Các nhà mật mã học đặt cược 5.000 USD xem máy tính lượng tử có thực sự đe dọa an ninh hay không

09 tháng 4, 2026·5 phút đọc

Máy tính lượng tử hiện đang tồn tại trong trạng thái "vị trí" đối với mật mã học: vừa là mối đe dọa treo lơ lửng, vừa là công nghệ chưa có hậu quả ngay lập tức đối với việc giải mã dữ liệu. Hai chuyên gia mật mã học hàng đầu đã quyết định đặt cược tiền bạc để giải quyết sự bất định này.

Các nhà mật mã học đặt cược 5.000 USD xem máy tính lượng tử có thực sự đe dọa an ninh hay không

Máy tính lượng tử hiện đang tồn tại trong một trạng thái "vị trí" (superposition) đối với lĩnh vực mật mã học – nó vừa là một mối đe dọa treo lơ lửng trên đầu, vừa là một công nghệ chưa mang lại hậu quả cụ thể nào đối với việc giải mã dữ liệu trong hiện tại.

Giờ đây, hai nhà mật mã học nổi tiếng đang chuẩn bị đặt cược để xem trạng thái bất định này sẽ sụp đổ theo hướng nào.

Trong suốt mười năm qua, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đã thúc đẩy sự phát triển của Mật mã học Hậu lượng tử (Post-Quantum Cryptography - PQC), dựa trên niềm tin rằng một ngày nào đó, máy tính lượng tử sẽ đủ khả năng để giải mã dữ liệu được mã hóa bởi các thuật toán kế thừa.

Tuy nhiên, vẫn còn nhiều sự hoài nghi xung quanh vấn đề này. Vào năm ngoái, Peter Gutmann, giáo sư khoa học máy tính tại Đại học Auckland, New Zealand, đã bác bỏ tầm quan trọng của PQC trong một cuộc phỏng vấn. Ông chỉ ra rằng máy tính lượng tử hiện tại vẫn chưa thể phân tích nhân tử số 35 (6 bit) do khả năng sửa lỗi kém. Trong khi đó, khóa riêng của Mật mã học Đường cong Elliptic (ECC) có độ dài mặc định là 256 bit, cho thấy máy tính lượng tử vẫn còn một chặng đường rất dài phía trước.

Nhưng chỉ một tuần trước, Google cho biết họ đã sửa đổi các ước tính về tài nguyên máy tính lượng tử cần thiết để giải quyết vấn đề logar rời rạc (ECDLP-256) – nền tảng của mật mã học đường cong elliptic. Các nhà nghiên cứu của Google tuyên bố rằng việc chạy thuật toán Shor – phương pháp lượng tử được sử dụng để giải quyết các bài toán phân tích nhân tử và logar rời rạc – sẽ cần ít hơn khoảng 20 lần qubit vật lý so với ước tính trước đây.

Điều đó vẫn chưa làm rõ khi nào thì một máy tính lượng tử có thể trở nên quan trọng về mặt mật mã học. NIST muốn loại bỏ các thuật toán dễ bị tổn thương bởi lượng tử vào năm 2035. Không ai chắc chắn liệu đó có phải là một ước tính hợp lý hay không, mặc dù các nhà cung cấp giải pháp bảo mật khẳng định mối đe dọa từ lượng tử đang cận kề.

Tuy nhiên, bước tiến được Google tuyên bố và các báo cáo tiến độ lượng tử gián đoạn – như những gì được công bố vào thứ Năm bởi ETH Zurich – cho thấy các lo ngại đang được nêu ra cần được giải quyết sớm hơn là muộn, trừ khi bạn coi các nghiên cứu lượng tử gần đây là không đáng tin cậy.

Filippo Valsorda, một kỹ sư mật mã học và người bảo trì mã nguồn mở từng làm việc cho Google, tuần này đã trích dẫn "tuyên bố chiến tranh" của Google và các nghiên cứu liên quan trong một bài đăng trên blog, lập luận rằng quá trình chuyển đổi sang PQC cần phải diễn ra nhanh hơn.

Valsorda đã chỉ ra các tuyên bố của Scott Aaronson, chủ nhiệm khoa học máy tính tại Đại học Texas tại Austin và là một trong những chuyên gia hàng đầu về máy tính lượng tử, người nhấn mạnh tính cấp thiết của việc nghiêm túc đối xử với PQC.

"Tóm lại, có thể rằng trong 10 năm tới, các dự đoán sẽ sai, nhưng tại thời điểm này, chúng cũng có thể sớm trở thành sự thật, và rủi ro đó hiện nay là không thể chấp nhận được," Valsorda viết.

Matthew Green, phó giáo sư khoa học máy tính tại Đại học Johns Hopkins, đã lưu ý bài đăng của Valsorda và trong một phản hồi trên chuỗi thảo luận Bluesky, ông nói: "Tôi nghĩ đây là một phân tích phòng ngừa tốt, nhưng tôi sẽ đặt cược một số tiền khổng lồ chống lại việc xuất hiện một máy tính lượng tử có liên quan về mặt mật mã học vào năm 2029 hoặc thậm chí 2035."

Valsorda và Green đã thảo luận vấn đề một cách lịch sự, với Green nhận định rằng một cách tiếp cận đơn phương chỉ cần mua một số bitcoin và đăng khóa công khai – ngụ ý rằng một máy tính lượng tử có liên quan về mặt mật mã học (CRQC) sẽ có thể giải mã Thuật toán Chữ ký Kỹ thuật số Đường cong Elliptic (ECDSA) bảo vệ khóa riêng đó, cho phép đánh cắp tiền.

Nhưng cặp đôi này dường như đã thống nhất một cuộc cược hai chiều, được phác thảo trong một đề xuất cược do Green soạn thảo.

Khoản cược là 5.000 USD. Valsorda sẽ trả tiền nếu một khóa bí mật từ ML-KEM-768 – một thuật toán chống lượng tử mới được phê duyệt – được khôi phục từ khóa công khai và bản mã, thông qua tấn công cổ điển hoặc lượng tử. Và Green sẽ phải trả tiền nếu một khóa bí mật từ X25519 – một thuật toán đường cong elliptic được sử dụng rộng rãi – được khôi phục từ một cặp điểm công khai trên đường cong, thông qua phương thức cổ điển hoặc lượng tử.

Về lý thuyết, X25519 nên dễ bị đánh bại bởi một CRQC hơn so với ML-KEM-768, thuật toán được thiết kế để cung cấp khả năng phòng thủ mạnh mẽ hơn chống lại phân tích mật mã lượng tử. Vì vậy, về cơ bản, Green đang đặt cược rằng các tiến bộ trong phân tích mật mã sẽ phát hiện ra những điểm yếu trong Cơ chế Đóng gói Khóa dựa trên Lattice (ML-KEM) trước khi các hệ thống lượng tử can thiệp.

Tính đến sáng thứ Tư theo giờ Thái Bình Dương, cuộc cược chưa được chính thức hóa. Valsorda nói với The Register qua email rằng các sự kiện bất ngờ đã cản trở, nhưng ông hy vọng khoản cược sẽ được hoàn tất sớm.

"Cuộc sống đã lấn át, tôi nghĩ chúng ta sẽ ký nó hôm nay hoặc ngày mai," ông nói.

Đồng hồ đang tích tắc. ®

Bài viết được tổng hợp và biên soạn bằng AI từ các nguồn tin tức công nghệ. Nội dung mang tính tham khảo. Xem bài gốc ↗