Máy tính lượng tử có thể bẻ khóa các mã hóa khó nhất vào một ngày nào đó trong tương lai gần. Bây giờ là lúc để chính phủ các quốc gia chuẩn bị trước để đảm bảo an toàn cho hệ thống mạng của mình.
Nguy cơ tiềm ẩn trong tương lai gần
Một đặc điểm đáng buồn của thời đại kỹ thuật số là an ninh mạng thường phải bắt kịp với các mối đe dọa mạng. Từ những loại vi-rút đầu tiên đến những trò lừa đảo deep-fake mới nhất, các hệ thống an ninh đã phải phản ứng với bối cảnh đe dọa liên tục thay đổi sau các sự cố an ninh mạng. Nhưng các mối đe dọa của máy tính lượng tử tiềm ẩn có thể rất nghiêm trọng, không thể bỏ qua.
Sự phát triển nhanh chóng của máy tính lượng tử đặt ra những thách thức lớn đối với an ninh thông tin của các chính phủ. Các hệ thống mã hóa truyền thống dựa trên thuật toán RSA hoặc ECC có nguy c bị phá vỡ bởi các máy tính lượng tử mạnh mẽ nhờ thuật toán Shor, có khả năng giải mã các khóa bảo mật trong thời gian ngắn hơn rất nhiều so với máy tính cổ điển.
Máy tính lượng tử một ngày nào đó có thể bẻ khóa các thông điệp được mã hóa ngày nay. Nhưng đây là một mối đe dọa mà ngành công nghệ thông tin (CNTT) đã dự đoán trước khi nó xảy ra.
Mối đe dọa ở đây là một máy tính đủ mạnh để phá vỡ mã hóa hiện đang bảo vệ dữ liệu trực tuyến. Nếu điều đó xảy ra, tin tặc có khả năng truy cập vào hầu hết mọi thứ bạn đã nói hoặc làm trực tuyến. Đây là vấn đề vô cùng nghiêm trọng vì việc bẻ khóa mật mã khóa công khai, được sử dụng để bảo mật mọi thứ từ trang web đến chữ ký số, liên quan đến các phép tính số nguyên tố quá phức tạp đối với máy tính hiện nay.
Nhưng như Martin Lee, trưởng nhóm kỹ thuật nghiên cứu bảo mật tại Cisco® Talos®, đã giải thích trước đây trong Cisco Newsroom, một máy tính lượng tử có thể tính toán gần như vô hạn khả năng cùng một lúc – và bẻ khóa nhiều thuật toán mã hóa an toàn hiện tại của chúng ta.
Rakesh Kandula, Kỹ sư tiếp thị kỹ thuật tại Cisco, cho biết: “Những gì máy tính cổ điển có thể mất 100 năm hoặc hơn để tính toán thì máy tính lượng tử chỉ mất vài phút, mở ra cơ hội rủi ro và đe dọa đến quyền riêng tư và bảo vệ an ninh mạng hiện tại của chúng ta“.
Trong khi các quốc gia đang chuyển đổi mô hình quản trị quốc gia sang chính phủ số thì với sự phát triển nhanh chóng của máy tính lượng tử, việc đảm bảo an toàn an ninh thông tin của các chính phủ đang là thách thức lớn. Rủi ro có thể xảy ra đối với chính phủ số:
– Mối đe dọa với dữ liệu nhạy cảm: Các máy tính lượng tử có thể giải mã thông tin mật của chính phủ, từ cơ sở dữ liệu công dân đến các thông tin chiến lược quốc gia.
– An ninh mạng quốc gia: Máy tính lượng tử có thể tấn công các hệ thống mạng quan trọng, làm gián đoạn hoạt động của các cơ quan chính phủ và hạ tầng trọng yếu.
– Tin tặc khai thác lượng tử: Các tổ chức phi chính phủ hoặc tội phạm mạng có thể sử dụng công nghệ lượng tử để vượt qua các lp bảo mật của chính phủ.
Xác suất rủi ro lượng tử tăng cao
Theo như chúng ta biết, chưa có ai tạo ra được máy tính lượng tử đủ mạnh để phá vỡ mật mã khóa công khai và cũng không chắc chắn rằng khái niệm này sẽ có thể áp dụng vào thực tế. Nhưng ngày càng có nhiều sự đồng thuận rằng sự ra đời của điện toán lượng tử – và nguy cơ mật mã khóa công khai bị hack – chỉ là vấn đề thời gian.
Scott Fluhrer, Kỹ sư chính của Cisco, một trong những chuyên gia hàng đầu thế giới về mật mã hậu lượng tử, cho biết: “Khi ai đó có máy tính lượng tử, họ có khả năng phá khóa được sử dụng để xác minh chương trình, sau đó sửa đổi các chương trình đó. Đây là mối lo ngại hiện nay vì logic xác minh cấp thấp nằm trong phần cứng, theo thiết kế, rất khó để cập nhật”.
Trong một bài báo công bố mới đây trên Tạp chí Máy tính Trung Quốc, các nhà nghiên cứu từ Đại học Thượng Hải cho biết họ đã sử dụng máy tính lượng tử D-Wave Advantage để giải thành công 3 thuật toán Present, Gift-64 và Rectangle. D-Wave Advantage do công ty máy tính lượng tử Canada D-Wave Systems chế tạo. Các thuật toán này có vai trò quan trọng đối với khuôn khổ tiêu chuẩn mã hóa nâng cao (AES) được sử dụng để bảo mật dữ liệu trong các lĩnh vực chính phủ, quân đội và tài chính.
Nhóm nghiên cứu cảnh báo rằng thành công của họ lần đầu tiên đã phơi bày “mối đe dọa thực sự và đáng kể” về việc tin tặc xâm nhập nhiều phương pháp mã hóa như vậy.
Theo Báo cáo về mốc thời gian mối đe dọa lượng tử năm 2023 của Viện Rủi ro Toàn cầu có trụ sở tại Toronto, có khoảng 11% khả năng máy tính lượng tử có liên quan đến mật mã sẽ được phát triển trong vòng 5 năm và 31% khả năng sẽ được phát triển trong vòng một thập kỷ.
“Ngay cả một cách giải thích “lạc quan” cũng đưa ra khả năng trung bình khoảng 33% về mối đe dọa lượng tử gây gián đoạn trong 15 năm tới”, báo cáo nêu rõ. “Điều này cho thấy nhiều tổ chức có thể đã phải đối mặt với mức độ rủi ro không thể chịu đựng được đòi hỏi phải hành ộng khẩn cấp“.
Hành động cần thiết của các chính phủ
Các cơ quan an ninh mạng từ lâu đã nhận thức được mối nguy hiểm này. Vào năm 2016, Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) của Mỹ đã đưa ra lời kêu gọi về các yêu cầu và tiêu chí đánh giá mật mã hậu lượng tử, tiếp theo là yêu cầu về các thuật toán mật mã chống lại máy tính lượng tử.
Bản dự thảo tiêu chuẩn đã được đề xuất vào năm 2023 và NIST dự kiến sẽ công bố phiên bản cuối cùng để Bộ Thương mại phê duyệt trong năm 2024.
Có nhiều lý do chính đáng để đẩy nhanh việc triển khai các tiêu chuẩn mật mã hậu lượng tử (Post-Quantum Cryptography – PQC) mặc dù mối đe dọa do máy tính lượng tử gây ra có thể chưa xuất hiện trong nhiều năm.
Lý do dễ thấy nhất là bất kỳ tiêu chuẩn mới nào cũng sẽ mất một thời gian để được các nhà cung cấp công nghệ triển khai và cho đến khi nó trở nên phổ biến thì vẫn luôn tồn tại rủi ro. Vì những vấn đề này, chính phủ Hoa Kỳ đang ra lệnh chuyển đổi từ hệ thống mật mã sang mật mã chống lượng tử, với mục tiêu giảm thiểu càng nhiều rủi ro càng tốt vào năm 2035.
Một số phương pháp khác đang được chuẩn bị để bảo vệ mạng lưới và thông tin khỏi các cuộc tấn công bằng máy tính lượng tử, ngay cả khi NIST chuẩn bị công bố các tiêu chuẩn chính thức. Phương pháp được Cisco ng h là sử dụng cái gọi là Khóa chia sẻ trước Postquantum (PPK), được sử dụng để tạo khóa lưu lượng.
Nếu PPK đủ dài và ngẫu nhiên, các khóa được sử dụng để bảo vệ lưu lượng sẽ an toàn trước máy tính lượng tử. Vấn đề với PPK là cần phải có cách chia sẻ khóa không bị chặn.
Đối với điều này, có một giao thức độc quyền được gọi là Giao thức tích hợp khóa an toàn cho phép bất kỳ bộ định tuyến Cisco nào hỗ trợ mã hóa sử dụng khóa do hệ thống phân phối lượng tử cung cấp.
Theo khuyến cáo của các chuyên gia an ninh mạng, các chính phủ cần sớm triển khai các hệ thống bảo mật dựa trên PQC để bảo vệ dữ liệu quan trọng trong hệ thống chính phủ điện tử của mình. Đồng thời, chiến lược lâu dài các quốc gia cần làm là đầu tư vào nghiên cứu lượng tử, hỗ trợ nghiên cứu trong lĩnh vực lượng tử và bảo mật để đảm bảo rằng các quốc gia không bị bỏ lại phía sau trong cuộc đua công nghệ này. Song song với hoạt động nghiên cứu là đào tạo nhân lực có khả năng xử lý các mối đe dọa an ninh từ máy tính lượng tử.
Bên cạnh đó, các chính phủ cần đẩy mạnh hợp tác quốc tế, xây dựng các liên minh và thỏa thuận toàn cầu để chia sẻ thông tin, nghiên cứu và phát triển các phương pháp bảo mật lượng tử hiệu quả, đưa ra các quy định kiểm soát sử dụng công nghệ lượng tử nhằm ngăn chặn việc sử dụng vào mục đích xấu.
Đặc biệt, khi rủi ro lượng tử chưa xảy ra, các quốc gia cần triển khai giải pháp chuyển đổi mã hóa dần dần. Chuyển đổi các hệ thống hiện tại sang mã hóa hậu lượng tử thông qua lộ trình rõ ràng, bắt đầu từ các hạ tầng quan trọng như chính phủ điện tử, y tế, và quốc phòng.
Ngày nay, có những khóa mã hóa an toàn lượng tử khác dành cho các tổ chức, doanh nghiệp lo ngại về mối đe dọa từ máy tính lượng tử ngay tại thời điểm này. Nhưng với việc máy tính lượng tử có khả năng bẻ khóa mật mã vẫn chưa thể xuất hiện trong nhiều năm nữa và các tiêu chuẩn NIST sắp ra đời, đây là một vấn đề bảo mật mà các nhà lãnh đạo có thể đỡ lo lắng.
Mặc dù vậy, các chính phủ nên quan tâm đến việc bắt đầu các chương trình thí điểm hoặc nghiên cứu mô phỏng để hiểu được tình trạng diễn biến của mật mã hậu lượng tử và những tác động mà các thuật toán này sẽ có trên mạng của quốc gia mình./.
Theo ictvietnam