MagiQ Technologies (New York-Mỹ) và id Quantique (Geneva-Thụy Sỹ)
1. Sức mạnh của Máy tính lượng tử
Qubit có nguồn gốc từ cơ học lượng tử, khi tổ hợp các qubit với nhau thì tổ hợp đó sẽ lưu giữ thông tin lớn gấp bội (cấp mũ) hệ thống bít. Các phép toán logic cũng mạnh hơn logic nhị phân nên máy tính lượng tử sẽ xử lý thông tin phức tạp nhanh hơn nhiều so với máy tính hiện nay. Với đặc điểm công suất xử lý thông tin cực kỳ cao trên cơ sở tính song song lượng tử (quantum paralleism), máy tính lượng tử (MTLT) không chỉ ưu việt trong việc phân tích thành thừa số nguyên tố các số lớn mà còn giải được các bài toán cực kỳ phức tạp khác mà không máy siêu tính cổ điển nào có thể thay thế. Việc tìm kiếm các đối tượng đặc thù trong một cơ sở dữ liệu cực lớn bằng MTLT sẽ nhanh và có hiệu quả gấp bội so với máy tính hiện nay.
Một ứng dụng đặc biệt quan trọng của MTLT, như R.Feynman đã nêu ra, đó là việc mô phỏng các hệ thống lượng tử, mà đã trên một nửa thế kỷ nay các nhà khoa học mới chỉ viết và nói về chúng mà không thể quan sát hình ảnh mô tả các “hành vi kỳ lạ” của chúng. MTLT sẽ mô phỏng trên màn hình máy tính các hệ lượng tử từ hạt điện tử, photon, hạt nhân, nguyên tử, điện tử trong chất siêu dẫn, spin trong chất sắt từ v.v... với các hành vi kỳ lạ của chúng. Việc mô phỏng ở đây sẽ thuận lợi theo hình thức dùng hành vi của một số hạt lượng tử “được uỷ nhiệm” để thể hiện hành vi của các thực thể lượng tử, mà không quá phức tạp, rắc rối như các thuật toán mô phỏng cổ điển trên các máy tính hiện nay.
Tóm lại MTLT sẽ là một đột phá lớn về tính toán trong công nghệ thông tin (CNTT) và sẽ gây ra một bước chuyển cách mạng của CNTT.
2. Hiểm hoạ của Máy tính lượng tử đối với An ninh quốc gia
Nhờ các thuật toán lượng tử mà một MTLT chỉ với 30 qubit đã đạt tốc độ tính toán 10 teraops (mười tỷ tỷ phép toán trên một giây). Trong khi đó máy siêu tính nhanh nhất ngày nay, với hàng tỷ bit, chỉ là 2 teraops. “Không có gì trên Internet là an toàn” với máy 30 qubit, các phương pháp mật mã ngày nay sẽ là vô nghĩa. Theo định luật Moore, có thể tiên đoán máy tính 30 qubit sẽ thành hiện thực sau 15 năm nữa. Lúc đó MTLT có thể giải mã những hệ thống mật mã phức tạp nhất chỉ trong vòng vài phần giây, trong khi các máy siêu tính ngày nay phải chạy trong hàng triệu năm.
Nếu xảy ra chiến tranh, khi đối phương có MTLT, họ sẽ sử dụng khả năng truyền thông lượng tử để gửi đến hệ thống máy tính một chùm hạt nhỏ ngẫu nhiên nhưng những hạt này lại có mối quan hệ ràng buộc vướng víu lượng tử nằm ở phía đối phương. Chùm hạt nhỏ này có thể dễ dàng lọt qua các hệ thống lọc an ninh của hệ thống máy tính ngày nay (digital), bởi hệ thống lọc này không thể nhận biết tín hiệu siêu nhỏ của chùm hạt mà chỉ coi đó là nhiễu vô hại. Sau bước xâm nhập này, phía đối phương dựa trên chùm hạt nằm lại trên MTLT (liên hệ ràng buộc với chùm hạt đã cấy vào hệ thống máy của ta) để tạo nên những phần mềm cực kỳ nguy hiểm gây rối ở mức bit. Như vậy, nhờ các hạt thâm nhập, đối phương có thể chuyển những nhiễu vô nghĩa (theo cách nhận biết của máy tính hiện nay) trở thành những chương trình nằm chờ phá hoại (virus) không thể phát hiện được. Và khi cần tấn công, đối phương có thể phá hỏng toàn bộ hệ thống siêu lộ thông tin an ninh và quốc phòng của ta trong chớp mắt bằng cách ấn nút ra lệnh hoạt động cho các phần mềm virus nằm chờ.
3. “Vỏ quýt dày có móng tay nhọn” - Mật mã lượng tử
Nhân loại trên toàn thế giới đang tập trung nhiều sức lực, trí tuệ để có thông tin nhanh, chính xác. Có thể nói: Ai có thông tin, kẻ đó chiến thắng. An toàn thông tin đã trở thành vấn đề sống còn của mỗi quốc gia. Bởi vậy, thông tin đã trở thành mục tiêu săn đuổi của những ai muốn vượt lên, và đồng thời là cái mà ai cũng cố gắng giữ. Do vậy chưa bao giờ vấn đề bảo mật và an toàn thông tin lại được các quốc gia coi trọng như hiện nay. Nếu MTLT ra đời thì nhiều giao thức bảo mật thông tin hiện nay sẽ bị “phá sản” - trở thành trò chơi trẻ con. Do đó ngay từ thập kỷ 80 của thế kỷ XX, Bennett và Brassard đã nghiên cứu tìm ra giao thức truyền khóa lượng tử bí mật đầu tiên. Một điều thú vị là trong khi máy tính còn đang được nghiên cứu ở phòng thí nghiệm thì mật mã lượng tử đã trở thành sản phẩm thương mại. Đặc biệt, sau khi kỹ thuật mật mã lượng tử BB84 ra đời, nhiều giao thức khác cũng lần lượt được đề xuất, nổi bật là giao thức của Ekert đưa ra năm 1991 dựa trên các cặp vướng víu (entangled). Giao thức sử dụng các cặp “vướng víu” là tương đương với BB84, hai giao thức này được tổng quát thành giao thức BBM92. Nhiều công trình nghiên cứu đã chứng minh: các giao thức truyền khóa lượng tử BBM92 đảm bảo sự an toàn tuyệt đối. Cho đến nay, chưa ai có thể xây dựng được một hệ thống nghe trộm đặt trên đường truyền khóa lượng tử.
Một sản phẩm thương mại mật mã lượng tử:
DARPA, cơ quan nghiên cứu của Bộ Quốc phòng Mỹ, cha đẻ của mạng DARPA - tiền thân của mạng Internet ngày nay, cũng đã xúc tiến tài trợ một chương trình do công ty BBN Technologies thầu nhằm xây dựng một mạng nhỏ sử dụng cơ chế truyền khoá an toàn loại mới này. Hiện nay mạng DARPA lượng tử này đã nối được cỡ chục nút mạng giữa các đối tác: trụ sở của công ty BBN Technologies, DARPA, các trường Đại học Havard, Boston. Cũng như mạng DARPA đã từng là tiền thân của mạng Internet ngày nay, mạng DARPA lượng tử mới này sẽ là tiền thân của một mạng lượng tử toàn cầu.
4. Giao thức phân phối khóa lượng tử
Sau đây là giao thức BB84 (giao thức do Bennett và Brassard giới thiệu) để xác định khoá chung giữa người gửi và người nhận. Quy ước như sau: Alice là người gửi, Bob là người nhận.
Bước 1: Alice chuẩn bị các photon một cách ngẫu nhiên ở cả hệ đo phân cực theo đường thẳng và hệ đo phân cực theo đường tròn.
Bước 2: Alice ghi lại các trạng thái của từng photon rồi gửi cho Bob.
Bước 3: Bob nhận các photon và đo trạng thái phân cực một cách ngẫu nhiên theo hệ đo phân cực thẳng hoặc hệ đo phân cực tròn. Bob sẽ ghi lại hệ đo sử dụng để đo phân cực và kết quả của phép đo phân cực (chú ý rằng kết quả của phép đo phân cực gửi bởi Alice có thể không giống khi Bob nhận được nếu Bob không sử dụng hệ đo giống như Alice).
Bước 4: Bob thông báo cho Alice các hệ đo phân cực đã sử dụng, nhưng không thông báo kết quả của phép đo.
Bước 5: Alice thông báo cho Bob hệ đo nào là đúng, hệ đo nào là sai (đúng là khi Bob và Alice sử dụng cùng một hệ đo để đo phân cực của một photon).
Bước 6: Alice và Bob sẽ bỏ đi các dữ liệu lấy được từ phép đo khi hệ đo không đúng và đổi các dữ liệu còn lại thành một chuỗi các bit, theo quy ước như sau:
- Đường tròn - hướng trái (L): 0, đường tròn - hướng phải (R):1
- Đường thẳng - nằm ngang (H): 0, đường thẳng - đứng (V): 1
Dựa vào giao thức trên có thể đưa ra một ví dụ minh hoạ (Bảng 1), giả thiết Alice gửi đi 12 photon, và Bob đều nhận được đầy đủ.
5. Kết luận
Máy tính lượng tử ra đời mang lại nhiều lợi ích, có thể giải được nhiều bài toán mà máy tính cổ điển không thể giải được, nhưng MTLT cũng là hiểm họa về an toàn thông tin hiện nay. Nhằm ngăn chặn không để MTLT “làm mưa làm gió”, các nghiên cứu về mật mã lượng tử đã thu được nhiều kết quả đáng khích lệ. Trong khi MTLT và truyền thông lượng tử đang còn trong phòng thí nghiệm thì mật mã lượng tử đã trở thành sản phẩm thương mại.
Mật mã lượng tử là loại mật mã duy nhất từ trước đến nay không dựa vào độ phức tạp của việc tính toán mà dựa vào quy luật của vật lý lượng tử và được đánh giá có độ an toàn vô điều kiện. Vì vậy, mật mã lượng tử có thể được sử dụng thay cho các loại mật mã khác. Qua nghiên cứu phân tích nguyên lý của mật mã lượng tử có thể nhận thấy quá trình gửi và nhận thông tin lượng tử dễ dàng hơn việc nghiên cứu tạo ra máy tính lượng tử và đã được thực hiện thành công trên các hạt ánh sáng (photon). Chúng ta hoàn toàn có thể chủ động nghiên cứu công nghệ mã hóa lượng tử. Ở Việt Nam, một khi muốn “đi tắt đón đầu” ta không thể không tìm hiểu và nắm bắt càng nhanh càng tốt nguyên lý cơ bản của mật mã lượng tử. Do vậy, cần phối kết hợp giữa các nhà vật lý với các nhà khoa học về Công nghệ thông tin, Điện tử, Viễn thông cùng tiến hành nghiên cứu Thông tin lượng tử ở tầm vĩ mô, tiến đến sớm tạo ra sản phẩm về mật mã lượng tử phục vụ cho vấn đề An toàn thông tin ở nước ta nói chung và ngành Viễn thông nói riêng.
08:00 | 13/06/2018
10:00 | 10/04/2024
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
13:00 | 29/12/2023
Hiện nay, số lượng các vụ tấn công mạng trên ứng dụng web đang có xu hướng ngày càng gia tăng cả về quy mô lẫn mức độ tinh vi, với mục tiêu nhắm vào các dịch vụ cơ sở trọng yếu, khối tài chính, ngân hàng và các tổ chức/doanh nghiệp (TC/DN) lớn. Hậu quả của các cuộc tấn công này có thể là giả mạo giao dịch, gián đoạn hoạt động kinh doanh hay vi phạm dữ liệu, dẫn đến nguy cơ rò rỉ thông tin và mất mát dữ liệu quan trọng. Điều này gây ra nhiều thiệt hại đáng kể về tài chính cũng như uy tín của các TC/ DN. Bài báo sẽ trình bày thực trạng về bảo mật ứng dụng web năm 2023 dựa trên báo cáo của công ty an ninh mạng OPSWAT, cùng các giải pháp phòng tránh mối đe dọa tấn công mạng này.
16:00 | 14/11/2023
Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.
10:00 | 21/04/2023
Hiện nay, các ứng dụng sử dụng hệ thống Internet vạn vật (Internet of Things - IoT) phát triển nhanh về số lượng dẫn đến những nguy cơ tiềm ẩn về lộ lọt dữ liệu nhạy cảm. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mã hóa phân vùng trên máy tính nhúng sử dụng dm-crypt và LUKS để bảo vệ dữ liệu cho ứng dụng camera, đồng thời tích hợp thêm thuật toán mật mã Kuznyechik trong chuẩn GOST R34.12-2015 trên máy tính nhúng Raspberry Pi. Trong phần I, bài báo đi tìm hiểu về các phương pháp mã hóa dữ liệu và trình bày về các giải pháp mã hóa dữ liệu lưu trữ, giới thiệu nguyên lý hoạt động và một số công cụ phần mềm hỗ trợ mã hóa dữ liệu cả về thương mại lẫn mã nguồn mở, tìm hiểu sâu hơn về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024