Máy tính lượng tử đang tiến gần hơn đến khả năng phá vỡ các hệ thống bảo mật hiện đại. Theo nghiên cứu mới nhất từ Google do Craig Gidney dẫn đầu, một máy tính lượng tử với ít hơn một triệu qubit có thể phá vỡ mã hóa RSA 2048-bit – tiêu chuẩn bảo mật phổ biến trên internet – trong chưa đầy một tuần. Đây là sự giảm đáng kể so với ước tính trước đây cho rằng cần khoảng 20 triệu qubit để thực hiện điều này.
Mặc dù máy tính lượng tử với một triệu qubit vẫn chỉ là mục tiêu trong tương lai, tốc độ phát triển của lĩnh vực này đang khiến việc chuyển đổi sang các biện pháp bảo mật chống lượng tử không còn là mối quan tâm xa vời. Nghiên cứu này cung cấp một bản thiết kế cho cuộc tấn công trong tương lai và là lời kêu gọi cộng đồng bảo mật toàn cầu chuẩn bị cho thế giới hậu lượng tử.
Tuy nhiên, Google đã khẳng định với The Verge rằng chip lượng tử Willow của họ hiện tại vẫn “không đủ khả năng phá vỡ các phương thức mã hóa hiện đại,” theo lời Charina Chou, giám đốc Quantum AI của Google. Điều này cho thấy mặc dù có những tiến bộ đáng kể, công nghệ lượng tử vẫn cần thời gian để đạt đến ngưỡng thực sự đe dọa hệ thống mã hóa toàn cầu.
Đột phá trong công nghệ lượng tử và tác động đến bảo mật
Ước tính mới về khả năng phá vỡ mã hóa RSA là kết quả của những tiến bộ trong cả thuật toán lượng tử và phương pháp sửa lỗi. Kể từ khi Peter Shor phát hiện năm 1994 rằng máy tính lượng tử có thể phân tích các số lớn hiệu quả hơn nhiều so với máy tính cổ điển, các nhà khoa học đã tìm cách xác định chính xác cần bao nhiêu phần cứng lượng tử để xâm phạm hệ thống mã hóa trong thế giới thực.

Công trình mới nhất của Gidney dựa trên những đột phá thuật toán gần đây, như sử dụng “approximate modular exponentiation“, giúp giảm đáng kể số lượng qubit logic cần thiết. Nghiên cứu cũng kết hợp mô hình lưu trữ qubit được sửa lỗi dày đặc hơn, tận dụng các kỹ thuật như “yoked surface codes” và “magic state cultivation” để giảm tài nguyên vật lý cần thiết.
Mặc dù có những cải tiến này, phần cứng được mô tả trong nghiên cứu vẫn vượt xa khả năng hiện tại. Máy tính lượng tử hiện nay chỉ hoạt động với vài trăm hoặc vài nghìn qubit, còn xa mốc một triệu qubit. Ví dụ, IBM’s Condor và Google’s Sycamore, với 1.121 và 53 qubit tương ứng, cho thấy khả năng hiện tại của điện toán lượng tử.
Theo ước tính, máy tính giả thuyết này sẽ cần chạy liên tục trong năm ngày, duy trì tỷ lệ lỗi cực thấp và điều phối hàng tỷ phép toán logic mà không bị gián đoạn. Charina Chou của Google cũng nhấn mạnh: “Ước tính cho thấy chúng ta cần ít nhất 10 năm nữa và khoảng 4 triệu qubit vật lý mới có thể phá mã RSA“.
Lộ trình phát triển và giải pháp hậu lượng tử
Mặc dù hiệu suất như vậy hiện không khả thi, các công ty phần cứng lượng tử lớn đã vạch ra kế hoạch để đạt được quy mô này trong thập kỷ tới. IBM đặt mục tiêu xây dựng máy tính lượng tử 100.000 qubit vào năm 2033, hợp tác với Đại học Tokyo và Đại học Chicago. Quantinuum, một ví dụ khác, đã tuyên bố mục tiêu cung cấp máy tính lượng tử phổ quát, hoàn toàn chịu lỗi vào cuối những năm 2020, đặc biệt là nhắm đến năm 2029 cho hệ thống Apollo của họ.
Tác động đến bảo mật là đáng kể. RSA và các hệ thống mật mã tương tự là nền tảng cho nhiều giao tiếp bảo mật trên thế giới, từ ngân hàng đến chữ ký số. Phát hiện của nghiên cứu củng cố tính cấp bách của việc chuyển sang mã hóa hậu lượng tử (Post-quantum Cryptography) – các tiêu chuẩn mới được thiết kế để chống lại các cuộc tấn công từ máy tính lượng tử.
Năm ngoái, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã phát hành các thuật toán PQC và khuyến nghị loại bỏ dần các hệ thống dễ bị tổn thương sau năm 2030. Vào tháng 8, NIST đã công bố 3 thuật toán hoàn thiện và dự kiến chọn thêm 1 hoặc 2 thuật toán nữa trong năm nay.
Nghiên cứu của Gidney không cho thấy máy tính lượng tử có khả năng phá vỡ mã hóa RSA sắp xuất hiện. Thay vào đó, nó nhấn mạnh tầm quan trọng của việc lập kế hoạch chủ động. Nghiên cứu cung cấp mục tiêu thực tế hơn cho các nhà thiết kế phần cứng và hoạch định chính sách, thu hẹp khoảng cách giữa các cuộc tấn công lý thuyết và mối đe dọa thực tế.
Tổng kết: Mặc dù máy tính lượng tử đang phát triển nhanh chóng, chúng vẫn chưa đủ mạnh để phá vỡ các hệ thống mã hóa hiện đại. Tuy nhiên, nghiên cứu mới từ Google cho thấy thời điểm này có thể đến sớm hơn dự kiến, với ước tính cần ít hơn một triệu qubit để phá vỡ mã hóa RSA 2048-bit trong chưa đầy một tuần. Điều này nhấn mạnh tầm quan trọng của việc chuyển đổi sang các giải pháp mã hóa hậu lượng tử trong thập kỷ tới, trước khi máy tính lượng tử đạt đến ngưỡng có thể đe dọa cơ sở hạ tầng bảo mật toàn cầu. Các tổ chức và doanh nghiệp nên bắt đầu lập kế hoạch cho sự chuyển đổi này ngay từ bây giờ, dù Google xác nhận rằng chip lượng tử Willow hiện tại của họ vẫn chưa đủ khả năng để thực hiện điều này.