Kể từ khi Viện Tiêu chuẩn và Công nghệ quốc gia Mỹ (National Institute of Standards and Technology - NIST) công bố lần thứ nhất về các tiêu chuẩn xử lý thông tin mật mã hậu lượng tử vào tháng 8/2024, các cơ quan chính phủ, ngành công nghiệp Hoa Kỳ đã thúc đẩy toàn diện và có hệ thống để chuyển sang an ninh hậu lượng tử. Các biện pháp đó không chỉ giúp Hoa Kỳ giành được vị thế chiến lược trong lĩnh vực an ninh thông tin của kỷ nguyên điện toán lượng tử mà còn cung cấp mô hình tham khảo cho các nước trong phát triển và ứng dụng công nghệ mật mã hậu lượng tử.
Phiên điều trần gần đây về mật mã hậu lượng tử
Ngày 24/6/2025, Tiểu ban An ninh mạng, công nghệ thông tin (CNTT) và Đổi mới chính phủ (Tiểu ban) đã tổ chức phiên điều trần với chủ đề “Chuẩn bị cho kỷ nguyên lượng tử: Khi mật mã học bị phá vỡ” [1]. Tại phiên điều trần, các thành viên Tiểu ban chỉ ra rằng: Hoa Kỳ đang cạnh tranh mạnh mẽ để giành quyền thống trị công nghệ trong nhiều lĩnh vực, bao gồm điện toán lượng tử, trí tuệ nhân tạo và phải tiếp tục đổi mới để duy trì vị thế dẫn đầu của mình. Chính phủ cần hiện đại hóa các hệ thống CNTT và cập nhật các giao thức an ninh mạng để bảo vệ dữ liệu của người dân trước các hoạt động tấn công và vi phạm tiềm ẩn từ quốc gia đối thủ.
Về tác động của điện toán lượng tử đối với sự phát triển của công nghệ và an ninh mạng, bà Marisol Cruz Cain, Giám đốc CNTT và An ninh mạng tại Văn phòng Trách nhiệm giải trình của Chính phủ, nhấn mạnh: Sức mạnh tính toán của máy tính lượng tử có tiềm năng ứng dụng trong nhiều lĩnh vực khác nhau. Tuy nhiên, tiềm năng này cũng đi kèm với tác động tiêu cực. Máy tính lượng tử có thể gây ra mối đe dọa đối với tính bảo mật của các hệ thống thông tin và dữ liệu. Cùng quan điểm đó, ông Denis Mandich, Giám đốc Công nghệ tại Qrypt đánh giá: Tiến trình phát triển của điện toán lượng tử là phi tuyến tính và có nhiều bước nhảy vọt, trong khi đó đối thủ của Hoa Kỳ có thể đã che giấu thành tựu mang tính đột phá của họ. Ví dụ: phần mềm độc hại FLAME đã khai thác mật mã yếu từ nhiều năm trước, ẩn mình mà không bị phát hiện trong nhiều năm; Storm-0558 từ Trung Quốc khiến khóa ký chính của Microsoft bị đánh cắp, ảnh hưởng đến hệ thống thông tin gần như tất cả các cơ quan Liên bang.
Về trách nhiệm của chính phủ, Chủ tịch Tiểu ban, bà Nancy Mace lưu ý: Các chuyên gia đều đồng ý rằng máy tính lượng tử tiên tiến có thể phá vỡ mật mã trong nhiều lĩnh vực, bao gồm an ninh, quân sự, tài chính, y tế. Các đối thủ đang triển khai chiến lược “thu thập ngay, giải mã sau” (Harvest now, Decrypt later - HNDL: kẻ tấn công thu thập dữ liệu được mã hóa trước và chờ khả năng điện toán lượng tử hoàn thiện sẽ giải mã chúng), trở thành thách thức lớn đối với an ninh mạng. Do đó, chính phủ Liên bang không thể trì hoãn và cần giải quyết ngay nhiệm vụ khó khăn này.
Tiến sĩ Scott Crowder, Phó chủ tịch IBM Quantum Adoption cho biết: Chính phủ và các doanh nghiệp Hoa Kỳ phải trở nên an toàn lượng tử và sẵn sàng lượng tử. Nếu công nghệ phát triển nhanh như mong đợi, máy tính lượng tử có khả năng phá vỡ mã hóa bất đối xứng. Do đó, chúng ta phải hành động ngay, phải đảm bảo rằng các hệ thống quan trọng của quốc gia được bảo vệ trước các mối đe dọa. Bà Marisol Cruz Cain bày tỏ: Hoa Kỳ cần phát triển lực lượng lao động lượng tử để duy trì vị thế dẫn đầu công nghệ, phát triển phần cứng và phần mềm. Để đạt được mục tiêu này, điều quan trọng là phải tăng cường đầu tư, tận dụng các chương trình khác nhau, tiến hành đào tạo và thực hiện tốt công tác tuyển dụng.
Chính sách mã hậu lượng tử của Hoa Kỳ gần đây
Tháng 8/2024, NIST chính thức công bố loạt tiêu chuẩn xử lý thông tin Liên bang về mật mã hậu lượng tử đầu tiên (FIPS 203, 204 và 205), thiết lập các thuật toán mật mã cốt lõi để chống lại mối đe dọa của điện toán lượng tử, thúc đẩy các cơ quan chính phủ và ngành công nghiệp chuyển đổi sang các tiêu chuẩn mới [2]. Tháng 11/2024, NIST công bố tài liệu về Chuyển đổi sang Tiêu chuẩn mật mã hậu lượng tử, trong đó đề xuất lộ trình và thời gian biểu để áp dụng các thuật toán mã hóa hậu lượng tử, loại bỏ dần các thuật toán mã hóa truyền thống; khuyến nghị các cơ quan Liên bang đánh giá các tài sản mã hóa hiện có, đẩy nhanh việc di chuyển sang mật mã hậu lượng tử theo từng giai đoạn. Theo tài liệu, dự kiến loại bỏ các thuật toán truyền thống có khả năng bảo mật thấp vào năm 2030 và áp dụng hoàn toàn mã hóa hậu lượng tử vào năm 2035 [3].
Tháng 3/2025, NIST đã chọn thuật toán Hamming Quasi-Cyclic (HQC) để chống lại các mối đe dọa lượng tử, làm phong phú thêm thư viện thuật toán và cải thiện tính đa dạng bảo mật, dự kiến sẽ hoàn thành chuẩn hóa trong vòng hai năm tới [4]. Tháng 4/2025, NIST công bố lịch trình chuyển đổi thuật toán mật mã chi tiết, lên kế hoạch loại bỏ dần các thuật toán khóa công khai truyền thống vào năm 2030 và áp dụng hoàn toàn mật mã hậu lượng tử vào năm 2035, nhấn mạnh ý nghĩa chiến lược của việc "chuyển đổi" là nhằm thích ứng với môi trường ứng dụng phức tạp [5]. Tháng 5/2025, chính phủ Liên bang đã thúc đẩy đưa các tiêu chuẩn mật mã hậu lượng tử vào quy trình mua sắm để đảm bảo các sản phẩm mới mua đáp ứng yêu cầu về bảo mật máy tính sau lượng tử. Điều này phản ánh sự quan tâm cao độ và khả năng phản ứng nhanh của chính phủ đối với các mối đe dọa lượng tử [6].
Gần đây nhất, ngày 6/6/2025, Nhà Trắng đã ban hành sắc lệnh hành pháp có tên "Tiếp tục tăng cường an ninh mạng quốc gia và sửa đổi các sắc lệnh hành pháp 13694 và 14144", yêu cầu Bộ An ninh Nội địa và Cơ quan An ninh Quốc gia công bố danh sách các sản phẩm hỗ trợ mật mã hậu lượng tử trước ngày 1/12/2025; yêu cầu các cơ quan Liên bang áp dụng phiên bản mới của giao thức bảo mật TLS vào năm 2030 để giải quyết mối đe dọa của điện toán lượng tử [7].
Trong lĩnh vực công nghiệp và ứng dụng
Các công ty công nghệ hàng đầu cũng đang đẩy nhanh tốc độ triển khai thực tế. Microsoft gần đây đã bổ sung các thuật toán mã hóa hậu lượng tử trong các hệ thống Windows Insiders và Linux, cung cấp cho các tổ chức, doanh nghiệp cơ hội để thử nghiệm các giao thức an toàn lượng tử trong môi trường thực [8]. Chương trình trải nghiệm ban đầu này cho phép thử các lược đồ trao đổi khóa và chữ ký số mới trong khi vẫn tiếp tục sử dụng các lược đồ RSA/ECC truyền thống, để giải quyết các vấn đề tích hợp công nghệ trước khi các cuộc tấn công lượng tử xảy ra.
Trong lĩnh vực tài chính, Trung tâm chia sẻ và phân tích thông tin dịch vụ tài chính (FS-ISAC) đã công bố tài liệu hướng dẫn cho các tổ chức tài chính nhằm xây dựng tính linh hoạt của thuật toán mật mã và dịch chuyển sang mật mã hậu lượng tử [9]. Các tổ chức lớn như JP Morgan Chase, Mastercard, Visa đã phát triển các ứng dụng thí điểm dựa trên thuật toán tiêu chuẩn của NIST (như CRYSTALS-Kyber) để bảo vệ hệ thống thanh toán và dữ liệu giao dịch [10]. Trong ngành viễn thông, các công ty như Nokia, Verizon đang thử nghiệm thuật toán mật mã hậu lượng tử trong mạng 5G và 6G [11]. Các nhà cung cấp dịch vụ đám mây như Amazon AWS, Microsoft Azure, IBM cũng đã tung ra các dịch vụ bảo mật hỗ trợ mật mã hậu lượng tử [12]. Ngoài ra, các nhà sản xuất phần cứng như Intel, AMD cũng tập trung vào việc tối ưu hóa hiệu suất tính toán của các thuật toán mật mã hậu lượng tử và tung ra các giải pháp chip tương ứng.
Tuy nhiên, ứng dụng mật mã hậu lượng tử trên quy mô lớn của Hoa Kỳ vẫn đối mặt với nhiều thách thức. Một mặt, kiến trúc hệ thống mang tính kế thừa của các cơ quan chính phủ và nhiều tổ chức tài chính rất phức tạp; mặt khác, nhân lực kỹ thuật và nguồn vốn hạn chế, khiến các doanh nghiệp vừa và nhỏ rất cần sự hỗ trợ của chính phủ để đẩy nhanh việc triển khai mật mã hậu lượng tử.
Một số đề xuất đối với Việt Nam
Trong bối cảnh quốc tế hiện nay, công nghệ lượng tử đã trở thành một lĩnh vực quan trọng của cạnh tranh địa chính trị. Hoa Kỳ và các cường quốc công nghệ đang đẩy nhanh xây dựng, áp dụng các tiêu chuẩn mật mã hậu lượng tử nhằm giành ưu thế trong hệ sinh thái thông tin lượng tử tương lai. Chính sách, giải pháp của Hoa Kỳ là mô hình tham khảo tốt cho các nước trong việc xây dựng chiến lược bảo đảm an toàn thông tin kỷ nguyên điện toán lượng tử.
Đối với Việt Nam, cần sớm ban hành lộ trình sẵn sàng lượng tử, xác định các mốc thời gian cụ thể để chuyển đổi các hệ thống mật mã trong cơ sở hạ tầng quan trọng, đặc biệt là lĩnh vực an ninh, quốc phòng, tài chính và viễn thông. Bên cạnh đó, cần mở rộng chương trình đào tạo tại các trường đại học chuyên ngành, khuyến khích sinh viên và nhà nghiên cứu tham gia vào các dự án quốc tế về mật mã hậu lượng tử. Các tổ chức, doanh nghiệp Việt Nam cần tăng cường hợp tác với các tổ chức như NIST, IEC, ISO để tiếp cận các tiêu chuẩn và công nghệ mật mã hậu lượng tử mới nhất.
Về mặt kỹ thuật, bên cạnh tham khảo các thuật toán mật mã hậu lượng tử của Hoa Kỳ và các quốc gia tiên phong, Việt Nam cần đẩy mạnh việc phát triển các thuật toán mật mã nội địa để đáp ứng chiến lược “Make in Vietnam”. Việt Nam có thể cân nhắc áp dụng phương pháp lai ghép như châu Âu, sử dụng đồng thời các thuật toán cổ điển và mật mã hậu lượng tử trong giai đoạn chuyển tiếp. Điều này giúp duy trì tính tương thích với các hệ thống hiện tại, đồng thời vẫn tăng cường bảo mật trước các mối đe dọa lượng tử. Bên cạnh đó cần đẩy mạnh triển khai các dự án thí điểm để kiểm tra hiệu suất và tính tương thích của các thuật toán mật mã hậu lượng tử trong các ứng dụng thực tế.