Máy Tính Lượng Tử Và Tiền Mã Hóa
Mục lục
Giới thiệu
Mật mã bất đối xứng và bảo mật Internet
Máy tính cổ điển
Máy tính lượng tử
Mã hóa chống lại máy tính lượng tử
Máy tính lượng tử và việc đào Bitcoin
Tổng kết
Máy Tính Lượng Tử Và Tiền Mã Hóa
Trang chủBài viết
Máy Tính Lượng Tử Và Tiền Mã Hóa

Máy Tính Lượng Tử Và Tiền Mã Hóa

Trung cấp
Đã đăng Jan 29, 2020Đã cập nhật Mar 9, 2022
7m
Bài viết từ cộng đồng – Tác giả: John Ma


Giới thiệu

Máy tính lượng tử là những cỗ máy mạnh mẽ có thể giải các phương trình phức tạp nhanh hơn nhiều so với máy tính thông thường. Một số chuyên gia ước tính rằng chúng có thể bẻ các khóa mã hóa chỉ trong vài phút - trong khi các máy tính nhanh nhất hiện nay có thể mất hàng ngàn năm. Do đó, hầu hết các cơ sở hạ tầng bảo mật kỹ thuật số ngày nay có thể gặp rủi ro — bao gồm phương thức mã hóa là nền tảng của Bitcoin và tiền mã hóa.

Bài viết này sẽ giới thiệu về sự khác biệt giữa máy tính lượng tử và máy tính thông thường, cùng với những rủi ro mà chúng có thể mang lại cho lĩnh vực tiền mã hóa và cơ sở hạ tầng kỹ thuật số.


Mật mã bất đối xứng và bảo mật Internet

Mật mã bất đối xứng (còn được gọi là mật mã khóa công khai) là một phần quan trọng của hệ sinh thái tiền mã hóa và hầu hết các cơ sở hạ tầng Internet. Nó dựa vào một cặp khóa để mã hóa và giải mã thông tin - cụ thể là khóa công khai để mã hóa và khóa riêng tư để giải mã. Ngược lại, mật mã khóa đối xứng chỉ sử dụng một khóa để mã hóa và giải mã dữ liệu.

Khóa công khai có thể được tự do chia sẻ và sử dụng để mã hóa thông tin, nhưng nó chỉ có thể được tạo ra bằng khóa riêng tư tương ứng. Điều này đảm bảo rằng chỉ người nhận dự kiến mới có thể truy cập được thông tin đã được mã hóa.

Một trong những ưu điểm chính của mật mã bất đối xứng là khả năng trao đổi thông tin mà không cần chia sẻ khóa chung trên một kênh không tin cậy. Nếu không có khả năng quan trọng này, sẽ không thể đạt được bảo mật trên Internet. Ví dụ, thật khó để tưởng tượng các ngân hàng trực tuyến không có khả năng mã hóa thông tin một cách an toàn giữa các bên không tin cậy.
Nếu bạn muốn tìm hiểu về chủ đề này, bạn có thể bắt đầu từ bài viết Mã hóa đối xứng và bất đối xứng.
Một số tính năng bảo mật của mật mã bất đối xứng dựa trên giả định rằng thuật toán khiến cho việc tìm được khóa riêng tư từ khóa công khai trở nên cực kỳ khó khăn, trong khi việc tìm ra khóa công khai từ khóa riêng tư rất đơn giản. Trong toán học, đây được gọi là hàm bẫy (trapdoor function), bởi vì chỉ có thể tính được một chiều mà không tính được chiều ngược lại. 

Hiện nay, hầu hết các thuật toán hiện đại được sử dụng hàm này để các tạo cặp khóa. Về cơ bản, nếu có đủ thời gian, máy tính có thể giải các hàm bẫy này. Tuy nhiên, ngay cả những cỗ máy mạnh nhất cũng sẽ mất rất nhiều thời gian để để thực hiện các tính toán này. 

Tuy nhiên, điều này có thể sớm thay đổi nếu máy tính lượng tử ra đời. Để hiểu tại sao máy tính lượng tử lại mạnh mẽ như vậy, hãy xem cách thức hoạt động của máy tính thông thường trước.  


Máy tính cổ điển

Máy tính mà chúng ta biết ngày nay có thể được gọi là máy tính cổ điển. Điều này có nghĩa là các tính toán được thực hiện theo thứ tự tuần tự - một tác vụ tính toán được thực thi và sau đó một tính toán khác có thể được bắt đầu. Điều này là do thực tế, bộ nhớ trong một máy tính cổ điển phải tuân theo các định luật vật lý và chỉ có thể có trạng thái 0 hoặc 1 (tắt hoặc bật).

Các phương pháp phần cứng và phần mềm khác nhau tồn tại cho phép các máy tính chia nhỏ các phép tính phức tạp thành các phần nhỏ hơn để đạt được hiệu quả. Tuy nhiên, những thành phần cơ sở vẫn giữ nguyên. Một nhiệm vụ tính toán phải được hoàn thành trước khi một nhiệm vụ khác có thể được bắt đầu.

Hãy lấy ví dụ, máy tính phải đoán được một khóa 4 bit. Mỗi số trong số 4 bit có thể là 0 hoặc 1. Có 16 tổ hợp có thể xảy ra, được hiển thị trong bảng:



Máy tính cổ điển cần đoán riêng từng tổ hợp, mỗi lần một tổ hợp. Hãy tưởng tượng có một ổ khóa và 16 chìa trên chùm chìa khóa. Bạn phải thử từng chìa trong 16 chìa đó. Nếu chìa đầu tiên không thể mở được thì thử chìa tiếp theo, và cứ thế cho đến khi tìm được chìa có thể mở khóa.

Tuy nhiên, khi độ dài của số khóa tăng lên, số lượng tổ hợp có thể tăng theo cấp số nhân. Trong ví dụ trên, nếu thêm một bit vào khóa để tăng độ dài khóa lên 5 bit sẽ dẫn đến 32 tổ hợp có thể xảy ra. Tăng nó lên 6 bit sẽ dẫn đến 64 tổ hợp có thể xảy ra. Với 256 bit, số lượng tổ hợp có thể gần với số lượng nguyên tử quan sát được trong vũ trụ.

Ngược lại, tốc độ xử lý tính toán chỉ tăng trưởng theo đường tuyến tính. Khi tốc độ xử lý của máy tính tăng gấp đôi, nó cũng chỉ có tăng gấp đôi số lần đoán được thực hiện trong một thời gian nhất định. Tăng trưởng theo cấp số nhân vượt xa bất kỳ tiến trình tuyến tính nào mà máy tính có thể phỏng đoán.

Người ta ước tính rằng sẽ mất hàng thiên niên kỷ để một hệ thống máy tính cổ điển có thể đoán được một khóa 55 bit. Kích thước tối thiểu được đề xuất cho một "hạt giống" (seed) được sử dụng trong Bitcoin là 128 bit, và nhiều loại ví sử dụng 256 bit.

Có thể nói, máy tính cổ điển không phải là mối đe dọa đối với mã hóa bất đối xứng được sử dụng bởi tiền mã hóa và cơ sở hạ tầng Internet.

  

Máy tính lượng tử

Có một loại máy tính mới được phát triển có thể dễ dàng giải quyết vấn đề này - đó là máy tính lượng tử. Máy tính lượng tử dựa trên các nguyên tắc cơ bản được mô tả trong lý thuyết cơ học lượng tử, liên quan đến cách thức các hạt hạ nguyên tử hoạt động.

Trong các máy tính cổ điển, một bit được sử dụng để biểu diễn thông tin và một bit có thể có trạng thái 0 hoặc 1. Máy tính lượng tử hoạt động với các bit lượng tử hoặc qubit. Một qubit là đơn vị thông tin cơ bản trong máy tính lượng tử. Cũng giống như một bit, một qubit có thể có trạng thái 0 hoặc 1. Tuy nhiên, nhờ đặc thù của các hiện tượng cơ học lượng tử, trạng thái của một qubit cũng có thể là cả 0 và 1 cùng một lúc.

Điều này đã thúc đẩy nghiên cứu và phát triển trong lĩnh vực điện toán lượng tử, và cả các trường đại học và các công ty tư nhân đều đầu tư thời gian và tiền bạc để khám phá lĩnh vực mới mẻ và thú vị này. Giải quyết các lý thuyết trừu tượng và các vấn đề kỹ thuật thực tế trong lĩnh vực này sẽ tạo ra những thành tựu công nghệ của con người.

Thật không may, một tác dụng phụ của các máy tính lượng tử này là chúng có thể dễ dàng giải quyết các thuật toán nền tảng hình thành nên mật mã bất đối xứng. Điều này làm phá vỡ cơ bản các hệ thống bảo mật dựa vào chúng.

Hãy xem xét, ví dụ về việc bẻ các khóa 4 bit một lần nữa. Về mặt lý thuyết, một máy tính 4 qubit có thể thực hiện tất cả 16 trạng thái (tổ hợp) trong một tác vụ tính toán duy nhất. Xác suất tìm thấy khóa chính xác sẽ là 100%, trong khoảng thời gian cần thiết để thực hiện tính toán này.



Mã hóa chống lại máy tính lượng tử

Sự xuất hiện của công nghệ điện toán lượng tử có thể làm suy yếu nền tảng mã hóa của hầu hết các cơ sở hạ tầng kỹ thuật số hiện đại của chúng ta, bao gồm cả tiền mã hóa.

Điều này còn đe dọa đến an ninh, các hoạt động và thông tin liên lạc trên toàn thế giới, ảnh hưởng đến các chính phủ và các tập đoàn đa quốc gia đến người dùng cá nhân. Không có gì ngạc nhiên khi có rất nhiều nghiên cứu đang được thực hiện để tìm và phát triển các biện pháp bảo vệ trước công nghệ này. Các thuật toán mã hóa được cho là an toàn trước mối đe dọa của máy tính lượng tử được gọi là các thuật toán bảo vệ chống lại lượng tử (quantum-resistant algorithm).

Ở mức độ cơ bản, có vẻ như rủi ro liên quan đến máy tính lượng tử có thể được giảm thiểu bằng bằng cách tăng độ dài của khóa trong mật mã khóa đối xứng. Lĩnh vực mã hóa này đã bị loại bỏ bởi mật mã khóa bất đối xứng do các vấn đề phát sinh từ việc chia sẻ một khóa bí mật chung trên một kênh mở. Tuy nhiên, nó có thể quay trở lại khi điện toán lượng tử phát triển.

Cũng có thể tìm thấy giải pháp với vấn đề chia sẻ an toàn một khóa chung trên một kênh mở từ mật mã học lượng tử. Đang có các tiến bộ trong việc phát triển các biện pháp đối phó chống "nghe lén". "Nghe lén" trên một kênh chia sẻ có thể được phát hiện bằng cách sử dụng các nguyên tắc tương tự như các nguyên tắc để phát triển của máy tính lượng tử. Điều này sẽ cho phép chúng ta biết liệu một khóa đối xứng từng được chia sẻ trước đây hay đã bị đọc hoặc giả mạo bởi bên thứ ba hay chưa.

Ngoài ra, những con đường nghiên cứu khác cũng đang được thực hiện để tìm ra biện pháp chống lại các cuộc tấn công dựa trên lượng tử có thể xảy ra. Chúng có thể bao gồm các kỹ thuật cơ bản như dùng hàm băm để tạo kích thước tin nhắn lớn hoặc các phương thức khác như mật mã dựa trên mạng tinh thể. Tất cả các nghiên cứu này nhằm tạo ra các loại mã hóa mà máy tính lượng tử sẽ khó bẻ khóa.


Máy tính lượng tử và việc đào Bitcoin

Việc đào Bitcoin là một ứng dụng của mã hóa. Các thợ đào cạnh tranh để giải một câu đố mật mã để đổi lấy phần thưởng khối. Nếu một thợ đào duy nhất có quyền truy cập vào một máy tính lượng tử, người đó có thể chiếm ưu thế trên mạng. Điều này sẽ khiến sự sự phi tập trung của mạng bị suy giảm và có khả năng khiến nó bị tấn công 51%
Tuy nhiên, theo một số chuyên gia, đây không phải là một mối đe dọa ngay lập tức. Mạch tích hợp dành riêng cho ứng dụng (ASIC) có thể làm giảm hiệu quả của một cuộc tấn công như vậy — ít nhất là trong tương lai gần. Ngoài ra, nếu nhiều thợ đào có quyền truy cập vào máy tính lượng tử, nguy cơ bị tấn công như vậy sẽ giảm đáng kể.

 

Tổng kết

Điện toán lượng tử và mối đe dọa mà nó mang đến cho việc triển khai mã hóa bất đối xứng dường như chỉ là vấn đề thời gian. Tuy nhiên, đó không phải là vấn đề cần quan tâm ngay lập tức - có những rào cản lớn về mặt lý thuyết và kỹ thuật cần phải vượt qua trước khi nó được thực hiện đầy đủ.

Do nhiều vấn đề liên quan đến việc bảo mật thông tin, nên việc bắt đầu đặt nền móng chống lại hướng tấn công bằng máy tính lượng tử trong tương lai là điều hợp lý. Rất may, có rất nhiều nghiên cứu đã được triển khai thành các giải pháp tiềm năng để triển khai cho các hệ thống hiện có. Về mặt lý thuyết, những giải pháp này sẽ bảo vệ các cơ sở hạ tầng quan trọng của chúng ta trước mối đe dọa của máy tính lượng tử.

Các tiêu chuẩn bảo vệ chống lại lượng tử có thể được phổ biến cho công chúng nhiều hơn giống như cách triển khai mã hóa đầu cuối thông qua các trình duyệt và ứng dụng nhắn tin nổi tiếng. Khi các tiêu chuẩn này được hoàn thiện, hệ sinh thái tiền mã hóa có thể tích hợp khả năng phòng thủ mạnh nhất có thể để chống lại các hướng tấn công này một cách dễ dàng.