Khái niệm cơ bản về lượng tử
Về khả năng lý thuyết thì một máy tính lượng tử có thể thực hiện phân tích cực nhanh các số nguyên khổng lồ ra các thừa số nguyên tố và tìm ra khóa cho một số thuật toán mã hóa phi đối xứng trong đó có mã hóa RSA. Cho đến nay, tất cả các chuyên gia đều đồng ý rằng một máy tính lượng tử đủ lớn để bẻ khóa RSA có thể sẽ được chế tạo không sớm hơn khoảng vài thập niên nữa. Để phân tích một số nguyên dài 2048 bit (thường được sử dụng làm khóa RSA) thuật toán Shor [2] cần được chạy trên một máy tính lượng tử có hàng triệu qubit (bit lượng tử). Điều này không xảy ra trong tương lai gần, vì các máy tính lượng tử tốt nhất hiện nay hoạt động ở mức 300 - 400 qubit, đây là kết quả sau nhiều thập kỷ nghiên cứu.
Các nhà nghiên cứu đã đầu tư để giải quyết vấn đề này có thể sẽ xảy ra trong tương lai, các chuyên gia bảo mật đã kêu gọi áp dụng mật mã hậu lượng tử, nghĩa là các thuật toán có khả năng chống lại các máy tính lượng tử. Dường như phải mất một thập kỷ hoặc hơn nữa để quá trình chuyển đổi diễn ra suôn sẻ. Vì vậy, tin tức về việc RSA-2048 có thể ngừng hoạt động sớm nhất là vào năm 2023 đã đến như một tia chớp bất ngờ.
Tin tức từ Trung Quốc
Các nhà nghiên cứu Trung Quốc đã có thể phân tích một khóa 48-bit trên máy tính lượng tử 10 qubit. Họ đã tính toán rằng có thể mở rộng quy mô thuật toán của họ để sử dụng với các khóa 2048 bit bằng máy tính lượng tử chỉ có 372 qubit.
Ngày 23/12/2022, đã xuất hiện công trình khoa học của các nhà mật mã Trung Quốc (Bao Yan và các cộng sự) [3] có tên “Factoring integers with sublinear resources on a superconducting quantum processor”. Một bước đột phá đã được hứa hẹn bằng cách kết hợp thuật toán Schnorr [4] với một bước thuật toán tối ưu hóa gần đúng lượng tử QAOA (quantum approximate optimization algorithm) bổ sung.
Lược đồ được đề xuất của thuật toán phân tích số hỗn hợp.
Bài báo của Claus Peter Schnorr ra đời năm 2021 có tên là “Fast Factoring Integers by SVP Algorithms”. Thuật toán của Schnorr được sử dụng để phân tích các số nguyên được cho là hiệu quả hơn bằng cách sử dụng tính toán cổ điển. Nhóm các nhà nghiên cứu Trung Quốc đề xuất áp dụng tối ưu hóa lượng tử ở giai đoạn tính toán cần nhiều phép tính nhất trong công việc của mình.
Một chiếc máy tính lượng tử với quy mô khoảng 400 qubit ngày nay đã tồn tại, ví dụ như tại IBM [5]. Mặc dù nhu cầu nhất thiết phải thay thế các hệ thống mật mã trên Internet xảy ra đột ngột một ngày nào đó không còn là điều gì quá xa trong tương lai, nhưng nó lại chưa thực sự được nghĩ đến một cách nghiêm túc.
Dario Gil, Jay Gambetta and Jerry Chow holding the new 433 qubit ‘IBM Osprey’ processor Dario Gil, Jay Gambetta và Dario Gil, Jay Gambetta và Jerry Chow nắm giữ bộ xử lý 'IBM Osprey' 433 qubit mới
Câu hỏi mở
Thuật toán của Schnorr đã được cộng đồng toán học đáp ứng với sự hoài nghi nhất định. Tuyên bố của tác giả rằng “nó sẽ phá hủy hệ thống mật mã RSA” trong phần mô tả nghiên cứu đã được xem xét kỹ lưỡng và không đứng vững. Ví dụ, nhà mật mã học nổi tiếng Bruce Schneier nói rằng nó “hoạt động tốt với các mô-đun nhỏ hơn có cùng bậc giống như các mô-đun mà nhóm nhà khoa học Trung Quốc đã thử nghiệm nhưng lại thất bại ở kích thước lớn hơn”. Chưa có ai thành công trong việc chứng minh rằng thuật toán này có thể mở rộng trong thực tế.
Việc áp dụng tối ưu hóa lượng tử cho phần “nặng nhất” của thuật toán có vẻ là một ý tưởng hay, tuy nhên các chuyên gia tính toán lượng tử nghi ngờ rằng tối ưu hóa QAOA liệu có hiệu quả trong việc giải quyết bài toán tính toán này. Có thể sử dụng máy tính lượng tử ở đây, nhưng nó có thực sự giúp tiết kiệm thời gian? Bản thân các tác giả của công trình [3] đã cẩn thận đề cập đến điểm quan trọng đáng ngờ này ở phần cuối của báo cáo của họ, trong phần kết luận: Cần chỉ ra rằng việc tăng tốc lượng tử của thuật toán là chưa rõ do sự hội tụ không rõ ràng của QAOA.
Do đó, có vẻ như ngay cả khi người dùng triển khai thuật toán lai ghép này trên hệ thống lượng tử + cổ điển, thì việc tìm khóa RSA cũng sẽ mất nhiều thời gian như với máy tính thông thường. Tốc độ tăng tốc lượng tử vẫn chưa được biết, vẫn còn một chặng đường dài để phá vỡ RSA lượng tử.
Đáng chú ý, là ngoài số lượng qubit, còn có các thông số quan trọng khác của máy tính lượng tử, như mức độ nhiễu và lỗi cũng như số lượng cổng. Khi đánh giá bằng sự kết hợp của các tham số cần thiết thì ngay cả những máy tính hứa hẹn nhất của năm 2023-2024 cũng không phù hợp để chạy thuật toán Trung Quốc ở quy mô cần thiết.
Bài học thực tế
Trong khi cuộc cách mạng mật mã một lần nữa bị trì hoãn, dư luận xung quanh nghiên cứu này nêu bật hai thách thức liên quan đến bảo mật. Đầu tiên, khi chọn một thuật toán kháng lượng tử trong số rất nhiều đề xuất cho một “tiêu chuẩn hậu lượng tử”, các phương pháp đại số mới chẳng hạn như thuật toán Schnorr cần được nghiên cứu một cách cẩn thận. Cùng với đó, cần chắc chắn nâng mức độ ưu tiên của các dự án để chuyển đổi sang mật mã hậu lượng tử.
Tài liệu trích dẫn [1] Stan Kaminsky, Will quantum computers break RSA encryption in 2023?, https://www.kaspersky.com/blog/quantum-computers-and-rsa-2023/46733/, January 9, 2023. [2] Peter W. Shor, Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, arXiv:quant-ph/9508027v2 25 Jan 1996. [3] Bao Yan, Ziqi Tan, Shijie Wei, Haocong Jiang, Weilong Wang, Hong Wang, Lan Luo, Qianheng Duan, Yiting Liu, Wenhao Shi, Yangyang Fei, Xiangdong Meng, Yu Han, Zheng Shan, Jiachen Chen, Xuhao Zhu, Chuanyu Zhang, Feitong Jin, Hekang Li, Chao Song, Zhen Wang, Zhi Ma, H. Wang, and Gui-Lu Long, Factoring integers with sublinear resources on a superconducting quantum processor, https://arxiv.org/abs/2212.12372, 23 Dec 2022. [4] Claus Peter Schnorr, Fast Factoring Integers by SVP Algorithms, corrected, https://eprint.iacr.org/2021/933, 9/7/2021. [5] IBM Unveils 400 Qubit-Plus Quantum Processor and Next-Generation IBM Quantum System Two, https://newsroom.ibm.com/2022-11-09-IBM-Unveils-400-Qubit-Plus-Quantum-Processor-and-Next-Generation-IBM-Quantum-System-Two, Nov 9, 2022/. |
Trần Duy Lai
10:00 | 02/01/2024
09:00 | 10/07/2023
08:00 | 10/02/2024
16:00 | 06/07/2023
08:00 | 04/04/2024
09:00 | 18/07/2023
10:00 | 12/07/2023
10:00 | 03/08/2023
10:00 | 17/02/2023
08:00 | 17/07/2023
15:00 | 10/07/2023
11:00 | 27/01/2023
14:00 | 04/07/2023
13:00 | 23/10/2024
Báo cáo Ransomware Zscaler ThreatLabz 2024 mới đây đã vạch trần nhóm tin tặc Dark Angels với khoản thanh toán tiền chuộc lớn nhất được biết đến trong lịch sử là 75 triệu USD vào đầu năm nay. Bài viết sẽ cùng giải mã, phân tích chi tiết hơn các chiến thuật, kỹ thuật và quy trình của nhóm tin tặc này, dựa trên báo cáo của hãng bảo mật Zscaler (Mỹ).
08:00 | 23/09/2024
Ngày 19/9, cơ quan cảnh sát quốc gia Hàn Quốc cho biết sẽ đầu tư 9,1 tỷ won (6,8 triệu USD) trong 3 năm tới để phát triển công nghệ phát hiện các loại hình tội phạm Deepfake, sao chép giọng nói và các nội dung bịa đặt khác.
08:00 | 04/04/2024
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
11:00 | 27/01/2023
Tháng 7/2020, Rainbow - một trong 3 thuật toán chữ ký số là ứng cử viên vào vòng 3 của quá trình tuyển chọn thuật toán hậu lượng tử của NIST. Tuy nhiên, vào tháng 2/2022, Ward Beullens đã phá được thuật toán này chỉ trong thời gian một dịp nghỉ cuối tuần trên một máy tinh xách tay. Vì thế, tháng 7/2022, trong danh sách các thuật toán chữ ký số hậu lượng tử sẽ được chuẩn hóa mà NIST công bố đã không có tên Rainbow.