước khi chúng tôi nâng cấp tất cả các hệ thống mật mã của mình lên thuật toán kháng lượng tử.
Cho đến nay, hầu hết sự chú ý dành cho PQC đều tập trung vào việc sử dụng thuật toán của Shor để phá vỡ mã hóa RSA, một kỳ tích ước tính đã có ít nhất một thập kỷ hoặc lâu hơn.
Thời hạn này đã thúc đẩy các kỹ sư bảo mật tập trung chuẩn bị để ngăn chặn các mối đe dọa thu hoạch ngay bây giờ và giải mã sau (HNDL, đồng thời lưu trữ ngay, giải mã sau), trong đó đối thủ sẽ lấy đi dữ liệu được mã hóa truyền qua Internet một cách thông minh.
h kế hoạch giải mã nó vào Q-Day—ngày CRQC đến.
Hầu hết quá trình chuẩn bị cho tình huống này đều liên quan đến việc cập nhật mã hóa RSA để sử dụng Cơ chế đóng gói khóa mạng mô-đun — thường được gọi là ML-KEM — một thuật toán PQC dựa trên các vấn đề mà máy tính lượng tử không có lợi thế hơn so với điện toán cổ điển trong việc giải quyết.
Với số lượng giao thức sử dụng RSA tương đối thấp, công việc này tương đối dễ dàng. Hai tài liệu nghiên cứu gần đây tập trung vào một vấn đề khác: phá vỡ ECC (mật mã đường cong elip) được sử dụng cho chữ ký số.
Thật khó để phóng đại tầm quan trọng của những chữ ký như vậy và số lượng ứng dụng sử dụng chúng. Họ xác minh tính xác thực và tính toàn vẹn của tin nhắn, tài liệu, phần mềm, phần cứng, thông tin đăng nhập SSH từ xa và chứng chỉ TLS, chỉ kể tên một số.
Trong một bài báo, các nhà nghiên cứu từ công ty Oratomic đã chỉ ra rằng một cách tiếp cận tương đối mới để xây dựng một máy tính lượng tử hoạt động bằng cách sử dụng các nguyên tử trung tính có thể phá vỡ ECC chỉ với 10.000 qubit vật lý, ít hơn mức độ lớn so với ước tính giới hạn thấp nhất gần đây nhất.
Qubit là lượng tử tương đương với một bit trong điện toán cổ điển. Trong khi các bit là 1 hoặc 0, qubit có thể ở dạng sự chồng chất của cả hai trạng thái.
Có hai loại qubit: (1) qubit logic không có lỗi xảy ra tự nhiên khiến việc tính toán trở nên vô dụng và (2) qubit vật lý, phần cứng vật lý cần thiết để sửa lỗi. Thông thường, các ước tính cho rằng mỗi qubit logic cần 100 đến 1.000 qubit vật lý.
Google đã chỉ ra trong bài báo thứ hai rằng hai mạch lượng tử mà họ phát triển chỉ cần 1.200 qubit logic để phá vỡ ECC 256-bit — được sử dụng để bảo mật chuỗi khối cho bitcoin và các loại tiền điện tử khác — chỉ trong chín phút, một khoảng thời gian đủ ngắn để đối thủ tiêu tiền của người khác trong thời gian thực.
Gợi ý thực hành:
1. Theo dõi thông báo từ cơ quan địa phương tại California.
2. Kiểm tra nguồn chính thức trước khi chia sẻ lại thông tin.