
QUÁ TRÌNH DỊCH CHUYỂN MẬT MÃ HẬU LƯỢNG TỬ VÀ NHỮNG TÁC ĐỘNG TÍCH CỰC
Quá trình dịch chuyển
Trong giai đoạn 2023 - 2024, công nghệ lượng tử tiếp tục đạt được những bước tiến đáng kể, đặc biệt trong lĩnh vực mật mã và bảo mật thông tin. Các xu hướng nghiên cứu chính vẫn tập trung vào phát triển các hệ mật an toàn lượng tử và máy tính lượng tử. Với sự phát triển nhanh chóng của máy tính lượng tử, các thuật toán mật mã dựa trên độ phức tạp tính toán của máy tính truyền thống như RSA, Diffie-Hellman và ECC có nguy cơ bị phá vỡ bởi thuật toán lượng tử của Peter Shor, trong khi đó các thuật toán mã hóa đối xứng như AES, 3DES,… bị suy giảm một nửa độ an toàn.
Để đối phó với mối đe dọa này, nhiều quốc gia trên thế giới đã thực hiện các chương trình, chiến lược về mật mã kháng lượng tử. Trong đó, Mỹ là quốc gia đầu tiên trong lĩnh vực này, năm 2016 Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đã khởi xướng chương trình được gọi là “PQCrypto” - Tiêu chuẩn hóa mật mã hậu lượng tử PQC [1], nhằm phát triển các thuật toán mật mã an toàn trước sức mạnh tính toán của máy tính lượng tử.
Quá trình tiêu chuẩn hóa của NIST đã trải qua 8 năm với 04 giai đoạn. Giai đoạn 1 (2017 - 2019) 69 thuật toán được đề xuất; Giai đoạn 2 (2019 - 2020) thực hiện đánh giá, tuyển chọn 26 thuật toán; Giai đoạn 3 (2020 - 2022) tập trung vào 7 thuật toán chính thức và 8 thuật toán dự bị; Giai đoạn 4 (2022 - 2024) chọn và ban hành 03 thuật toán, cụ thể như sau:
- Tiêu chuẩn FIPS 203 (ML-KEM): Đây là tiêu chuẩn cho cơ chế bọc khóa phục vụ cho bài toán mã hóa khóa, dựa trên bài toán về lý thuyết dàn Module-Lattice. Tiêu chuẩn chính là thuật toán CRYSTALS-KYBER.
- Tiêu chuẩn FIPS 204 (ML-DSA): Đây là tiêu chuẩn cho chữ ký số dựa trên bài toán về lý thuyết dàn Module-Lattice. Tiêu chuẩn chính là thuật toán CRYSTALS-DILITHIUM.
- Tiêu chuẩn FIPS 205 (SLH-DSA): Đây là tiêu chuẩn cho chữ ký số dựa trên hàm băm không trạng thái. Tiêu chuẩn này là thuật toán SPHINCS+.
Ngoài Mỹ, các quốc gia hàng đầu trên thế giới đều quan tâm và đã có những chiến lược mạnh mẽ và kế hoạch cụ thể cho công nghệ lượng tử cũng như quá trình chuyển dịch mật mã hậu lượng tử như khối EU (Đức, Pháp, Anh), Nhật Bản, Hàn Quốc, Nga, Trung Quốc.
Đối với quá trình dịch chuyển lượng tử, chính sách mật mã hậu lượng tử của Mỹ và châu Âu rất khác nhau. Tháng 11/2024, Mỹ vừa mới đưa ra tài liệu hướng dẫn chuyển dịch sang mật mã hậu lượng tử. Các thuật toán mật mã truyền thống sẽ biến mất không được sử dụng trong vòng 10 năm nữa. Thay thế nó là các thuật toán được NIST tuyển chọn sau cuộc thi trên toàn thế giới nhiều năm vừa qua [2].
Trong khi, các nước châu Âu mà đại diện là Pháp khuyến cáo sử dụng phương án “lai ghép” đồng thời giữa lược đồ cổ điển và lược đồ hậu lượng tử của NIST. Lý do là các lược đồ cổ điển tuy không an toàn trước máy tính lượng tử nhưng đã được nghiên cứu rất sâu trong nhiều năm nên độ an toàn trước máy tính thông thường là hoàn toàn yên tâm. Trong khi chưa rõ thông tin về máy lượng tử thì không có lý do gì bỏ đi các lược đồ này.
Ngược lại các lược đồ hậu lượng tử được lựa chọn bởi NIST chưa được nghiên cứu đủ lâu, đủ sâu để đạt được sự tin tưởng của cộng đồng, nó có thể khó bị phá vỡ trên những máy lượng tử (giả định) nhưng cũng rất có thể sẽ bị phá vỡ trên máy tính thông thường hiện nay. Đó là chưa nói đến những nghi ngại phía sau rằng NIST có thể đưa ra lựa chọn cho các lược đồ mà họ đã biết cách phá, giống như trường hợp NIST đã cài backdoor trong tiêu chuẩn về bộ sinh số ngẫu nhiên ECDual-EC.
Tác động tích cực
Sự dịch chuyển sang mật mã hậu lượng tử không chỉ là một bước tiến nhằm bảo vệ dữ liệu trước mối đe dọa từ máy tính lượng tử mà còn mang lại nhiều tác động tích cực đối với an ninh mạng, công nghệ và xã hội nói chung. Dưới đây là những tác động nổi bật mà mật mã hậu lượng tử đem lại:
- Đảm bảo bảo mật dài hạn: Các dữ liệu y tế, tài chính, an ninh, quốc phòng cần được bảo vệ trong nhiều thập kỷ. Mật mã PQC đảm bảo những dữ liệu này không bị giải mã ngay cả khi máy tính lượng tử phát triển.
- Thúc đẩy phát triển công nghệ mật mã: Việc phát triển và tiêu chuẩn hóa mật mã PQC đã thúc đẩy các nghiên cứu sâu rộng trong các lĩnh vực như lý thuyết dàn, cấu trúc băm, lý thuyết mã sửa sai, các cấu trúc đại số... Điều này tạo ra các công nghệ mật mã tiên tiến: Những thuật toán như Kyber, Dilithium và SPHINCS+ đã chứng minh tính hiệu quả và khả năng ứng dụng cao, mở đường cho các công nghệ mật mã mới trong tương lai.
- Cải thiện hệ thống an toàn, an ninh cho không gian mạng: Mật mã PQC giúp nâng cấp các giao thức bảo mật hiện tại như TLS, VPN, SWAN, IoT… đảm bảo các kết nối mạng an toàn hơn, giảm thiểu rủi ro tấn công từ việc thay thế các thuật toán cũ trước nguy cơ bị tấn công bởi cả các phương pháp cổ điển và lượng tử.
MỘT SỐ THÁCH THỨC VÀ RỦI RO ĐỐI VỚI AN NINH QUỐC GIA
Một số điểm đáng lưu ý trong tiêu chuẩn mật mã hậu lượng tử của NIST
Các thuật toán mật mã hậu lượng tử dựa trên lý thuyết dàn đã trở thành trọng tâm trong tiêu chuẩn hóa của NIST, bao gồm Kyber và Dilithium được lựa chọn trong giai đoạn 3 của NIST PQC, dựa trên bài toán khó Learning With Errors-LWE hoặc Module-LWE.
Công bố của nhà khoa học trẻ tài năng của Trung Quốc, Yilei Chen [3] đã cho thấy sự phức tạp và chưa thuyết phục của các thuật toán PQC dựa trên lý thuyết dàn do NIST ban hành. Mặc dù Yilei Chen đã thừa nhận chưa có giải pháp ở bước thứ 9 trong thuật toán của mình, nhưng những gì công bố đã cho thấy điểm yếu tiềm tàng của các hệ mật PQC dựa trên lý thuyết dàn. Một số điểm yếu cụ thể như sau:
- Độ phức tạp lý thuyết: LWE và các bài toán liên quan (SIS, Ring-LWE, Module-LWE) được cho là khó giải, nhưng sự khó giải này dựa trên một số giả định toán học. Nếu có đột phá trong các thuật toán giải bài toán lý thuyết dàn (như thuật toán LLL rút gọn cơ sở dàn, SVP/CVP), tính an toàn của các thuật toán này có thể bị đe dọa.
- Rủi ro từ các phương pháp tối ưu mới: Hiện tại, thuật toán BKZ và các biến thể của nó là công cụ chính để giải bài toán dàn. Tuy nhiên, các kỹ thuật tiên tiến hơn có thể làm giảm đáng kể độ an toàn kháng lượng tử của LWE.
- Độ an toàn suy giảm do cấu trúc toán học và giải pháp tối ưu hiệu năng: Các phiên bản RingLWE hoặc Module-LWE được tối ưu hóa để giảm kích thước khóa và tốc độ thực thi bằng việc sử dụng bổ sung cấu trúc đại số, điều đó tạo cơ hội cho các cuộc tấn công khai thác cấu trúc bổ sung này. Ngoài ra, để tăng hiệu quả, các thuật toán như Kyber sử dụng Module-LWE là sự kết hợp giữa bài toán LWE và SIS với các tham số tối ưu. Tuy nhiên, việc giảm tham số có thể làm giảm độ an toàn.
- Khả năng bị tấn công thông tin qua việc triển khai thực tế các thuật toán PQC: Các thuật toán LWE sử dụng các phép tính phức tạp với số học mô-đun rất dễ bị rò rỉ thông tin khóa bí mật qua các kiểu tấn công kênh kề sử dụng sự biến thiên thời gian, điện năng tiêu thụ hoặc cache-timing khi xử lý các phép toán liên quan đến khóa bí mật.
- Kháng lượng tử không hoàn hảo: Mặc dù LWE được thiết kế để kháng lượng tử, nhưng vẫn có những thuật toán lượng tử cải tiến (như thuật toán Grover) giúp giảm thời gian tìm kiếm vét cạn. Điều này có thể làm giảm độ an toàn thực tế của các thuật toán PQC được công bố.
- Phụ thuộc vào chất lượng của bộ sinh số ngẫu nhiên RNG: Nhiều thuật toán LWE dựa trên việc sinh số ngẫu nhiên mạnh để tạo nhiễu Gaussian. Nếu bộ sinh RNG yếu hoặc có lỗi, hệ thống có thể bị tấn công. Nguy hiểm hơn nữa, nếu một RNG bị cài đặt backdoor nhằm tạo ra các số ngẫu nhiên có thể dự đoán được, dẫn đến khóa bí mật sẽ bị lộ.
Vấn đề cài đặt backdoor trong tiêu chuẩn mật mã và thiết bị thông tin liên lạc
Vụ việc NSA cài “backdoor” trong EC-Dual-DRBG [4] đã cho thấy rằng ngay cả các tiêu chuẩn quốc tế được cho là "an toàn" cũng có thể bị thao túng. Đây là lời cảnh tỉnh cho cộng đồng mật mã học về sự cần thiết của việc phát triển các thuật toán mật mã độc lập, đảm bảo tính minh bạch và được cộng đồng giám sát chặt chẽ. Các tổ chức hiện đang tìm kiếm các thuật toán hậu lượng tử để đảm bảo an toàn trong tương lai trước cả máy tính lượng tử lẫn các tổ chức tình báo.
Cuộc tấn công ngày 17 và 18/9/2024 của Israel vào hệ thống thông tin liên lạc của Hezbollah là một ví dụ điển hình về việc sử dụng chiến tranh điện tử và tấn công mạng trong xung đột hiện đại. Trong các chiến dịch quân sự của mình, Israel đã sử dụng các kỹ thuật chiến tranh điện tử để xâm nhập vào mạng lưới thông tin của Hezbollah. Tuy nhiên, để thành công, trước đó phải có những nỗ lực cài đặt backdoor có thể là các rệp điện tử và một lượng nhỏ chất nổ tích hợp bên trong máy nhắn tin của Hezbollah, thiết bị này trải qua quy trình sản xuất phức tạp với nhiều công đoạn ở các quốc gia khác nhau. Đây là một hoạt động tình báo có hệ thống và hết sức tinh vi [5].
MỘT SỐ GIẢI PHÁP VÀ BÀI HỌC KINH NGHIỆM
- Tính minh bạch trong quá trình tiêu chuẩn hóa các thuật toán mật mã sử dụng trong lĩnh vực dân sự: Các thuật toán mật mã của một số quốc gia được sử dụng rộng rãi như tiêu chuẩn của NIST, tiêu chuẩn quốc tế ISO/IEC phải được phân tích cẩn thận và công bố mã nguồn mở để đảm bảo không có backdoor ẩn bên trong. Khuyến khích các thuật toán mật mã được kiểm chứng công khai, như các thuật toán hậu lượng tử PQC, được đánh giá và công bố kết quả đánh giá công khai bởi cộng đồng học thuật và ngành công nghiệp. Để thực hiện được điều này, cần phải có đội ngũ chuyên sâu về toán học và mật mã để đánh giá độ an toàn của thuật toán, đồng thời phải có chuyên gia công nghệ để kiểm toán mã nguồn.
- Trong xu thế toàn cầu hóa, việc sử dụng chuẩn quốc tế trong lĩnh vực mật mã dân sự là nhu cầu tất yếu. Tuy nhiên, cần phải xem xét kỹ lưỡng sự ảnh hưởng và tác động đến hoạt động kinh tế - xã hội, đặc biệt là khả năng ảnh hưởng đến an ninh quốc gia. Việc nghiên cứu, ứng dụng các tiêu chuẩn quốc tế phải rất thận trọng. Các thuật toán nếu được đưa vào sử dụng tại Việt Nam cần phải có thời gian kiểm chứng trong thực tiễn và phải có những đánh giá, chứng minh an toàn một cách tường minh.
- “An ninh tuyệt đối không tồn tại” trong các hệ thống thông tin liên lạc, mọi công cụ đều có thể bị khai thác nếu không được kiểm tra, mã hóa và bảo vệ cẩn thận. Cần phải có giải pháp xây dựng “hệ thống an toàn hơn” sử dụng phương pháp “lựa chọn kết hợp” để giảm nguy cơ phụ thuộc vào một kiểu thuật toán duy nhất hoặc sử dụng những phương pháp, kỹ thuật nghiệp vụ để hệ thống kỹ thuật mật mã không bị ảnh hưởng hay ảnh hưởng nhỏ nhất bởi sự phát triển của máy tính lượng tử. Bảo vệ, kiểm soát, giám sát, tự chủ về cơ sở hạ tầng viễn thông là rất quan trọng. Kiểm soát và tự chủ trong chuỗi cung ứng sản xuất thiết bị thông tin liên lạc. Đặc biệt là phải tự chủ hoàn toàn quá trình nghiên cứu, thiết kế, chế tạo thiết bị mật mã với các thuật toán mật mã riêng sử dụng trong lĩnh vực an ninh - quốc phòng.
KẾT LUẬN
Công nghệ lượng tử được cho là sẽ mang đến những thay đổi đột phá, là chất xúc tác thúc đẩy khoa học công nghệ phát triển nhảy vọt trong thời gian tới, đồng thời nó cũng trở thành “mặt trận mới” trong cạnh tranh giữa các nước. Việt Nam đã xác định nghiên cứu và làm chủ công nghệ lượng tử là một trong những định hướng quan trọng trong Quyết định số 569/QĐ-TTg của Thủ tướng Chính phủ ngày 11/5/2022 về Ban hành Chiến lược phát triển khoa học, công nghệ và đổi mới sáng tạo đến năm 2030.
Với vai trò là cơ quan mật mã quốc gia, Ban Cơ yếu Chính phủ đã đặc biệt quan tâm đến xu hướng phát triển và chuyển dịch mật mã lượng tử ngay từ năm 2017 sau khi NIST ban hành Chương trình “PQCrypto”; kịp thời và chủ động tham mưu cho Đảng và Nhà nước các chỉ thị, nghị quyết có liên quan để xây dựng và ban hành các tiêu chuẩn, quy chuẩn kỹ thuật mật mã quốc gia kháng lượng tử, sẵn sàng cho thời kỳ mật mã mới với sự xuất hiện của máy tính lượng tử trong giai đoạn 2030-2035.
Ban Cơ yếu Chính phủ đã và đang tiếp tục đẩy mạnh hợp tác trong nước và quốc tế về đào tạo, phát triển nguồn nhân lực để thúc đẩy quá trình nghiên cứu, phát triển các sản phẩm PQC dựa trên các tiêu chuẩn quốc tế tin cậy sử dụng trong lĩnh vực mật mã dân sự. Đồng thời nghiên cứu, phát triển các hệ mật PQC an toàn trong lĩnh vực an ninh - quốc phòng, tiếp tục củng cố hệ thống kỹ thuật nghiệp vụ mật mã của ngành Cơ yếu Việt Nam đảm bảo an toàn thông tin bí mật nhà nước trước khả năng thám mã tinh vi và hiện đại của đối phương, bao gồm cả máy tính lượng tử.
TÀI LIỆU THAM KHẢO [1]. https://www.nist.gov/pqcrypto [2]. https://dc2.file.icomm.vn/news_cms/congnghe.vn/2025/02/24/cms.auto/1740365078NIST.jpg [3]. Yilei Chen, Quantum Algorithms for Lattice Problems, IACR, April 18, 2024, https://eprint.iacr.org/2024/555 [4]. https://en.wikipedia.org/wiki/Dual_EC_DRBG [5]. https://www.reuters.com/world/middle-east/israel-planted-explosives -hezbollahs-taiwan-made-pagers-say-sources-2024-09-18 [6]. Nguồn: BSI Study “Status of quantum computer development” |
Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống