Mật mã kháng lượng tử (PQC): Thuật toán mới cho kỷ nguyên mới 

Table of Contents

Trong thời gian sắp tới, máy tính lượng tử được cho là sẽ phát triển đủ mạnh để phá vỡ các thuật toán bất đối xứng truyền thống – các thuật toán chính đang được sử dụng để đảm bảo an ninh dữ liệu cho mọi thông điệp, tài liệu, giao dịch trực tuyến. Mật mã kháng lượng tử (PQC) được nghiên cứu để chống lại sức mạnh khổng lồ ấy.  

Mật mã kháng lượng tử (Post-Quantum Cryptography – PQC) còn được gọi là Mật mã an toàn lượng tử (Quantum Safe Cryptography – QSC), đều chỉ những thuật toán mã hoá được thiết kế để chống lại các cuộc tấn công từ máy tính lượng tử. 

Điện toán lượng tử là gì? 

Điện toán lượng tử tận dụng các nguyên lý của vật lý lượng tử để xử lý bài toán toán học nhanh hơn gấp nhiều lần so với máy tính thông thường. Những việc mà siêu máy tính mạnh nhất hiện nay mất nhiều năm mới giải được, thì máy tính lượng tử có thể rút ngắn xuống chỉ trong vài ngày. 

Từ đó, máy tính lượng tử được dự đoán có sức mạnh tính toán vượt bậc, mở ra kỷ nguyên mới cho các ứng dụng như trí tuệ nhân tạo. Song, đi cùng với nhiều lợi ích, máy tính lượng tử cũng là mối đe dọa an ninh lớn. 

Tại sao máy tính lượng tử là mối đe dọa bảo mật? 

Khi máy tính lượng tử đủ mạnh xuất hiện, các thuật toán mật mã bất đối xứng truyền thống sẽ bị phá vỡ. Một ví dụ dễ hiểu, hiện tại, RSA và ECC là hai thuật toán mạnh, vốn dựa trên các bài toán toán học rất khó như phân tích số và logarit rời rạc, đang được sử dụng rất phổ biến trên toàn thế giới để bảo vệ tài khoản ngân hàng, hồ sơ y tế và nhiều dữ liệu quan trọng khác. Song, với thuật toán Shor trong máy tính lượng tử có thể dễ dàng phá vỡ RSA và ECC. 

Chính phủ các nước và các tập đoàn công nghệ toàn cầu đã thừa nhận mối đe dọa này và dấy lên cảnh báo bảo vệ hạ tầng trọng yếu trước nguy cơ tấn công từ máy tính lượng tử. 

Trong Bản ghi nhớ An ninh Quốc gia Mỹ, tháng 5/2022 có viết: “Một máy tính lượng tử đủ lớn và tinh vi, có khả năng bẻ khóa mật mã (CRQC) – sẽ có thể phá vỡ hầu hết các thuật toán mã hoá công khai đang được sử dụng trên các hệ thống số ở Mỹ và toàn thế giới. CRQC có thể gây nguy hiểm cho các phương thức liên lạc dân sự và quân sự, làm suy yếu hệ thống giám sát, kiểm soát hạ tầng trọng yếu và đánh bại các giao thức bảo mật cho đa số giao dịch tài chính trên Internet.” 

Mật mã kháng lượng tử (PQC) là gì? 

Để chống lại tấn công lượng tử, nhiều nghiên cứu trên khắp thế giới đã được triển khai nhằm phát triển các thuật toán mới mạnh mẽ hơn, có thể thay thế cho RSA và ECC, đồng thời chống chịu được sự tấn công từ máy tính cổ điển cũng như máy tính lượng tử. Thuật toán này, được gọi chung là PQC – mật mã kháng lượng tử.  

pay by bank
Mật mã kháng lượng tử còn được gọi là Mật mã an toàn lượng tử, chỉ những thuật toán mã hoá được thiết kế để chống lại các cuộc tấn công từ máy tính lượng tử

Tại sao cần hành động ngay bây giờ? 

Có thể trong hiện tại, máy tính lượng tử đủ mạnh như dự đoán chưa xuất hiện, song, các vụ thu thập dữ liệu đã bắt đầu, đặc biệt, nhiều dữ liệu nhạy cảm hoặc thông tin riêng tư có giá trị trong nhiều năm, thậm chí hàng chục năm. Vì vậy, cần đặc biệt đề cao an ninh bảo mật dữ liệu, khi tin tặc có thể đang lưu trữ dữ liệu mã hóa này, chờ đến khi máy tính lượng tử trong tương lai xuất hiện và giải mã tất cả, thuật ngữ này còn gọi là “harvest now, decryp later” – “Thu hoạch trước, giải mã sau”.  

Cùng với đó, với nhiều thiết bị như chip, chu kỳ phát triển rất dài, phải mất nhiều năm để kiểm thử bảo mật, xin chứng nhận rồi mới có thể triển khai trên hạ tầng hiện có. Vì vậy, bắt đầu chuyển sang PQC càng sớm thì càng có lợi. 

Lộ trình phát triển của PQC trên thế giới 

Nghiên cứu lớn nhất về PQC hiện được công nhận bởi Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST). NIST đã tổ chức cuộc thi toàn cầu kêu gọi các nhà nghiên cứu từ khắp nơi trên thế giới tham gia, gửi đề xuất thuật toán mới, đánh giá và chứng minh tính bền vững của chúng.  

Ngày 5/7/2022, NIST công bố bộ thuật toán đầu tiên được chọn để chuẩn hóa bao gồm: cơ chế đóng gói khóa (KEM) – CRYSTALS-Kyber và các thuật toán ký số như CRYSTALS-Dilithium, FALCON, SPHINCS+.  

Cũng trong năm 2022, Cơ quan An ninh Quốc gia Mỹ (NSA) đã công bố bản cập nhật Bộ thuật toán an ninh thương mại quốc gia (CNSA 2.0). Theo đó, các hệ thống an ninh quốc gia (NSS) phải chuyển đổi hoàn toàn sang thuật toán mật mã hậu lượng tử (PQC) trước năm 2033; một số trường hợp đặc biệt còn phải hoàn tất sớm hơn, ngay từ năm 2030. CNSA 2.0 nêu rõ, các thuật toán CRYSTALS-Kyber và CRYSTALS-Dilithium sẽ được sử dụng như các thuật toán chống lượng tử chủ chốt, kết hợp với các thuật toán chữ ký dựa trên hàm băm như XMSS (Extended Merkle Signature Scheme) và LMS (Leighton-Micali Signatures). 

Đến tháng 8/2024, NIST công bố ba tiêu chuẩn mật mã kháng lượng tử chuẩn hóa đầu tiên, nhằm bảo đảm triển khai đúng đắn các thuật toán mới, bao gồm:  

  • ML-KEM (FIPS-203): Cơ chế đóng gói khóa dựa trên mạng lưới module (từ Kyber) 
  • ML-DSA (FIPS-204): Chữ ký số dựa trên mạng lưới module (từ Dilithium) 
  • SLH-DSA (FIPS-205): Chữ ký số dựa trên hàm băm không trạng thái (từ SPHINCS+) 

Đồng thời, NIST cũng thông báo lộ trình, từ năm 2030 bắt đầu loại bỏ dần các thuật toán mật mã cổ điển như RSA-2048 và ECC-256 và đến năm 2035 sẽ ngừng sử dụng hoàn toàn. 

Doanh nghiệp cần chuẩn bị thế nào cho kỷ nguyên lượng tử? 

Để không bị chuẩn bị sẵn sàng chuyển đổi sang các thuật toán mã hoá kháng lượng tử, bước đầu tiên, doanh nghiệp cần rà soát lại toàn bộ hệ thống, hạ tầng công nghệ, hiện có module nào đang ứng dụng thuật toán RSA và ECC. Sau đó, đưa ra bản đánh giá nếu chuyển sang các thuật toán mới an toàn hơn (PQC) thì có ảnh hưởng như thế nào đến tốc độ và hiệu năng.

Trên cơ sở đó, lập kế hoạch chuyển đổi từng bước, đồng thời, tiến hành trao đổi với khách hàng và đối tác để cùng thống nhất phương án chuyển đổi và bắt đầu chuyển đổi. Cuối cùng, là tiến hành làm việc với các chuyên gia bảo mật như SAVIS để được tư vấn lộ trình chuyển đổi an toàn và bền vững!

Liên hệ với chúng tôi