MagiQ Technologies (New York-Mỹ) và id Quantique (Geneva-Thụy Sỹ)
1. Sức mạnh của Máy tính lượng tử
Qubit có nguồn gốc từ cơ học lượng tử, khi tổ hợp các qubit với nhau thì tổ hợp đó sẽ lưu giữ thông tin lớn gấp bội (cấp mũ) hệ thống bít. Các phép toán logic cũng mạnh hơn logic nhị phân nên máy tính lượng tử sẽ xử lý thông tin phức tạp nhanh hơn nhiều so với máy tính hiện nay. Với đặc điểm công suất xử lý thông tin cực kỳ cao trên cơ sở tính song song lượng tử (quantum paralleism), máy tính lượng tử (MTLT) không chỉ ưu việt trong việc phân tích thành thừa số nguyên tố các số lớn mà còn giải được các bài toán cực kỳ phức tạp khác mà không máy siêu tính cổ điển nào có thể thay thế. Việc tìm kiếm các đối tượng đặc thù trong một cơ sở dữ liệu cực lớn bằng MTLT sẽ nhanh và có hiệu quả gấp bội so với máy tính hiện nay.
Một ứng dụng đặc biệt quan trọng của MTLT, như R.Feynman đã nêu ra, đó là việc mô phỏng các hệ thống lượng tử, mà đã trên một nửa thế kỷ nay các nhà khoa học mới chỉ viết và nói về chúng mà không thể quan sát hình ảnh mô tả các “hành vi kỳ lạ” của chúng. MTLT sẽ mô phỏng trên màn hình máy tính các hệ lượng tử từ hạt điện tử, photon, hạt nhân, nguyên tử, điện tử trong chất siêu dẫn, spin trong chất sắt từ v.v... với các hành vi kỳ lạ của chúng. Việc mô phỏng ở đây sẽ thuận lợi theo hình thức dùng hành vi của một số hạt lượng tử “được uỷ nhiệm” để thể hiện hành vi của các thực thể lượng tử, mà không quá phức tạp, rắc rối như các thuật toán mô phỏng cổ điển trên các máy tính hiện nay.
Tóm lại MTLT sẽ là một đột phá lớn về tính toán trong công nghệ thông tin (CNTT) và sẽ gây ra một bước chuyển cách mạng của CNTT.
2. Hiểm hoạ của Máy tính lượng tử đối với An ninh quốc gia
Nhờ các thuật toán lượng tử mà một MTLT chỉ với 30 qubit đã đạt tốc độ tính toán 10 teraops (mười tỷ tỷ phép toán trên một giây). Trong khi đó máy siêu tính nhanh nhất ngày nay, với hàng tỷ bit, chỉ là 2 teraops. “Không có gì trên Internet là an toàn” với máy 30 qubit, các phương pháp mật mã ngày nay sẽ là vô nghĩa. Theo định luật Moore, có thể tiên đoán máy tính 30 qubit sẽ thành hiện thực sau 15 năm nữa. Lúc đó MTLT có thể giải mã những hệ thống mật mã phức tạp nhất chỉ trong vòng vài phần giây, trong khi các máy siêu tính ngày nay phải chạy trong hàng triệu năm.
Nếu xảy ra chiến tranh, khi đối phương có MTLT, họ sẽ sử dụng khả năng truyền thông lượng tử để gửi đến hệ thống máy tính một chùm hạt nhỏ ngẫu nhiên nhưng những hạt này lại có mối quan hệ ràng buộc vướng víu lượng tử nằm ở phía đối phương. Chùm hạt nhỏ này có thể dễ dàng lọt qua các hệ thống lọc an ninh của hệ thống máy tính ngày nay (digital), bởi hệ thống lọc này không thể nhận biết tín hiệu siêu nhỏ của chùm hạt mà chỉ coi đó là nhiễu vô hại. Sau bước xâm nhập này, phía đối phương dựa trên chùm hạt nằm lại trên MTLT (liên hệ ràng buộc với chùm hạt đã cấy vào hệ thống máy của ta) để tạo nên những phần mềm cực kỳ nguy hiểm gây rối ở mức bit. Như vậy, nhờ các hạt thâm nhập, đối phương có thể chuyển những nhiễu vô nghĩa (theo cách nhận biết của máy tính hiện nay) trở thành những chương trình nằm chờ phá hoại (virus) không thể phát hiện được. Và khi cần tấn công, đối phương có thể phá hỏng toàn bộ hệ thống siêu lộ thông tin an ninh và quốc phòng của ta trong chớp mắt bằng cách ấn nút ra lệnh hoạt động cho các phần mềm virus nằm chờ.
3. “Vỏ quýt dày có móng tay nhọn” - Mật mã lượng tử
Nhân loại trên toàn thế giới đang tập trung nhiều sức lực, trí tuệ để có thông tin nhanh, chính xác. Có thể nói: Ai có thông tin, kẻ đó chiến thắng. An toàn thông tin đã trở thành vấn đề sống còn của mỗi quốc gia. Bởi vậy, thông tin đã trở thành mục tiêu săn đuổi của những ai muốn vượt lên, và đồng thời là cái mà ai cũng cố gắng giữ. Do vậy chưa bao giờ vấn đề bảo mật và an toàn thông tin lại được các quốc gia coi trọng như hiện nay. Nếu MTLT ra đời thì nhiều giao thức bảo mật thông tin hiện nay sẽ bị “phá sản” - trở thành trò chơi trẻ con. Do đó ngay từ thập kỷ 80 của thế kỷ XX, Bennett và Brassard đã nghiên cứu tìm ra giao thức truyền khóa lượng tử bí mật đầu tiên. Một điều thú vị là trong khi máy tính còn đang được nghiên cứu ở phòng thí nghiệm thì mật mã lượng tử đã trở thành sản phẩm thương mại. Đặc biệt, sau khi kỹ thuật mật mã lượng tử BB84 ra đời, nhiều giao thức khác cũng lần lượt được đề xuất, nổi bật là giao thức của Ekert đưa ra năm 1991 dựa trên các cặp vướng víu (entangled). Giao thức sử dụng các cặp “vướng víu” là tương đương với BB84, hai giao thức này được tổng quát thành giao thức BBM92. Nhiều công trình nghiên cứu đã chứng minh: các giao thức truyền khóa lượng tử BBM92 đảm bảo sự an toàn tuyệt đối. Cho đến nay, chưa ai có thể xây dựng được một hệ thống nghe trộm đặt trên đường truyền khóa lượng tử.
Một sản phẩm thương mại mật mã lượng tử:
DARPA, cơ quan nghiên cứu của Bộ Quốc phòng Mỹ, cha đẻ của mạng DARPA - tiền thân của mạng Internet ngày nay, cũng đã xúc tiến tài trợ một chương trình do công ty BBN Technologies thầu nhằm xây dựng một mạng nhỏ sử dụng cơ chế truyền khoá an toàn loại mới này. Hiện nay mạng DARPA lượng tử này đã nối được cỡ chục nút mạng giữa các đối tác: trụ sở của công ty BBN Technologies, DARPA, các trường Đại học Havard, Boston. Cũng như mạng DARPA đã từng là tiền thân của mạng Internet ngày nay, mạng DARPA lượng tử mới này sẽ là tiền thân của một mạng lượng tử toàn cầu.
4. Giao thức phân phối khóa lượng tử
Sau đây là giao thức BB84 (giao thức do Bennett và Brassard giới thiệu) để xác định khoá chung giữa người gửi và người nhận. Quy ước như sau: Alice là người gửi, Bob là người nhận.
Bước 1: Alice chuẩn bị các photon một cách ngẫu nhiên ở cả hệ đo phân cực theo đường thẳng và hệ đo phân cực theo đường tròn.
Bước 2: Alice ghi lại các trạng thái của từng photon rồi gửi cho Bob.
Bước 3: Bob nhận các photon và đo trạng thái phân cực một cách ngẫu nhiên theo hệ đo phân cực thẳng hoặc hệ đo phân cực tròn. Bob sẽ ghi lại hệ đo sử dụng để đo phân cực và kết quả của phép đo phân cực (chú ý rằng kết quả của phép đo phân cực gửi bởi Alice có thể không giống khi Bob nhận được nếu Bob không sử dụng hệ đo giống như Alice).
Bước 4: Bob thông báo cho Alice các hệ đo phân cực đã sử dụng, nhưng không thông báo kết quả của phép đo.
Bước 5: Alice thông báo cho Bob hệ đo nào là đúng, hệ đo nào là sai (đúng là khi Bob và Alice sử dụng cùng một hệ đo để đo phân cực của một photon).
Bước 6: Alice và Bob sẽ bỏ đi các dữ liệu lấy được từ phép đo khi hệ đo không đúng và đổi các dữ liệu còn lại thành một chuỗi các bit, theo quy ước như sau:
- Đường tròn - hướng trái (L): 0, đường tròn - hướng phải (R):1
- Đường thẳng - nằm ngang (H): 0, đường thẳng - đứng (V): 1
Dựa vào giao thức trên có thể đưa ra một ví dụ minh hoạ (Bảng 1), giả thiết Alice gửi đi 12 photon, và Bob đều nhận được đầy đủ.
5. Kết luận
Máy tính lượng tử ra đời mang lại nhiều lợi ích, có thể giải được nhiều bài toán mà máy tính cổ điển không thể giải được, nhưng MTLT cũng là hiểm họa về an toàn thông tin hiện nay. Nhằm ngăn chặn không để MTLT “làm mưa làm gió”, các nghiên cứu về mật mã lượng tử đã thu được nhiều kết quả đáng khích lệ. Trong khi MTLT và truyền thông lượng tử đang còn trong phòng thí nghiệm thì mật mã lượng tử đã trở thành sản phẩm thương mại.
Mật mã lượng tử là loại mật mã duy nhất từ trước đến nay không dựa vào độ phức tạp của việc tính toán mà dựa vào quy luật của vật lý lượng tử và được đánh giá có độ an toàn vô điều kiện. Vì vậy, mật mã lượng tử có thể được sử dụng thay cho các loại mật mã khác. Qua nghiên cứu phân tích nguyên lý của mật mã lượng tử có thể nhận thấy quá trình gửi và nhận thông tin lượng tử dễ dàng hơn việc nghiên cứu tạo ra máy tính lượng tử và đã được thực hiện thành công trên các hạt ánh sáng (photon). Chúng ta hoàn toàn có thể chủ động nghiên cứu công nghệ mã hóa lượng tử. Ở Việt Nam, một khi muốn “đi tắt đón đầu” ta không thể không tìm hiểu và nắm bắt càng nhanh càng tốt nguyên lý cơ bản của mật mã lượng tử. Do vậy, cần phối kết hợp giữa các nhà vật lý với các nhà khoa học về Công nghệ thông tin, Điện tử, Viễn thông cùng tiến hành nghiên cứu Thông tin lượng tử ở tầm vĩ mô, tiến đến sớm tạo ra sản phẩm về mật mã lượng tử phục vụ cho vấn đề An toàn thông tin ở nước ta nói chung và ngành Viễn thông nói riêng.
08:00 | 13/06/2018
14:00 | 04/03/2024
Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.
15:00 | 24/10/2023
Google cho biết đang thử nghiệm tính năng “IP Protection” mới cho trình duyệt Chrome để nâng cao quyền riêng tư của người dùng bằng cách che giấu địa chỉ IP của họ bằng máy chủ proxy.
09:00 | 13/04/2023
Đám mây lai (Hybird - cloud) là sự kết hợp giữa các nền tảng điện toán đám mây, bao gồm một hay nhiều nhà cung cấp dịch vụ đám mây công cộng (ví dụ như Amazon hay Google) với một nền tảng đám mây nội bộ được thiết kế riêng cho một tổ chức hoặc một cơ sở hạ tầng IT của tư nhân. Đám mây công cộng và đám mây nội bộ hoạt động độc lập với nhau và giao tiếp thông qua kết nối được mã hóa để truyền tải dữ liệu và ứng dụng.
11:00 | 27/01/2023
Nhà máy thông minh hay sản xuất thông minh là sự phát triển vượt bậc từ một hệ thống sản xuất truyền thống sang một hệ thống sản xuất thông minh dựa trên dữ liệu có thể kết nối và xử lý liên tục, được thu thập từ các máy móc thiết bị sản xuất, đến các quy trình sản xuất và kinh doanh. Việc kết nối với điện toán đám mây và môi trường Internet mang lại nhiều lợi thế cho hệ thống, tuy nhiên nó cũng dẫn đến nguy cơ bị tấn công mạng. Các cuộc tấn công mạng vào các hệ thống sản xuất công nghiệp có thể làm tê liệt dây chuyền vận hành và từ chối hoạt động truy cập vào dữ liệu quan trọng. Do đó, cần thiết lập các biện pháp bảo mật mạnh mẽ để phát hiện và bảo vệ trước các mối đe dọa an ninh từ các cuộc tấn công độc hại vào hạ tầng mạng và các thiết bị công nghiệp đối với sự phát triển của mô hình nhà máy thông minh.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024