Máy Tính

Mã Hóa Hậu Lượng Tử: Lá Chắn Kiên Cố Chống Lại Mối Đe Dọa Từ Máy Tính Lượng Tử

Máy chủ và ổ đĩa biểu tượng

Bảo mật kỹ thuật số hiện đại phụ thuộc rất nhiều vào các thuật toán mã hóa được xây dựng dựa trên những bài toán toán học phức tạp, tạo nên xương sống của cơ sở hạ tầng khóa công khai (PKI). Từ việc bảo vệ website đến mã hóa ứng dụng nhắn tin, PKI cho phép hai người xa lạ trên mạng (hoặc một máy khách và một máy chủ) thiết lập khóa bí mật và xác minh danh tính mà không cần gặp mặt trực tiếp. Điều này được thực hiện thông qua mật mã bất đối xứng (cặp khóa công khai/riêng tư) mà các máy tính hiện tại không thể phá vỡ. Chẳng hạn, các thuật toán như RSA và mật mã đường cong elliptic (ECC) đang củng cố phần lớn lưu lượng internet an toàn ngày nay. Tuy nhiên, sự xuất hiện của điện toán lượng tử đe dọa sẽ làm đảo lộn những lớp bảo vệ này.

Một máy tính lượng tử đủ mạnh có thể giải quyết những “bài toán bất khả thi” đó trong một khoảng thời gian khả thi, về cơ bản là phá vỡ mã hóa RSA/ECC mà các máy tính cổ điển sẽ mất hàng trăm, hàng nghìn, hoặc thậm chí hàng triệu năm để thực hiện. Đáng lo ngại hơn, thuật toán Shor của lượng tử có thể về mặt lý thuyết phá v vỡ tất cả các sơ đồ khóa công khai được triển khai rộng rãi, có nghĩa là dữ liệu được mã hóa bị chặn lại hôm nay có thể bị giải mã trong tương lai một khi điện toán lượng tử đã phát triển đến một mức độ nhất định. Đây được gọi là chiến thuật “Thu thập ngay, giải mã sau” (Harvest Now, Decrypt Later).

Điều quan trọng cần lưu ý là các mối đe dọa đối với mã hóa không chỉ giới hạn ở điện toán lượng tử. Về mặt lý thuyết, một bước đột phá trong khoa học máy tính, chẳng hạn như nếu vấn đề P vs NP được giải quyết với P=NP, cũng có thể phá vỡ mật mã hiện tại. Một khám phá như vậy sẽ ngụ ý rằng tồn tại các thuật toán hiệu quả để giải quyết các vấn đề được cho là khó, như phân tích số nguyên tố hoặc logarit rời rạc, điều này sẽ làm cho hầu hết mật mã hiện đại trở nên lỗi thời. Tuy nhiên, điều này được coi là không thể xảy ra trong tương lai gần, trong khi điện toán lượng tử là một sự phát triển hữu hình với những tiến bộ diễn ra hàng ngày trong lĩnh vực này.

Do mối đe dọa sắp xảy ra này, các nhà nghiên cứu đã và đang phát triển những gì được gọi là sơ đồ mật mã hậu lượng tử (PQC). Đây là các phương pháp mã hóa và chữ ký mới được xây dựng trên các bài toán toán học được cho là có khả năng chống lại các cuộc tấn công lượng tử. PQC hiện đang trưởng thành như một lĩnh vực, với các tiêu chuẩn mới nổi lên sau nhiều năm đánh giá. Hứa hẹn là những thuật toán kháng lượng tử này có thể bảo vệ dữ liệu khỏi các ứng dụng của thuật toán Shor, mặc dù chúng cũng đi kèm với những hạn chế. Nhiều thuật toán PQC có khóa lớn hơn hoặc hiệu suất chậm hơn, và do còn tương đối mới, chúng thiếu hàng thập kỷ thử nghiệm trong thế giới thực. Vậy liệu bạn có nên bắt đầu sử dụng mã hóa hậu lượng tử cho các kết nối VPN hoặc các tệp được lưu trữ không? Câu trả lời là: khá phức tạp.

Máy chủ và ổ đĩa biểu tượngMáy chủ và ổ đĩa biểu tượng

Bản Chất Của Mã Hóa: Đối Xứng Và Bất Đối Xứng

Mã hóa đối xứng: Vẫn đứng vững trước thử thách lượng tử?

Hiện có hai dạng mã hóa chính đang được sử dụng: mã hóa đối xứng và mã hóa bất đối xứng, với dạng thứ hai dựa trên nguyên tắc PKI trong việc triển khai. Cả hai đều có ưu điểm và nhược điểm, nhưng chúng được điều chỉnh cho các mục đích sử dụng khác nhau.

Mã hóa đối xứng sử dụng một khóa bí mật duy nhất cho cả việc mã hóa và giải mã (ví dụ: các thuật toán AES hoặc ChaCha20). Các thuật toán đối xứng nhanh và được hiểu rõ, và tin tốt là mật mã đối xứng không bị đe dọa nghiêm trọng bởi các thuật toán lượng tử. Không có thuật toán “Shor” tương đương nào được biết đến để phá vỡ một thuật toán đối xứng trực tiếp. Cuộc tấn công lượng tử chính có thể áp dụng, thuật toán Grover, có thể tăng tốc tìm kiếm khóa vét cạn, nhưng nó chỉ cung cấp lợi thế bậc hai, điều này làm giảm một nửa sức mạnh của khóa. Điều này được giảm thiểu bằng cách sử dụng kích thước khóa lớn hơn. Ví dụ, thuật toán Grover sẽ giảm AES-128 (khóa 128-bit) xuống sức mạnh hiệu quả 64-bit, đây là một vấn đề, nhưng AES-256 (khóa 256-bit) sẽ giảm xuống sức mạnh khoảng 128-bit, vẫn cực kỳ khó bị phá vỡ. Tóm lại, mã hóa đối xứng của bạn (nếu sử dụng khóa đủ dài) đã về cơ bản là “an toàn lượng tử”, và điều này thường áp dụng cho mã hóa toàn bộ ổ đĩa và két mật khẩu.

Mã hóa bất đối xứng: Điểm yếu chí tử trước sức mạnh lượng tử

Mã hóa bất đối xứng (các thuật toán khóa công khai) liên quan đến một cặp khóa: một khóa công khai để mã hóa hoặc xác minh chữ ký, và một khóa riêng tư để giải mã hoặc ký. Danh mục này bao gồm các sơ đồ RSA, Diffie-Hellman và ECC, tạo thành cơ sở của việc trao đổi khóa và chứng chỉ số trên internet. Các hệ thống này dựa trên các bài toán toán học một chiều hiệu quả (như phân tích số nguyên lớn hoặc logarit rời rạc), được gọi là “cửa sập”. Thuật toán Shor chạy trên một máy tính lượng tử lớn có thể giải quyết các bài toán toán học cơ bản đó trong thời gian đa thức, về cơ bản là phá vỡ cửa sập. Điều đó có nghĩa là một máy tính lượng tử có thể suy ra khóa riêng tư RSA từ khóa công khai, hoặc tính toán bí mật trong trao đổi khóa Diffie-Hellman đường cong elliptic, chỉ trong vài giờ hoặc vài ngày. Tất cả các thuật toán khóa công khai quen thuộc (RSA, DH, ECDSA/ECDH, v.v.) sẽ không còn an toàn nếu có một máy tính lượng tử đủ mạnh.

Đây là một vấn đề lớn vì mật mã bất đối xứng được sử dụng để thiết lập hầu hết các kênh được mã hóa hiện nay, chẳng hạn như VPN của bạn đàm phán khóa phiên hoặc trình duyệt của bạn xác minh danh tính của một trang web thông qua chứng chỉ số của nó. Như đã đề cập, một mối lo ngại lớn là ai đó có thể ghi lại lưu lượng truy cập được mã hóa ngay bây giờ và giải mã nó sau này một khi khả năng lượng tử đã đạt đến mức yêu cầu. Không giống như mã hóa đối xứng, nơi một khóa lớn hơn có thể chống lại các cuộc tấn công dựa trên lượng tử, không có tinh chỉnh đơn giản nào để tăng cường bảo mật. Cần có các thuật toán hoàn toàn mới.

Trong kịch bản này, tính bảo mật của một đường hầm VPN hoặc phiên HTTPS có thể bị xâm phạm nếu kẻ tấn công có thể phá vỡ trao đổi khóa RSA/ECDH đã thiết lập khóa phiên, ngay cả khi dữ liệu thực tế được mã hóa bằng AES. Tương tự, một chữ ký số (chẳng hạn như chứng chỉ được ký bằng RSA hoặc chữ ký mã) có thể bị giả mạo nếu kẻ tấn công có thể đảo ngược bài toán toán học đằng sau nó.

Mã Hóa Hậu Lượng Tử (PQC): Giải Pháp An Toàn Cho Tương Lai

Các Thuật Toán PQC Chủ Chốt Được NIST Chuẩn Hóa

Mật mã hậu lượng tử (PQC) đề cập đến các thuật toán mật mã được thiết kế để an toàn chống lại một đối thủ được trang bị máy tính lượng tử. Chúng là các phương pháp thay thế trực tiếp cho các thuật toán khóa công khai hiện tại, phục vụ các mục đích tương tự (trao đổi khóa, chữ ký số, v.v.) nhưng được xây dựng trên các bài toán toán học mà ngay cả các thuật toán lượng tử cũng không thể dễ dàng giải quyết. Nghiên cứu về các giải pháp thay thế này bắt đầu vào những năm 2000, và các nỗ lực nhanh chóng được tăng cường một khi rõ ràng rằng máy tính lượng tử thực tế, mặc dù chưa có mặt, không còn hoàn toàn mang tính lý thuyết nữa.

Vào năm 2016, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã mở một dự án công khai để đánh giá và tiêu chuẩn hóa các thuật toán PQC. Hàng chục đề xuất từ các học viện và ngành công nghiệp đã trải qua “thử nghiệm chiến đấu” phân tích mật mã qua nhiều vòng, tương tự như cuộc thi AES và SHA trước đây đã được công bố vào năm 2007 và hoàn thành vào năm 2012. Đến năm 2022, NIST đã công bố bộ người thắng cuộc đầu tiên được tiêu chuẩn hóa thành các thuật toán PQC.

Các thuật toán được NIST lựa chọn bao gồm hai loại chính: sơ đồ mã hóa (thiết lập khóa) và sơ đồ chữ ký số. Đáng chú ý, tất cả các lựa chọn chính đều dựa trên các bài toán toán học được cho là kháng lại cả tấn công cổ điển và lượng tử, chẳng hạn như bài toán mạng lưới (lattice problems) hoặc hàm băm, thay vì phân tích số nguyên tố. Chúng bao gồm:

  • CRYSTALS-Kyber (ML-KEM): Đây là một cơ chế đóng gói khóa (KEM) dựa trên mạng lưới được sử dụng để mã hóa khóa phiên (nhằm thay thế RSA/ECC cho việc trao đổi khóa). Nó tự hào về bảo mật mạnh mẽ và hiệu quả với các khóa công khai và văn bản mã hóa tương đối nhỏ, đồng thời duy trì hiệu suất tốt.
  • CRYSTALS-Dilithium (ML-DSA): Đây là một sơ đồ chữ ký số dựa trên mạng lưới khác để ký tin nhắn, chứng chỉ và nhiều hơn nữa. Dilithium tạo ra các chữ ký có kích thước vài kilobyte và sử dụng các khóa công khai có kích thước tương tự. Nó được chọn làm tiêu chuẩn chữ ký hậu lượng tử chính do bảo mật cân bằng và tính đơn giản trong triển khai, không cần phần cứng đặc biệt.
  • FALCON (FN-DSA): Một sơ đồ chữ ký dựa trên mạng lưới khác, có kích thước chữ ký nhỏ hơn Dilithium nhưng dựa trên toán học phức tạp hơn như số học dấu phẩy động. Nó sẽ được tiêu chuẩn hóa như một chữ ký thay thế, đặc biệt hữu ích trong các ngữ cảnh mà chữ ký nhỏ hơn là quan trọng. Dự thảo tiêu chuẩn này, FIPS 206, vẫn chưa được phát hành, mặc dù đã được lên kế hoạch vào cuối năm 2024.
  • SPHINCS+ (SLH-DSA): Đây là một sơ đồ chữ ký dựa trên hàm băm không trạng thái. Chữ ký của nó khá lớn (hàng chục kilobyte), và nó chậm hơn, nhưng nó dựa trên các giả định băm thận trọng. NIST đã chọn SPHINCS+ làm phương pháp chữ ký số dự phòng trong trường hợp tìm thấy điểm yếu không lường trước trong các sơ đồ dựa trên mạng lưới.

Cũng có các ứng cử viên bổ sung đang được tiêu chuẩn hóa, chẳng hạn như HQC, là một giải pháp thay thế cho ML-KEM sử dụng toán học khác. Điều này đảm bảo rằng nếu tìm thấy điểm yếu trong ML-KEM, sẽ có một bản dự phòng sẵn có.

Mô hình máy tính lượng tử IonQMô hình máy tính lượng tử IonQ

Thách Thức Và Hạn Chế Của PQC

Các thuật toán mới này nhằm thay thế các thuật toán như RSA, ECDH và ECDSA trong các giao thức của chúng ta. Ví dụ, một quá trình bắt tay TLS trong thế giới hậu lượng tử có thể sử dụng Kyber/ML-KEM để thống nhất một khóa bí mật thay vì Diffie-Hellman đường cong elliptic, và sử dụng chứng chỉ dựa trên Dilithium/ML-DSA thay vì chứng chỉ RSA/ECDSA. Mặc dù các thuật toán PQC được NIST lựa chọn đã được kiểm định về bảo mật chống lại các cuộc tấn công lượng tử và cổ điển đã biết, chúng không chỉ là các giải pháp thay thế trực tiếp mà không có sự đánh đổi. Một thách thức là hầu hết các thuật toán hậu lượng tử có kích thước khóa và tin nhắn lớn hơn so với các thuật toán cổ điển mà chúng thay thế. Chẳng hạn, theo Cloudflare, một tin nhắn được mã hóa bằng Kyber sẽ lớn hơn khoảng 1.5 KB so với trao đổi ECDH tương đương sử dụng Curve25519. Ngoài ra, các chữ ký số như Dilithium có thể thêm hàng chục kilobyte chi phí nếu được sử dụng một cách đơn giản; trong một thử nghiệm, việc thay thế các chứng chỉ TLS và bắt tay tiêu chuẩn bằng Dilithium đã làm tăng dữ liệu bắt tay khoảng 17 KB.

Hơn nữa, còn có câu hỏi về sự tự tin và độ trưởng thành. RSA và ECC đã chịu đựng hàng thập kỷ phân tích mật mã chuyên sâu và các cuộc tấn công trong thế giới thực. Ngược lại, các phương pháp PQC mới còn tương đối non trẻ và chưa được thử thách kỹ lưỡng. Không phải là chúng được cho là không an toàn, và trên thực tế, một số ứng cử viên ban đầu đã bị phá vỡ hoặc suy yếu trong cuộc thi. Tuy nhiên, việc áp dụng sớm mang theo rủi ro rằng các lỗi triển khai không lường trước hoặc các đột phá phân tích mật mã nhỏ có thể xuất hiện khi chúng được triển khai ở quy mô lớn.

Mặt tích hợp thực tế là một trở ngại lớn. Các hệ thống phần mềm và phần cứng phải được cập nhật để hỗ trợ các thuật toán mới. Nhiều giao thức đã giả định kích thước khóa nhỏ và có thể cần điều chỉnh cho các khóa lớn hơn, và cả hai phía của một giao tiếp (máy khách và máy chủ, hoặc người gửi và người nhận) phải hỗ trợ thuật toán PQC để sử dụng nó, điều này làm phức tạp quá trình chuyển đổi dần dần. Ít nhất, các cơ quan tiêu chuẩn và các ông lớn trong ngành đã bắt đầu thử nghiệm PQC trong thế giới thực. Ngoài ra, các bắt tay TLS lai bao gồm một KEM hậu lượng tử (như Kyber) đã được thử nghiệm song song với các trao đổi khóa truyền thống trong nhiều trình duyệt lớn, như Google Chrome và Firefox, mặc dù Firefox đã tắt nó theo mặc định.

Rủi Ro Thực Tế: Liệu Dữ Liệu Của Bạn Có An Toàn?

VPN và Mối Đe Dọa Lượng Tử: Trường Hợp WireGuard

Vậy, chúng ta đã xác định được những loại thuật toán nào đang gặp rủi ro, nhưng những ứng dụng thực tế nào của các thuật toán này đang bị đe dọa? Chúng ta sẽ sử dụng WireGuard làm ví dụ, một giao thức VPN được sử dụng trong mọi thứ từ Tailscale đến NordVPN (NordLynx). WireGuard sử dụng một bộ các nguyên thủy mật mã cố định (khung giao thức Noise với Diffie-Hellman đường cong elliptic Curve25519, mã hóa đối xứng ChaCha20-Poly1305 và hàm băm Blake2). Khi hai thiết bị WireGuard kết nối, chúng thực hiện bắt tay bằng mật mã bất đối xứng (ECDH) để thống nhất một khóa bí mật dùng chung, sau đó sử dụng khóa đối xứng đó để mã hóa tất cả lưu lượng truy cập tiếp theo. Tuy nhiên, trao đổi khóa ban đầu đó chính là loại hoạt động bất đối xứng mà một máy tính lượng tử có thể xâm phạm. Một kẻ nghe lén ghi lại quá trình bắt tay có thể sau này sử dụng máy tính lượng tử để giải quyết bài toán Diffie-Hellman Curve25519, phục hồi khóa bí mật dùng chung và do đó giải mã toàn bộ lưu lượng truy cập của phiên.

Tệ hơn nữa, các khóa công khai dài hạn của các thiết bị trong WireGuard (được sử dụng để xác thực lẫn nhau) cũng dựa trên ECC, vì vậy một kẻ tấn công lượng tử có thể giả mạo danh tính hoặc mạo danh máy chủ bằng cách suy ra khóa riêng tư từ khóa công khai. Vậy, làm thế nào để làm cho điều này an toàn? Trong các giao thức như TLS, một cách tiếp cận là thực hiện trao đổi khóa lai: ví dụ, thực hiện ECDH thông thường và trao đổi khóa hậu lượng tử song song, sau đó sử dụng cả hai kết quả để suy ra khóa phiên. Nhưng sự đơn giản của WireGuard là một con dao hai lưỡi ở đây, vì nó được thiết kế có chủ ý mà không có tính linh hoạt mật mã hoặc thuật toán có thể thương lượng. Người tạo ra WireGuard đã đề xuất một giải pháp tạm thời: sử dụng tính năng khóa chia sẻ trước (PSK) tùy chọn của giao thức như một tiện ích bổ sung kháng lượng tử. Điều này có nghĩa là sử dụng một khóa đối xứng tĩnh chỉ được biết bởi hai thiết bị; PSK này được trộn vào quá trình bắt tay cùng với ECDH thông thường. Vì khóa chia sẻ trước này hoàn toàn đối xứng, nó không dễ bị tấn công bởi các thuật toán lượng tử.

Nếu bạn sử dụng WireGuard, bạn có nên lo lắng không? Trong hầu hết các trường hợp, lưu lượng VPN là tạm thời, với độ nhạy cảm của lưu lượng giảm dần theo thời gian. Nếu bạn không mong đợi kẻ tấn công ghi lại lưu lượng VPN của bạn và coi trọng nó nhiều năm sau đó, bạn không cần phải hoảng sợ. Trong các cài đặt doanh nghiệp, một cách tiếp cận khác là phủ một lớp mã hóa an toàn lượng tử bổ sung bên trong VPN, chẳng hạn như kết nối TLS hậu lượng tử thông qua VPN cho các phiên đặc biệt nhạy cảm. Một số VPN sử dụng WireGuard, như NordVPN, đang chọn sử dụng ML-KEM cho trao đổi PSK.

Giao diện cài đặt WireGuard VPN trên ProxmoxGiao diện cài đặt WireGuard VPN trên Proxmox

Mã Hóa Ổ Đĩa (FDE) và Két Mật Khẩu: Vẫn Vững Chắc

Đối với mã hóa toàn bộ ổ đĩa (FDE), các hệ thống này cũng chủ yếu sử dụng mật mã đối xứng, và điều tương tự cũng đúng với các két mật khẩu. Bản thân mã hóa đĩa không phải là điểm yếu dưới tác động của lượng tử; đó là khóa và cách nó được suy ra. Khi bạn mã hóa một ổ đĩa bằng VeraCrypt hoặc một công cụ tương tự, bạn đặt một cụm mật khẩu, và phần mềm sử dụng KDF (PBKDF2, hoặc các thuật toán khác) để suy ra một khóa 256-bit mã hóa đĩa. Nếu đĩa được mã hóa bằng AES-256, một máy tính lượng tử sẽ đối mặt với thách thức khó khăn mà chúng ta đã mô tả trước đó để vét cạn khóa đó, về cơ bản là một vấn đề bảo mật 128-bit sau thuật toán Grover, vẫn nằm ngoài tầm với của bất kỳ công nghệ nào có thể dự đoán được.

VeraCrypt, ví dụ, sử dụng AES-256 và PBKDF2 với số lần lặp cao để suy ra khóa tiêu đề theo mặc định, cung cấp một mức độ bảo mật khá cao. Một số người dùng có thể chọn sử dụng nhiều thuật toán mã hóa liên tiếp (VeraCrypt cho phép chuỗi AES, Serpent và Twofish), và điều này có thể tăng thêm mức độ bảo mật đồng thời cung cấp niềm tin cho người dùng rằng họ được bảo vệ chống lại các cuộc tấn công không xác định trong tương lai. Nhưng nói một cách chính xác, một thuật toán mã hóa mạnh mẽ duy nhất với khóa 256-bit đã được cho là kháng lượng tử, miễn là bản thân khóa vẫn được giữ bí mật.

Đối với việc sử dụng thông thường, không có điểm yếu lượng tử trực tiếp nào trong các triển khai FDE như VeraCrypt. Tiếp tục sử dụng mật khẩu mạnh và cân nhắc thay đổi khóa mã hóa của bạn định kỳ (nghĩa là bạn nên giải mã và mã hóa lại ổ đĩa bằng khóa mới) nếu bạn muốn an toàn hơn nữa cho việc bảo vệ dữ liệu trong hàng thập kỷ. Nhưng thực tế, nếu một đối thủ là quốc gia đang lưu trữ ổ cứng được mã hóa của bạn trong 15 năm với hy vọng giải mã nó sau này bằng một máy tính lượng tử, có lẽ bạn đang lo lắng về những mối đe dọa lớn hơn vào thời điểm đó.

Tùy chọn mã hóa VeraCryptTùy chọn mã hóa VeraCrypt

Khi Nào Bạn Cần Chuyển Đổi Sang Mã Hóa Hậu Lượng Tử?

Đối Với Người Dùng Cá Nhân

Câu trả lời cho điều này phụ thuộc vào bạn là ai và mô hình mối đe dọa của bạn trông như thế nào. Đối với người bình thường sử dụng VPN cho mục đích riêng tư hoặc sử dụng một công cụ như VeraCrypt để lưu trữ các tệp cá nhân, không có nhu cầu cấp bách phải hoảng sợ hoặc thay đổi bất cứ điều gì. Ưu tiên của bạn nên là tuân theo các thực hành tốt nhất hiện tại, và trong trường hợp lưu trữ tệp, không có gì phải lo lắng trong thời gian chờ đợi. Nếu bạn lo lắng về các mối đe dọa lượng tử, bước thiết thực nhất là đảm bảo bạn đang sử dụng khóa ít nhất 256-bit cho mã hóa đối xứng (mà hầu hết các ứng dụng hiện nay đều mặc định) và tránh các thuật toán đã lỗi thời. Hơn nữa, các hệ điều hành và công cụ sẽ được cập nhật theo thời gian để bảo vệ chống lại các mối đe dọa lượng tử đó trong nền.

Đối Với Tổ Chức và Dữ Liệu Nhạy Cảm

Tuy nhiên, nếu bạn đang ở một vị trí có khả năng bị nhắm mục tiêu, thì điều đó có phần thay đổi. Các tổ chức xử lý dữ liệu nhạy cảm có thời hạn sử dụng lâu dài chắc chắn nên chuẩn bị cho quá trình chuyển đổi hậu lượng tử ngay bây giờ. Các chuyên gia trong ngành và các tổ chức như Gartner dự đoán rằng vào khoảng năm 2029, những tiến bộ trong điện toán lượng tử có thể khiến mật mã khóa công khai hiện tại hoàn toàn không an toàn, và họ khuyên nên coi năm 2029 là thời hạn để có các giải pháp an toàn lượng tử. NIST cũng kỳ vọng tương tự. Đến năm 2030, NIST dự kiến các tổ chức (đặc biệt là những tổ chức trong cơ sở hạ tầng quan trọng hoặc chính phủ) sẽ chuyển đổi khỏi RSA-2048 và ECC tương đương sang các thuật toán PQC mới, và hướng dẫn của họ sẽ thay đổi để hoàn toàn không cho phép sử dụng chúng vào năm 2035.

Giao diện tiện ích NordVPN trên trình duyệt FirefoxGiao diện tiện ích NordVPN trên trình duyệt Firefox

Nói rõ hơn, quá trình chuyển đổi sẽ mất nhiều năm, vì vậy việc bắt đầu chuyển đổi ngay bây giờ là một ý tưởng hay, đặc biệt là với nỗ lực to lớn cần thiết và khả năng gặp trở ngại trong việc triển khai. Chờ đến phút chót (ví dụ năm 2028 hoặc 2029) có thể là quá muộn, với rủi ro của các cuộc tấn công “thu thập ngay, giải mã sau” đã hiện hữu, và những người ở vị trí mà tính bí mật của dữ liệu vẫn quan trọng trong năm hoặc thậm chí mười năm tới nên cân nhắc chuyển đổi sớm hơn là muộn hơn.

Đối với hầu hết các nhu cầu cá nhân, mã hóa hiện tại cung cấp đủ bảo vệ và sẽ dần dần phát triển thành PQC mà bạn không cần phải làm bất cứ điều gì quyết liệt. Mọi thứ có thể sẽ diễn ra trong nền, và lý tưởng nhất, hầu hết người dùng bình thường sẽ không bao giờ nhận thấy quá trình chuyển đổi trong khi vẫn được giữ an toàn trực tuyến.

Related posts

7 Sai Lầm “Đắt Giá” Tôi Mắc Phải Khi Tự Lắp PC Gaming Đầu Tiên (và Cách Bạn Tránh Được)

Administrator

Google Keep: Tại sao ứng dụng ghi chú tối giản này vẫn là lựa chọn số một?

Administrator

Cách Tắt Hết Quảng Cáo Trên Windows 11: Hướng Dẫn Chi Tiết Từ A-Z

Administrator