Là một chuyên gia an ninh mạng dày dạn kinh nghiệm với hơn hai thập kỷ kinh nghiệm, tôi phải thừa nhận rằng những tuyên bố mới nhất về khả năng phá vỡ mã hóa RSA đã thu hút sự quan tâm của tôi chứ không phải sự lạc quan của tôi. Qua nhiều năm, tôi đã học được cách chấp nhận những tuyên bố táo bạo như vậy với thái độ hoài nghi lành mạnh. Những tuyên bố về việc vi phạm RSA cũng phổ biến như việc tìm thấy cỏ bốn lá trên cánh đồng và cho đến khi có người khác xác minh những kết quả này, chúng ta nên thận trọng.
Một báo cáo cho biết các nhà nghiên cứu Trung Quốc đã sử dụng máy tính lượng tử D-Wave để vi phạm các thuật toán mã hóa được sử dụng để bảo mật tài khoản ngân hàng, dữ liệu quân sự tối mật và ví tiền điện tử thoạt nhìn là một vấn đề đáng lo ngại.
Trong một bài báo được bình duyệt do các nhà nghiên cứu của Đại học Thượng Hải xuất bản và được South China Morning Post đưa tin vào ngày 11 tháng 10, người ta tuyên bố rằng lần đầu tiên, một máy tính lượng tử thực sự đã gây ra rủi ro hữu hình và đáng kể đối với các thuật toán khác nhau dựa trên Hoán vị Thay thế. Các cấu trúc mạng được sử dụng rộng rãi hiện nay.
Bài báo nói về việc phá vỡ mã hóa RSA (Rivest-Shamir-Adleman), một trong những hệ thống mật mã khóa công khai lâu đời nhất và được sử dụng rộng rãi.
Do thông tin có sẵn hạn chế và sự bí mật liên tục xung quanh một nghiên cứu gần đây, việc đánh giá chính xác mức độ nghiêm trọng tiềm ẩn của các mối đe dọa đối với tiền điện tử và công nghệ blockchain là một thách thức. Kể từ ngày 11 tháng 10, tài liệu nghiên cứu vẫn chưa được xuất bản bằng tiếng Anh và các nhà nghiên cứu đã từ chối phỏng vấn với lý do tính nhạy cảm của chủ đề, theo báo cáo của South China Morning Post.
Nếu phát hiện của các nhà nghiên cứu tỏ ra đáng tin cậy và có thể được những người khác nhân rộng, thì điều đó biểu thị một tiến bộ đáng kể trong sự phát triển của điện toán lượng tử, như Marek Narozniak, một nhà vật lý có chuyên môn về điện toán lượng tử và là người sáng lập tại sqrtxx.com, đã nói với CryptoMoon.
Có thể nào các biện pháp bảo mật dựa trên mật khẩu được áp dụng trong nhiều lĩnh vực khác nhau như ngân hàng và tiền điện tử có thể trở nên dễ bị tấn công như một số người lo ngại?
Theo Massimiliano Sala, Giáo sư chính thức và Trưởng phòng thí nghiệm mật mã tại Đại học Trento, do không có đủ thông tin chi tiết trong bài báo nên việc đưa ra phản hồi thuyết phục là một thách thức.
Sự thành công của thí nghiệm phụ thuộc vào khả năng của các nhà khoa học trong việc bẻ khóa RSA ở mức độ cụ thể, có kích thước tương đương với những khóa được các ngân hàng sử dụng để bảo vệ tài khoản tiết kiệm và séc của khách hàng. Tuy nhiên, Sala tuyên bố rằng hiện tại không có dấu hiệu nào cho thấy điều này sẽ đạt được.
Nhưng nếu họ có, nó sẽ rất “rất lớn”, ông nói.
Theo nhiều người, Điện toán lượng tử (QC) – một dạng điện toán sử dụng spin của các nguyên tử thay vì điện tích để biểu diễn các chữ số nhị phân 1 và 0 – đang phát triển nhanh chóng. Tuy nhiên, các thiết bị lượng tử quy mô lớn với những ứng dụng thực tế vẫn chưa được phổ biến rộng rãi.
Các máy D-Wave được sử dụng ở Thượng Hải, đôi khi được gọi là máy ủ lượng tử, thực sự là những máy tính tiền lượng tử hoặc tiền thân, chỉ có khả năng thực hiện các nhiệm vụ chuyên biệt.
Nếu và ngay khi máy tính lượng tử phổ thông trở thành hiện thực, sẽ có những lo ngại rằng chúng có thể gây ra mối đe dọa đối với mật mã đường cong elip hiện đang được Bitcoin và các loại tiền điện tử khác sử dụng, vốn vẫn hoạt động hiệu quả cho đến thời điểm này.
Máy tính lượng tử có thể sớm có khả năng tìm ra các số nguyên tố lớn cần thiết cho khóa riêng của Bitcoin, do không có biện pháp phòng ngừa nào được áp dụng.
Sala chỉ ra rằng mặc dù điều quan trọng cần nhớ là máy tính lượng tử D-Wave không đủ linh hoạt để được phân loại là máy tính lượng tử có mục đích chung, nhưng khả năng phân tích các khóa RSA của chúng đã được một đồng nghiệp chứng minh chỉ vài tháng trước đó.
Giáo sư Takaya Miyano từ khoa Cơ khí của Đại học Ritsumeikan bày tỏ nghi ngờ về phát hiện của các nhà nghiên cứu, giống như Giáo sư Sala đã làm.
Các nhà nghiên cứu ở Thượng Hải nhận thấy số nguyên mà họ tính toán được, ở mức 22 bit, nhỏ hơn đáng kể so với độ dài thông thường của số nguyên RSA, nằm trong khoảng từ hoặc vượt quá 1024 bit (chẳng hạn như 1024, 2048 và tối đa là 4096 bit), theo tuyên bố của họ. tới CryptoMoon.
Ngoài ra, Miyano giải thích rằng máy sóng D hoạt động như một máy mô phỏng lượng tử, được thiết kế đặc biệt để tối ưu hóa các vấn đề chứ không phải như một máy tính phổ thông. Không chắc chắn liệu nó có thể thực hiện nhanh chóng việc tính toán số RSA lớn trong các ứng dụng thực tế hay không.
Tại sao hệ số nguyên tố lại quan trọng
Nói một cách đơn giản hơn, phân tích nhân tử là quá trình toán học chia một số thành các thành phần nhỏ hơn (số nguyên tố) mà khi nhân với nhau sẽ cho ra số ban đầu. Ví dụ: 12 có thể được chia nhỏ thành 3 x 2 x 2. Hệ số hóa số nguyên tố hiệu quả được coi là “chén thánh” trong bối cảnh mật mã, đặc biệt đối với các hệ thống khóa công khai RSA, vì nó có khả năng giúp bẻ khóa các phương thức mã hóa này .
Gần đây: Dòng tiền Bitcoin ETF giao ngay trị giá 556 triệu USD báo hiệu sự thay đổi lớn trong tâm lý nhà đầu tư
RSA không chỉ đơn thuần là mã hóa; nó cũng là một phương pháp tạo ra các cặp khóa duy nhất. Quá trình này thường liên quan đến việc nhân hai số nguyên tố lớn. Ví dụ: trong một tình huống phổ biến như ngân hàng và khách hàng của ngân hàng đó, cả hai bên đều được cung cấp một bộ số nguyên tố này. Họ sử dụng những con số này để tính toán khóa riêng và khóa chung tương ứng của mình, như Narozniak đã chỉ ra.
Việc tạo cả khóa riêng và khóa chung bao gồm một quy trình phức tạp nhưng đây là lời giải thích đơn giản: Nếu ‘p’ và ‘q’ là hai số nguyên tố lớn và ‘n’ là tích của chúng (tức là n bằng p nhân với q), thì Có thể nói, các số nguyên tố ‘p’ và ‘q’ có mối liên hệ với khóa riêng, trong khi ‘n’ được liên kết với khóa chung.
Nói một cách đơn giản, khái niệm toán học cốt lõi làm cơ sở cho mã hóa RSA nằm ở chỗ việc nhân hai số nguyên tố không hề dễ dàng, nhưng việc tìm ra các số nguyên tố ban đầu từ sản phẩm của chúng hóa ra lại vô cùng khó khăn. Khi kích thước của những con số này tăng lên, nhiệm vụ này càng trở nên khó khăn hơn.
Đầu năm nay, các đồng nghiệp của Sala tại Đại học Trento đã sử dụng máy ủ lượng tử để khám phá hai thừa số nguyên tố của số 8.219.999, đó là 32.749 và 251. Theo các nhà nghiên cứu, “theo hiểu biết tốt nhất của chúng tôi, đây là con số lớn nhất mà đã từng được nhân tử hóa bằng cách sử dụng một thiết bị lượng tử.
Theo Sala, bài báo mới nhất của Đại học Thượng Hải rất quan trọng “miễn là nó đưa ra một phương pháp chia nhỏ các số lớn.
Các nhà nghiên cứu tại Đại học Trento cũng nhấn mạnh thêm khả năng đáng kể của điện toán lượng tử trong việc giải quyết các vấn đề phức tạp mà theo truyền thống được coi là “không thể giải quyết được” bằng máy tính thông thường.
Quá trình phân tách một số thành các khối cơ bản (số nguyên tố) được gọi là phân tích thành thừa số nguyên tố. Đáng chú ý, vấn đề này có thể được giải quyết một cách hiệu quả bằng cách sử dụng các kỹ thuật tính toán lượng tử, đặc biệt là ủ lượng tử.
Khóa tiền điện tử vẫn an toàn — Hiện tại
Giả sử thật hợp lý khi các nhà nghiên cứu ở Thượng Hải đã phát hiện ra một phương pháp sử dụng bộ ủ lượng tử để bẻ khóa các phương pháp mã hóa, ngay cả những phương pháp cơ bản của Tiêu chuẩn mã hóa nâng cao (AES), vốn được sử dụng rộng rãi trong cả lĩnh vực quân sự và tài chính. Điều này có thể tác động đến ngành công nghiệp tiền điện tử như thế nào?
Narozniak tuyên bố rằng các mật mã đối xứng như AES-128, được sử dụng để mã hóa dữ liệu, không dễ bị tấn công như vậy vì những mật mã này không phụ thuộc vào quá trình phân tích số.
Tất nhiên, có thể có những trường hợp ngoại lệ, chẳng hạn như nếu mật mã là bí mật chung được lấy thông qua giao thức trao đổi khóa dựa trên RSA, ông tiếp tục. Nhưng “mật khẩu được mã hóa đúng cách và các dữ liệu khác nói chung sẽ vẫn được mã hóa ngay cả khi phương pháp được trình bày trong nghiên cứu đó mở rộng quy mô và trở nên phổ biến rộng rãi – và nếu đúng”, ông nói.
Lịch sử của các tuyên bố RSA chưa được chứng minh
Narozniak khuyên không nên vội kết luận sớm. Ông đề nghị: “Chúng ta hãy tạm dừng việc xem xét lại sự lạc quan của chúng ta cho đến khi kết quả được những người khác sao chép và xác minh”. “Điều quan trọng cần nhớ là những tuyên bố về việc bẻ khóa mã hóa RSA không phải là điều bất thường.
Ví dụ: vào những tháng đầu năm 2023, một số nhà khoa học Trung Quốc được cho là đã giải mã được khóa 48 bit bằng máy tính lượng tử 10 qubit. Tuy nhiên, điều quan trọng cần lưu ý là tuyên bố này vẫn chưa được bình duyệt, theo nhận xét của Narozniak.
“Và hai năm trước đó, Claus Schnorr, một người có thẩm quyền trong cộng đồng, đã phạm sai lầm trung thực và tuyên bố rằng RSA đã bị phá vỡ. Cá nhân tôi coi những tuyên bố lớn như vậy là một chút muối bỏ bể.”
Theo giải thích của Sala, nếu RSA bị phá vỡ, nó sẽ yêu cầu cập nhật nhiều hệ thống phần mềm, nhưng cấu trúc tổng thể sẽ không trải qua một sự chuyển đổi đáng kể nào. Điều này là do hiện đã có các tiêu chuẩn như mật mã đường cong elip (ECC), hiện đang được sử dụng để bảo mật các giao dịch Bitcoin, có thể đóng vai trò là giải pháp thay thế khả thi. Ông lưu ý thêm…
“Quyết liệt hơn sẽ là tác động lên thẻ tín dụng và những thứ tương tự, sẽ phải rút tiền ồ ạt để thay đổi hoàn toàn phần mềm của họ.”
Người ta có thể thắc mắc tại sao tiền điện tử không sử dụng RSA rộng rãi – như các ngân hàng vẫn làm. Narozniak cho biết, ngành công nghiệp tiền điện tử ưa chuộng mật mã đường cong elip vì ECC có thể đạt được mức độ bảo mật tương tự với các khóa nhỏ hơn nhiều và sử dụng ít byte hơn. Điều này mở ra không gian kỹ thuật số cho phép các chuỗi phát triển nhanh hơn.
Giải pháp ‘hard fork’ của Buterin có khả thi không?
Vào tháng 3, Vitalik Buterin, người đồng sáng lập Ethereum, đã đề xuất rằng trong trường hợp xảy ra một cuộc tấn công lượng tử vào Ethereum, một “hard fork” có thể được thực hiện như một biện pháp đối phó. Anh ấy giải thích vào ngày 17 tháng 10 rằng Ethereum đã sẵn sàng thực hiện một fork phục hồi tương đối đơn giản để xử lý tình huống như vậy. Nếu điều này là cần thiết, người dùng có thể cần tải xuống phần mềm ví đã cập nhật, nhưng phần lớn sẽ có thể giữ lại tiền của mình mà không bị mất.
Narozniak bày tỏ sự không đồng tình của mình bằng cách nói: “Tôi không nghĩ một hard fork như vậy sẽ đơn giản như vậy.” Hơn nữa, ông chỉ ra rằng các chữ ký an toàn lượng tử trong tương lai, chẳng hạn như ML-DSA, có thể yêu cầu các khóa và chữ ký lớn hơn nhiều. Điều này có thể dẫn đến thời gian xử lý giao dịch trên blockchain chậm hơn và phí gas cao hơn.
Theo Samuel Mugel, CTO tại Multiverse Computing, việc triển khai hard fork sẽ phức tạp, cần có sự đồng thuận rộng rãi trong cộng đồng và có thể không phục hồi được tất cả tài sản bị mất hoặc xây dựng lại hoàn toàn niềm tin vào mạng. Do đó, bắt buộc phải áp dụng mật mã kháng lượng tử như một biện pháp phòng ngừa chống lại các cuộc tấn công như vậy, để tránh tình trạng khó khăn này.
Cần có biện pháp bảo vệ
Christos Makridis, phó giáo sư nghiên cứu tại Đại học bang Arizona và Giám đốc điều hành/Người sáng lập Dainamic, nói với CryptoMoon: “Chúng tôi chắc chắn cần phải xem lại các biện pháp bảo vệ an ninh mạng hiện tại của mình”.
Gần đây: Thị trưởng NYC bị truy tố để lại di sản tiền điện tử đáng nghi vấn khi tranh cãi ngày càng gia tăng
Với tư cách là một nhà nghiên cứu, tôi thấy điều quan trọng là phải nhấn mạnh tầm quan trọng của việc tập trung vào tải dung lượng mạng, đặc biệt là trong việc bảo vệ chống lại các cuộc tấn công từ chối dịch vụ phân tán (DDoS) và tăng cường bảo mật mật khẩu để bảo vệ dữ liệu khỏi các mối đe dọa mạng tiềm ẩn trong kỷ nguyên điện toán lượng tử của chúng ta . Rõ ràng là những khía cạnh này đòi hỏi sự chú ý nhiều hơn để đảm bảo an ninh mạng mạnh mẽ.
“Một trong những quan điểm mới nổi là việc mở rộng điện toán lượng tử và AI tổng hợp đã cho phép tấn công mạng nhiều hơn là phòng thủ.”
Ngành công nghiệp không thể trở nên tự mãn. “Các máy tính lượng tử nguy hiểm sẽ xuất hiện, đó chỉ là vấn đề thời gian”, Sala cảnh báo.
Ông nhấn mạnh sự cần thiết phải chuẩn bị nhanh chóng trong lĩnh vực công nghệ blockchain. Điều này sẽ liên quan đến việc vạch ra một chiến lược hướng tới việc áp dụng mã hóa kháng lượng tử, còn được gọi là mật mã hậu lượng tử. Các biện pháp này phải đủ mạnh để chống lại các cuộc tấn công tiềm tàng không chỉ từ các đối thủ tiêu chuẩn mà thậm chí từ các đối thủ lượng tử tiên tiến.
- Phân tích giá 23/10: BTC, ETH, BNB, SOL, XRP, DOGE, TON, ADA, AVAX, SHIB
- Bleecker Street mua ‘The Friend’, bộ phim truyền hình cảm động với sự tham gia của Naomi Watts và Great Dane tên Bing
- Solana vượt trội đang chuẩn bị cho một cuộc chạy đua lớn, đây là lúc bạn có thể mong đợi một ATH mới
- Kiểm tra trạng thái! Cặp Đôi Cử Nhân Quốc Gia Vẫn Bền Vững
- Phương tiện truyền thông cuối cùng của Crypto PAC mua trước Ngày bầu cử Hoa Kỳ đến Wisconsin
- Kelly Osbourne cực kỳ thẳng thắn ở tuổi 40: ‘Con tôi đã cứu tôi’
- Đối tác của Tập đoàn GCEX có trụ sở tại Vương quốc Anh RULEMATCH để mở khóa quyền truy cập của tổ chức vào giao dịch tiền điện tử
- BLUM ra mắt trò chơi theo chủ đề bầu cử với giải thưởng tiền mặt trong bối cảnh nhu cầu niêm yết token ngày càng tăng
- Jade Roper nghĩ rằng cô và chồng Tanner Tolbert đã sinh con xong
- Bruce Willis chơi đùa với con gái Evelyn trong video hồi tưởng ngọt ngào
2024-10-21 16:12