Gần đây, các nhà khoa học Trung Quốc đã công bố một bước đột phá trong việc khai thác các thuật toán mã hóa phổ biến, gây lo ngại về mức độ an toàn của dữ liệu của chúng ta. Đội nghiên cứu do Wang Chao dẫn đầu tại Đại học Thượng Hải đã sử dụng máy tính lượng tử D-Wave để phá vỡ các thuật toán mã hóa, từ đó đặt ra nhiều câu hỏi về độ mạnh mẽ của các phương pháp mã hóa hiện tại trong các ngành công nghiệp như ngân hàng và tiền điện tử.
Đe dọa từ lượng tử: Cách mã hóa bị xâm phạm
Các nhà nghiên cứu đã tập trung vào các thuật toán Mạng Hoán Đổi Thay Thế (SPN) như Present, Gift-64 và Rectangle. Việc có một điểm nghẽn băng thông gần hơn trong mã hóa, cùng với các phép toán toán học phức tạp hơn bên trong thuật toán mã hóa này, đã mở rộng nó, hỗ trợ cho mã hóa như đã đề cập trong Tiêu chuẩn Mã hóa Nâng cao (AES) hiện tại. AES-256 thường được coi là mã hóa cấp quân sự, giúp bảo vệ dữ liệu có giá trị cao như ví tiền điện tử và giao dịch tài chính.
Tất cả những điều này đã được thực hiện nhờ vào việc sử dụng quá trình ủ lượng tử, được dùng để tính toán các cách tối ưu hóa giải pháp bằng cách tìm trạng thái năng lượng thấp nhất. Cách tiếp cận này trái ngược với máy tính truyền thống, nơi xem xét tất cả các giải pháp tiềm năng và liên quan đến hiện tượng đường hầm lượng tử, nơi các hạt có thể vượt qua các rào cản để nhanh chóng giải quyết các vấn đề mà các máy tính khác gặp khó khăn. Đây là lần đầu tiên, nhóm của Wang cho biết, một máy tính lượng tử đã “cho thấy mối nguy hiểm thực sự và cụ thể đối với nhiều thuật toán SPN”.
Hệ quả đối với ngân hàng và tiền điện tử
Thành công của cuộc tấn công lượng tử này đã làm dấy lên những lo ngại trong các ngành công nghiệp phụ thuộc vào mã hóa, đặc biệt là ngân hàng và tiền điện tử. Điều này có nghĩa là nếu các công nghệ mã hóa phổ biến như AES-256 có thể bị xâm phạm, dữ liệu cực kỳ quan trọng sẽ vẫn dễ bị tổn thương. Trong trường hợp công nghệ blockchain, nền tảng cho nhiều loại tiền điện tử – việc xâm nhập vào các thuật toán mã hóa sẽ cho phép tin tặc kiểm soát ví, đánh cắp tiền và phá hủy mọi khía cạnh nội tại đánh dấu cả niềm tin và an ninh trong các loại tiền tệ này.
Dù có những dấu hiệu đáng lo ngại, hiện tại blockchain vẫn có một số bảo mật truyền thống chống lại các cuộc tấn công dựa trên máy tính lượng tử. Các blockchain vẫn cần 51% quyền kiểm soát trên sức mạnh xử lý mạng để bị tấn công, một tình huống không khả thi với công nghệ hiện nay. Tuy nhiên, máy tính lượng tử có thể phá vỡ mã hóa quá dễ dàng về mức độ đe dọa mà chúng gây ra cho an toàn trong tương lai.
Vitalik Buterin của Ethereum: Một tương lai chống lượng tử?
Vitalik Buterin, đồng sáng lập Ethereum, đã nghĩ đến khả năng này và các giải pháp cho nó trong một bài viết mà ông mô tả về bộ ba mã hóa lượng tử. Buterin đã đề xuất vào tháng 3 năm 2024 rằng blockchain Ethereum nên được hard fork, trong đó người dùng sẽ phải tải xuống phần mềm ví mới để có thể tương tác trên mạng khi nó trở nên chống lượng tử. Hệ thống này vẫn sẽ đảm bảo an toàn cho hầu hết các quỹ không bị chi tiêu nhưng cho thấy rằng các hoạt động nên sẵn sàng cho một tương lai lượng tử.
Buterin nhấn mạnh rằng cơ sở hạ tầng cho loại hard fork này có thể bắt đầu phát triển ngay lập tức, nhấn mạnh sự cần thiết cho cộng đồng tiền điện tử phải chủ động giải quyết những mối quan tâm này.
Giới hạn và thách thức của việc hack lượng tử
Mặc dù phát hiện về máy tính lượng tử chưa sẵn sàng để bắt đầu các hoạt động hack quy mô lớn, nhưng phần cứng sử dụng các bit truyền thống và môi trường tính toán để tạo ra tiếng ồn hoặc sự suy giảm, trong khi cũng có vấn đề phát triển một thuật toán tấn công lượng tử duy nhất có thể xâm phạm nhiều hệ thống mã hóa. Các nhà nghiên cứu tại Đại học Thượng Hải, trong khi đó, đã không hoàn toàn giải mã bất kỳ mã nào trong các thử nghiệm của họ, nhưng họ đã tiến gần hơn bao giờ hết bằng cách sử dụng máy tính lượng tử.
Hầu hết các nhà nghiên cứu đồng ý rằng, khi công nghệ lượng tử cải thiện, khả năng tấn công mạnh mẽ hơn sẽ tăng lên ở một mức độ nào đó, điều này có thể khiến các hệ thống mã hóa hiện tại trở nên không an toàn. Một cuộc đua đang diễn ra để phát triển mã hóa sau lượng tử: các phương pháp mã hóa mới an toàn trước các cuộc tấn công của máy tính lượng tử. Các thuật toán mã hóa an toàn trước lượng tử đang được định nghĩa và tiêu chuẩn hóa, với công việc của các tổ chức như NIST (Viện Tiêu chuẩn và Công nghệ Quốc gia) chỉ là một ví dụ trong lĩnh vực này.
Kết luận: Con đường phía trước
Đột phá trong máy tính lượng tử trong những năm gần đây là một lời cảnh tỉnh cho các ngành công nghiệp phụ thuộc vào mã hóa. Việc hack lượng tử thực tiễn vẫn còn vài năm nữa, nhưng nỗi lo về việc các hệ thống an toàn bị xâm nhập một cách nhanh chóng đã trở nên rõ ràng. Kể từ khi ra mắt máy tính lượng tử, các lĩnh vực quan trọng như ngân hàng và các ngành công nghiệp khác sử dụng vũ khí quân sự hoặc tiền điện tử sẽ cần phải nhanh chóng chuyển sang triển khai các hệ thống mã hóa sau lượng tử để bảo vệ khỏi các cuộc tấn công trong tương lai.
Rõ ràng rằng khi công nghệ lượng tử phát triển, cảnh quan an ninh sẽ phải thích ứng. Do đó, rất cần có sự đóng góp từ cả các nhà phát triển, nhà nghiên cứu và các tổ chức cộng đồng bên cạnh việc giao tiếp với các ngành công nghiệp để duy trì mức độ an toàn của các giao thức mã hóa chống lại máy tính lượng tử.
Hãy theo dõi Cafe Coin, theo dõi chúng tôi trên Twitter và LinkedIn, và tham gia kênh Telegram của chúng tôi để được thông báo ngay lập tức.
-
Tham gia Telegram của Cafe Coin để theo dõi tin tức mới, nhanh nhất và hấp dẫn nhất: Cafe Coin Channel
Tham gia các channel khác Cafe Coin tại:
Group Chat (Telegram) | Fanpage | Twitter | Youtube | Tiktok