Công nghệ

Yêu cầu qubit của thuật toán Shor để phá RSA-2048 giảm một bậc độ lớn trong chưa đầy một năm

Sự lỗi thời gia tốc của mã hóa bất đối xứng biến quá trình chuyển đổi sang mật mã hậu lượng tử thành vấn đề cấp bách với hạ tầng số Việt Nam
Susan Hill

Mã hóa bảo vệ cơ sở hạ tầng kỹ thuật số hiện đại không sụp đổ vào thời điểm máy tính lượng tử được xây dựng. Nó sụp đổ vào thời điểm các đối thủ có đủ năng lực tính toán lượng tử để giải mã dữ liệu đã thu thập. Sự đảo ngược thời gian này — mối đe dọa đến trước cỗ máy — xác định cấu trúc thực sự của vấn đề Q-Day và giải thích tại sao khoảng cách chuẩn bị được đo lường hôm nay trực tiếp dẫn đến một vi phạm an ninh được đo lường trong nhiều năm.

Cơ chế đang bị đe dọa không hề trừu tượng. Mã hóa RSA, tiêu chuẩn mật mã khóa công khai thống trị, dựa vào một bất đối xứng toán học duy nhất: nhân hai số nguyên tố lớn là điều dễ dàng về mặt tính toán, nhưng khôi phục các thừa số đó từ tích của chúng trở nên khó khăn theo cấp số nhân đến mức không máy tính cổ điển nào có thể đảo ngược phép toán với kích thước khóa 2048 bit trở lên trong bất kỳ khung thời gian thực tế nào. Bắt tay TLS bảo mật lưu lượng web, các cơ quan chứng nhận xác thực danh tính, chữ ký số xác minh giao dịch tài chính: toàn bộ kiến trúc của truyền thông kỹ thuật số đáng tin cậy đều dựa vào bất đối xứng này.

Thuật toán Shor, được hình thức hóa năm 1994, đã chứng minh rằng tính toán lượng tử hoàn toàn tiêu tan bất đối xứng này. Bằng cách khai thác chồng chất lượng tử và biến đổi Fourier lượng tử để tìm chu kỳ của một hàm số học mô-đun mã hóa bài toán phân tích thừa số, một máy tính lượng tử đủ lớn có thể khôi phục khóa riêng RSA trong vài giờ, không phải hàng tỷ năm mà máy cổ điển cần. Thuật toán đã được biết đến trong ba thập kỷ. Điều thay đổi trong năm qua là ước tính tài nguyên cần thiết để chạy nó.

Các yêu cầu phần cứng cho máy tính lượng tử có liên quan về mật mã học cho đến gần đây vẫn còn khổng lồ đến mức chúng hoạt động như một rào cản thực tế. Các ước tính ban đầu đặt số lượng qubit vật lý cần thiết để phân tích RSA-2048 vào khoảng một tỷ. Đến năm 2021, Gidney và Ekerå đã giảm ước tính đó xuống còn khoảng hai mươi triệu qubit hoạt động trong tám giờ. Sau đó, trong chưa đầy mười hai tháng từ 2024 đến 2025, ba tiến bộ thuật toán đã làm sụp đổ ước tính thêm một bậc độ lớn nữa.

Thứ nhất là việc tái cấu trúc cách thực hiện lũy thừa mô-đun — phép toán tính toán trung tâm trong thuật toán Shor. Phương pháp cổ điển yêu cầu các thanh ghi lượng tử đủ lớn để đồng thời chứa các số nguyên 2048 bit. Số học mô-đun gần đúng, được phát triển bởi Chevignard, Fouque và Schrottenloher, thay thế điều này bằng một phương pháp phân đoạn tính toán lũy thừa theo từng phần sử dụng các thanh ghi nhỏ hơn nhiều, chấp nhận các lỗi có kiểm soát có thể sửa sau. Máy tính lượng tử không cần giữ toàn bộ vấn đề trong bộ nhớ cùng một lúc nữa. Tiến bộ thứ hai giải quyết nút thắt chi phí chi phối trong tính toán lượng tử chịu lỗi: tạo ra các trạng thái tài nguyên lượng tử đặc biệt cần thiết cho các hoạt động cổng không thể sửa lỗi. Nuôi dưỡng trạng thái ma thuật, được phát triển tại Google Quantum AI, phát triển các trạng thái độ trung thực cao từ các trạng thái chất lượng thấp hơn với chi phí hoạt động bổ sung giảm mạnh so với chưng cất truyền thống. Tiến bộ thứ ba, được tổng hợp trong bài báo của Craig Gidney năm 2025, kết hợp cả hai kỹ thuật và giảm tổng số hoạt động cổng Toffoli cần thiết từ khoảng hai nghìn tỷ xuống còn khoảng 6,5 tỷ — cải thiện hiệu quả tính toán hơn một trăm lần.

Kết quả tổng hợp: phân tích RSA-2048 hiện có vẻ khả thi về mặt kỹ thuật với khoảng một triệu qubit vật lý hoạt động trong khoảng một tuần. Khoảng cách phần cứng giữa yêu cầu này và các hệ thống hiện có vẫn còn thực sự, nhưng quỹ đạo nén đã thay đổi về chất. Giảm từ một tỷ xuống hai mươi triệu qubit mất mười hai năm; giảm từ hai mươi triệu xuống dưới một triệu mất chưa đầy một năm. Gia tốc đó là tín hiệu quan trọng về mặt phân tích.

Các tiến bộ phần cứng song song củng cố quỹ đạo này. Chip Willow của Google, được trình diễn vào cuối năm 2024, cung cấp xác nhận thực nghiệm đầu tiên rằng sửa lỗi lượng tử có thể triệt tiêu nhiễu dưới ngưỡng mã bề mặt — bằng chứng vật lý rằng các giả định nhiễu làm cơ sở cho tất cả các ước tính tài nguyên đều có thể đạt được về mặt vật lý. Lộ trình được IBM công bố dự kiến máy tính lượng tử chịu lỗi quy mô lớn đầu tiên với khoảng 200 qubit logic vào năm 2029. Nhiều nền tảng độc lập đã chứng minh độ trung thực cổng hai qubit ở mức 99,9% hoặc cao hơn. Khoảng cách giữa yêu cầu tài nguyên lý thuyết và năng lực phần cứng được chứng minh đã nén từ nhiều bậc độ lớn xuống còn gần một bậc.

Sự nén này mang lại tính cấp bách vật chất cho một mối đe dọa trước đây được coi là xa vời: thu thập bây giờ, giải mã sau. Các tác nhân nhà nước và phi nhà nước tinh vi đã thu thập lưu lượng mạng được mã hóa trong nhiều năm đang nắm giữ bản mã trở nên có thể đọc được ngay khi tồn tại một máy tính lượng tử có liên quan về mật mã học. Khung thời gian thích hợp để đánh giá rủi ro Q-Day không phải là khi nào máy tính lượng tử sẽ được xây dựng, mà là dữ liệu được mã hóa hôm nay cần giữ bí mật trong bao lâu.

Phản ứng mật mã học đối với mối đe dọa này có tên, một bộ tiêu chuẩn và lịch tuân thủ. Mật mã hậu lượng tử thay thế các bài toán phân tích thừa số nguyên và logarit rời rạc làm cơ sở cho RSA và mật mã đường cong elliptic bằng các cấu trúc toán học được coi là kháng cự cả các cuộc tấn công cổ điển và lượng tử. Họ thuật toán chính được các cơ quan tiêu chuẩn hóa toàn cầu chấp nhận là mật mã dựa trên mạng lưới, đặt nền tảng an ninh của nó vào sự khó khăn của bài toán vectơ ngắn nhất và các thách thức hình học liên quan trong không gian chiều cao. Vào tháng 8 năm 2024, NIST đã hoàn thiện ba tiêu chuẩn mật mã hậu lượng tử. Vào tháng 3 năm 2025, thuật toán thứ năm, HQC, được chọn làm lựa chọn thay thế dựa trên mã cho ML-KEM.

Sự tồn tại của các tiêu chuẩn không giải quyết vấn đề di chuyển. Nó bắt đầu nó. Các chuyển đổi mật mã ở quy mô này về mặt lịch sử đã yêu cầu mười lăm đến hai mươi năm để thâm nhập cơ sở hạ tầng đầy đủ, và quá trình di chuyển này phức tạp hơn về cấu trúc so với bất kỳ tiền lệ nào. Cơ sở hạ tầng khóa công khai phải được tái kiến trúc ở mọi lớp. Các mô-đun bảo mật phần cứng lưu trữ và quản lý khóa cần được thay thế hoặc nâng cấp; các cơ quan chứng nhận cần cấp các hệ thống phân cấp thông tin xác thực mới; các triển khai TLS trên hàng tỷ điểm cuối cần được cập nhật; các giao thức nhúng trong hệ thống nhúng, cơ sở hạ tầng kiểm soát công nghiệp và hệ thống tài chính lâu đời cần được kiểm toán và thay thế.

Đối với Việt Nam, quốc gia có nền kinh tế kỹ thuật số đang phát triển nhanh chóng, đầu tư ngày càng tăng vào công nghệ thông tin và nông nghiệp số, và cơ sở hạ tầng thanh toán điện tử đang mở rộng phục vụ hàng chục triệu người dùng, quá trình chuyển đổi này có chiều kích chiến lược. Dữ liệu chính phủ điện tử, hồ sơ sức khỏe kỹ thuật số và hệ thống ngân hàng trực tuyến đều chứa thông tin có yêu cầu bảo mật dài hạn — chính xác là loại dữ liệu dễ bị tấn công thu thập và giải mã sau. Khung pháp lý đã phản hồi với lịch trình nén phản ánh sự cấp bách của quỹ đạo phần cứng. CNSA 2.0 của NSA yêu cầu tất cả các hệ thống an ninh quốc gia mới phải an toàn với lượng tử vào tháng 1 năm 2027. NIST dự kiến sẽ loại bỏ các thuật toán dễ bị tổn thương khỏi các tiêu chuẩn được phê duyệt sau năm 2035. Đánh giá sẵn sàng an toàn lượng tử của IBM Institute for Business Value năm 2025 cho thấy điểm trung bình toàn cầu chỉ là 25 trên 100.

Lời khuyên thực tế nảy sinh từ bối cảnh kỹ thuật này không phải là hoảng loạn mà là hành động theo từng giai đoạn, có ưu tiên. Kiểm kê mật mã là điều kiện tiên quyết: các tổ chức không thể di chuyển những gì họ không thể xác định vị trí. Các hệ thống xử lý dữ liệu có đường chân trời bảo mật dài — thông tin liên lạc của chính phủ được phân loại, hồ sơ tài chính dài hạn, dữ liệu y tế, tài sản trí tuệ — phải được ưu tiên để di chuyển sớm ngay cả trước khi thời hạn quy định buộc phải thực hiện. Triển khai mật mã hybrid, kết hợp ML-KEM với các thuật toán trao đổi khóa cổ điển song song, cung cấp một cầu nối thực tế: dữ liệu được bảo vệ bởi một lược đồ hybrid yêu cầu kẻ tấn công đồng thời phá vỡ cả các thành phần cổ điển và hậu lượng tử, nâng cao đáng kể chi phí của bất kỳ cuộc tấn công thu thập và giải mã chậm trễ nào.

Điều mà các phát triển thuật toán năm 2024 và 2025 đã thay đổi cơ bản là phân phối bất định xung quanh Q-Day. Đồng thuận trước đó đặt tính toán lượng tử liên quan đến mật mã vào những năm 2030 một cách thoải mái, với các thanh lỗi đáng kể kéo dài đến những năm 2040. Việc nén các ước tính tài nguyên xuống dưới một triệu qubit, kết hợp với lộ trình của IBM cho năm 2029 và xác nhận thực nghiệm của Google về việc sửa lỗi dưới ngưỡng, đã đẩy các ước tính đáng tin cậy về phía trước một cách có ý nghĩa và thu hẹp phạm vi bất định.

Quá trình chuyển đổi sang mật mã hậu lượng tử không kết thúc với việc triển khai các thuật toán dựa trên mạng lưới. Nó tạo ra một bề mặt mật mã mới mà sự an toàn lâu dài phụ thuộc vào các giả định về độ khó của các bài toán hình học trong không gian chiều cao — những giả định đã chịu đựng hàng thập kỷ phân tích mật mã cổ điển nhưng chưa được thử nghiệm bởi các máy tính lượng tử cuối cùng sẽ tồn tại ở quy mô lớn. Điều mà thời điểm hiện tại đòi hỏi không phải là sự chắc chắn về khi nào tính toán lượng tử sẽ trưởng thành, mà là đánh giá rõ ràng về ý nghĩa của việc xây dựng một tổ chức có tư thế an ninh vẫn dựa trên giả định rằng việc phân tích các số nguyên tố lớn thành thừa số là khó khăn. Giả định đó có ngày hết hạn.

Thảo luận

Có 0 bình luận.

```
?>