MÃ HÓA HẬU LƯỢNG TỬ
Thuật toán mã hóa giúp bảo vệ các thông tin bí mật, từ tin nhắn email, dữ liệu cá nhân đến hồ sơ của tổ chức, báo cáo tài chính… khỏi những người xem trái phép. Trong nhiều thập kỷ, các thuật toán truyền thống như RSA đã chứng minh đủ mạnh để chống lại các cuộc tấn công bằng máy tính thông thường. Tuy nhiên, một loại thiết bị mới đang được phát triển có tên là máy tính lượng tử có thể phá vỡ các thuật toán này, khiến thông tin bí mật được bảo vệ bởi các thuật toán truyền thống dễ bị phát hiện.
Hiện nay, nhiều thuật toán mã hóa dựa vào độ khó mà máy tính thông thường gặp phải khi phân tích thừa số các số lớn. Các thuật toán mật mã thông thường chọn hai số nguyên tố rất lớn và nhân chúng lên để có được một số thậm chí còn lớn hơn. Trong khi việc nhân các số nguyên tố rất dễ dàng và nhanh chóng, thì việc đảo ngược quá trình và tìm ra hai số nguyên tố nào đã được nhân với nhau lại khó khăn và tốn thời gian hơn rất nhiều và đó là những gì một máy tính thông thường phải làm để phá vỡ mã hóa này. Đối với các số đủ lớn, một máy tính thông thường được ước tính cần một khoảng thời gian rất dài, có thể lên đến hàng chục hoặc hàng trăm năm để tìm ra các thừa số nguyên tố này.
Tuy nhiên, một máy tính lượng tử đủ khả năng sẽ có thể sàng lọc tất cả các thừa số nguyên tố tiềm năng cùng một lúc thay vì từng trường hợp một và có thể đưa ra câu trả lời nhanh hơn theo cấp số nhân. Thay vì hàng trăm năm, khả năng của một máy tính lượng tử có thể giải quyết câu đố này trong khoảng thời gian tính bằng ngày, thậm chí bằng giờ, khiến mọi thứ từ bí mật nhà nước đến thông tin tài khoản ngân hàng đối mặt với rủi ro.
Để chống lại mối đe dọa này, yêu cầu cần phải có các thuật toán mã hóa có thể ngăn chặn các cuộc tấn công mạng từ cả máy tính thông thường mà chúng ta biết ngày nay và máy tính lượng tử của tương lai. Các thuật toán mới này được gọi là thuật toán mã hóa hậu lượng tử. Đi đầu trong việc nghiên cứu các phương pháp để chống lại mối đe dọa này, NIST đã dành hơn 08 năm để nghiên cứu về các thuật toán mã hóa mà ngay cả máy tính lượng tử cũng không thể phá vỡ.
CÁC TIÊU CHUẨN MẬT MÃ ĐÃ ĐƯỢC NIST LỰA CHỌN THỜI GIAN QUA
Dự án Mật mã Hậu lượng tử của NIST bắt đầu từ năm 2016 bằng việc khởi xướng chương trình được gọi là “PQCrypto” hay Tiêu chuẩn hóa mật mã hậu lượng tử PQC, đây là chương trình nhằm phát triển các thuật toán mật mã an toàn trước sức mạnh tính toán của máy tính lượng tử. Cuối năm 2016, tổ chức này đã chính thức thông báo tới các chuyên gia mật mã học trên khắp thế giới gửi đề xuất các thuật toán có thể chứng minh là an toàn đối với cả máy tính cổ điển và máy tính lượng tử. Đến thời hạn khoảng một năm sau, các chuyên gia từ hàng chục quốc gia đã nộp 69 thuật toán ứng viên vượt qua được các tiêu chuẩn mà NIST đã đặt ra. Sau đó, NIST đã công bố 69 thuật toán ứng viên này để các chuyên gia phân tích và thử bẻ khóa nếu có thể. Quá trình này diễn ra công khai và minh bạch. Trong nhiều năm tiếp theo, nhiều nhà mật mã học giỏi nhất trên thế giới đã tham gia nhiều vòng đánh giá, giúp lựa chọn ra các ứng viên tiềm năng nhất.
Quá trình tiêu chuẩn hóa của NIST đã trải qua 8 năm với 04 giai đoạn. Giai đoạn 1 (2017 - 2019) có 69 thuật toán được đề xuất; Giai đoạn 2 (2019 - 2020) thực hiện đánh giá, tuyển chọn 26 thuật toán; Giai đoạn 3 (2020 - 2022) tập trung vào 7 thuật toán chính thức và 8 thuật toán dự bị; Giai đoạn 4 (2022 - 2024) chọn và ban hành 04 thuật toán.
NIST đã công bố lựa chọn bốn thuật toán bao gồm: CRYSTALS-KYBER, CRYSTALS-DILITHIUM, SPHINCS+ và FALCON. Trong bốn thuật toán mà NIST đã nghiên cứu và chọn làm thuật toán ban đầu để chuẩn hóa, ba thuật toán dựa trên một họ các bài toán được gọi là mạng lưới có cấu trúc, trong khi thuật toán thứ tư sử dụng các mối quan hệ toán học được gọi là hàm băm. Thay vì yêu cầu máy tính phân tích thừa số các số lớn, các bài toán mạng lưới và hàm băm sử dụng các loại toán học khác mà các chuyên gia tin rằng sẽ khó giải đối với cả máy tính thông thường và máy tính lượng tử.
NIST CHỌN HQC LÀM THUẬT TOÁN THỨ NĂM CHO MÃ HÓA HẬU LƯỢNG TỬ
NIST chọn HQC làm thuật toán thứ năm cho mã hóa hậu lượng tử
Đầu tháng 3/2025, NIST đã công bố chọn HQC làm thuật toán tiếp theo cho mã hóa hậu lượng tử, nâng tổng số thuật toán được lựa chọn lên con số 05. Với 04 thuật toán mà NIST đã lựa chọn trước đó, 03 trong số đó đã được đưa vào các tiêu chuẩn hoàn thiện bao gồm:
- Tiêu chuẩn FIPS 203 (ML-KEM): Đây là tiêu chuẩn cho cơ chế bọc khóa phục vụ cho bài toán mã hóa khóa, dựa trên bài toán về lý thuyết dàn Module-Lattice. Tiêu chuẩn này chính là thuật toán CRYSTALS-KYBER.
- Tiêu chuẩn FIPS 204 (ML-DSA): Đây là tiêu chuẩn cho chữ ký số dựa trên bài toán về lý thuyết dàn Module-Lattice. Tiêu chuẩn chính là thuật toán CRYSTALS-DILITHIUM.
- Tiêu chuẩn FIPS 205 (SLH-DSA): Đây là tiêu chuẩn cho chữ ký số dựa trên hàm băm không trạng thái. Tiêu chuẩn này là thuật toán SPHINCS+.
Ba tiêu chuẩn đã hoàn thiện đã sẵn sàng để sử dụng và các tổ chức đã bắt đầu tích hợp chúng vào hệ thống thông tin của mình để bảo vệ trước các mối đe dọa trong tương lai. Bản dự thảo của tiêu chuẩn thứ tư được xây dựng xung quanh thuật toán FALCON cũng liên quan đến chữ ký số và sẽ sớm được phát hành với tên gọi FIPS 206.
HQC là thuật toán duy nhất được chuẩn hóa từ vòng ứng viên thứ tư của NIST trong danh sách ban đầu bao gồm 04 thuật toán ứng viên được nghiên cứu. NIST đã công bố một báo cáo tóm tắt từng thuật toán ứng viên trong 04 thuật toán này và nêu chi tiết lý do tại sao HQC được chọn.
NIST có kế hoạch phát hành bản dự thảo tiêu chuẩn được xây dựng xung quanh HQC để tiếp nhận các phản hồi trong khoảng một năm. Trong vòng 90 ngày, NIST sẽ giải quyết các phản hồi và dự kiến hoàn thiện tiêu chuẩn để phát hành vào năm 2027.
Mục đích lựa chọn thuật toán HQC cho mã hóa hậu lượng tử
Thuật toán thứ năm với tên gọi HQC sẽ đóng vai trò là biện pháp phòng thủ dự phòng trong trường hợp máy tính lượng tử có thể bẻ khóa ML-KEM vào một ngày nào đó. Cả hai thuật toán này đều được thiết kế để bảo vệ thông tin được lưu trữ cũng như dữ liệu truyền qua các mạng công cộng.
Dustin Moody, một nhà toán học đứng đầu dự án Mật mã hậu lượng tử của NIST cho biết: "HQC không nhằm mục đích thay thế ML-KEM, đây vẫn sẽ là lựa chọn được khuyến nghị cho mã hóa nói chung. Các tổ chức nên tiếp tục cập nhật hệ thống mã hóa của họ sang các tiêu chuẩn mà NIST đã hoàn thiện. NIST công bố việc lựa chọn HQC vì muốn có một tiêu chuẩn dự phòng dựa trên phương pháp toán học khác với ML-KEM. Khi các nhà nghiên cứu nâng cao hiểu biết của mình về máy tính lượng tử trong tương lai và thích ứng với các kỹ thuật phân tích mật mã mới, điều cần thiết là phải có phương án dự phòng trong trường hợp ML-KEM tỏ ra dễ bị tấn công”.
Mã hóa dựa trên hai bài toán
Hệ thống mã hóa dựa vào các bài toán phức tạp mà máy tính thông thường sẽ gặp khó khăn hoặc không thể giải được. Tuy nhiên, một máy tính lượng tử đủ mạnh sẽ có thể sàng lọc rất nhanh một số lượng lớn các giải pháp tiềm năng cho các bài toán này, do đó có thể phá vỡ các thuật toán mã hóa hiện tại.
Trong khi thuật toán ML-KEM được xây dựng xung quanh một ý tưởng toán học gọi là mạng lưới có cấu trúc thì thuật toán HQC được xây dựng xung quanh một khái niệm khác gọi là “mã sửa sai”. Moody cho biết HQC là một thuật toán có độ dài lớn hơn ML-KEM và do đó đòi hỏi nhiều tài nguyên tính toán hơn, vì vậy độ an toàn của nó đã thuyết phục những người đánh giá rằng nó sẽ là một lựa chọn sao lưu xứng đáng.
Tại sao việc phát triển các thuật toán mã hóa hậu lượng tử lại quan trọng vào thời điểm này?
Thế giới cần phải phải lên kế hoạch trước khi máy tính lượng tử ra đời. Theo truyền thống, phải mất một thời gian dài từ thời điểm một thuật toán mới được chuẩn hóa cho đến khi nó được tích hợp hoàn toàn vào các hệ thống thông tin. Quá trình này có thể mất từ 10 đến 20 năm, một phần là do các công ty, tổ chức phải thích ứng với những thay đổi bằng cách xây dựng các thuật toán và tích hợp vào các sản phẩm và dịch vụ mà chúng ta sử dụng hàng ngày.
Không thể dự đoán chính xác phải mất bao lâu để xây dựng một máy tính lượng tử có liên quan đến mật mã. Các dự đoán rất khác nhau, nhưng một số chuyên gia cho rằng điều này có thể thực hiện được trong vòng chưa đầy 10 năm.
Ngay cả khi các chuyên gia bảo mật máy tính triển khai các thuật toán mã hóa hậu lượng tử trước khi chế tạo được máy tính lượng tử đủ mạnh, rất nhiều dữ liệu được mã hóa vẫn bị đe dọa do một loại tấn công có tên là "thu thập trước, giải mã sau". Một số bí mật vẫn có giá trị trong nhiều năm. Ngay cả khi kẻ thù không thể bẻ khóa mã hóa bảo vệ bí mật của chúng ta tại thời điểm này, thì việc thu thập dữ liệu được mã hóa và giữ lại vẫn có thể có lợi, với hy vọng rằng máy tính lượng tử sẽ phá vỡ mã hóa sau này và đó là một trong những lý do khiến máy tính cần bắt đầu mã hóa dữ liệu bằng các kỹ thuật mã hóa hậu lượng tử càng sớm càng tốt.
TÀI LIỆU THAM KHẢO [2]. https://www.nist.gov/cybersecurity/what-post-quantumcryptography [3]. https://antoanthongtin.vn/tin/qua-trinh-dich-chuyen-mat-mahau-luong-tu-va-an-ninh-quoc-gia. |