Hiện nay, về câu hỏi “máy tính lượng tử liên quan đến mật mã học (CRQC)” khi nào sẽ ra đời, các dự đoán trên thị trường thường quá tích cực và phóng đại — điều này dẫn đến việc kêu gọi ngay lập tức, toàn diện chuyển sang mật mã lượng tử hậu (post-quantum cryptography).
Tuy nhiên, những lời kêu gọi này thường bỏ qua chi phí và rủi ro của việc chuyển đổi quá sớm, cũng như bỏ qua các đặc tính rủi ro khác nhau giữa các nguyên thủy mật mã học:
Việc làm rõ những khác biệt này là cực kỳ quan trọng. Những hiểu lầm có thể làm méo mó phân tích chi phí-lợi ích, dẫn đến việc các nhóm bỏ qua các rủi ro an ninh hiện tại nguy hiểm hơn — chẳng hạn như lỗi mã nguồn.
Trong quá trình chuyển sang mật mã lượng tử hậu, thách thức thực sự nằm ở việc cân đối cảm giác cấp bách với các mối đe dọa thực tế. Dưới đây sẽ làm rõ các hiểu lầm phổ biến về mối đe dọa lượng tử qua các nội dung về mã hóa, chữ ký và bằng chứng không kiến thức (đặc biệt là ảnh hưởng của chúng đến blockchain).
Dù các tuyên bố gây xôn xao trên thị trường, khả năng xuất hiện “máy tính lượng tử liên quan đến mật mã học (CRQC)” trong thập niên 2020 là cực kỳ thấp.
Tôi gọi là “CRQC” là một máy tính lượng tử có khả năng chịu lỗi, đã qua sửa lỗi, đủ quy mô để chạy thuật toán Shor nhằm tấn công các hệ mật elliptic hoặc RSA (ví dụ, trong vòng tối đa một tháng có thể phá vỡ secp256k1 hoặc RSA-2048).
Dựa trên việc phân tích các cột mốc quan trọng và ước lượng nguồn lực hợp lý, chúng ta còn rất xa mới tạo ra được loại máy này. Mặc dù có một số công ty tuyên bố CRQC có thể xuất hiện trước năm 2030 hoặc 2035, nhưng các tiến trình công khai hiện tại không ủng hộ các tuyên bố đó.
Về khách quan, xét toàn bộ các kiến trúc công nghệ hiện nay — ion trap, lượng tử siêu dẫn, hệ thống nguyên tử trung tính — hiện tại không có nền tảng nào gần đạt được hàng chục nghìn đến hàng trăm nghìn qubit vật lý cần thiết để chạy thuật toán Shor (tùy thuộc vào tỷ lệ lỗi và các phương án sửa lỗi).
Các giới hạn không chỉ nằm ở số lượng qubit, mà còn liên quan đến độ trung thực của cổng (Gate Fidelity), khả năng kết nối các qubit, và độ sâu của mạch sửa lỗi liên tục cần để chạy các thuật toán lượng tử sâu. Dù một số hệ thống hiện đã có hơn 1,000 qubit vật lý, nhìn vào số lượng đơn thuần là phản tác dụng: các hệ thống này thiếu kết nối và độ trung thực để thực hiện các phép tính mật mã học liên quan.
Các hệ thống gần đây bắt đầu tiến gần đến ngưỡng hiệu quả của sửa lỗi lượng tử về mặt lỗi vật lý, nhưng vẫn chưa ai thể hiện được có thể duy trì hơn vài logical qubit với độ sâu mạch sửa lỗi liên tục — chưa nói đến việc chạy thực tế thuật toán Shor cần hàng nghìn logical qubit có độ trung thực cao, sâu, chịu lỗi. Khoảng cách giữa “chứng minh tính khả thi của sửa lỗi lượng tử về nguyên lý” và “đạt quy mô để phân tích mật mã” vẫn còn rất lớn.
Nói ngắn gọn: trừ khi số lượng qubit và độ trung thực đều tăng lên vài bậc, CRQC vẫn còn xa vời.
Tuy nhiên, dễ bị nhầm lẫn bởi các bài báo PR của doanh nghiệp và các báo cáo truyền thông. Dưới đây là một số nguồn gây hiểu lầm phổ biến:
Ngay cả khi một lộ trình đặt mục tiêu “đến năm X có hàng nghìn logical qubit”, điều đó không có nghĩa là công ty dự kiến trong năm đó sẽ chạy Shor để phá vỡ mật mã cổ điển.
Các chiến lược marketing này đã bóp méo đáng kể nhận thức của công chúng (và thậm chí một số nhà quan sát dày dạn kinh nghiệm) về mức độ gần đến của mối đe dọa lượng tử.
Dù vậy, một số chuyên gia vẫn cảm thấy phấn khích về tiến bộ. Scott Aaronson gần đây từng nói rằng, xét tốc độ tiến bộ của phần cứng, ông cho rằng “có thể sẽ có máy tính lượng tử chịu lỗi chạy Shor trước cuộc bầu cử tổng thống Mỹ lần tới”. Nhưng ông cũng rõ ràng nhấn mạnh, điều này không đồng nghĩa CRQC có khả năng đe dọa mật mã: ngay cả việc phân tích số 15 bằng hệ thống chịu lỗi cũng đã là một “tiên đoán thành công”. Điều này rõ ràng không cùng cấp độ với việc phá RSA-2048.
Thực tế, tất cả các thí nghiệm lượng tử phân tích số 15 đều sử dụng mạch đơn giản, chứ chưa phải là phiên bản đầy đủ của thuật toán Shor chịu lỗi; việc phân tích số 21 còn cần thêm các bước hướng dẫn và các mẹo tối ưu.
Nói ngắn gọn, không có tiến bộ công khai nào chứng minh chúng ta có thể tạo ra một máy tính lượng tử trong 5 năm tới để phá RSA-2048 hoặc secp256k1.
Ngay cả trong mười năm nữa cũng còn là dự báo cực kỳ tích cực.
Chính phủ Mỹ đề xuất hoàn thành quá trình chuyển đổi sang mật mã lượng tử hậu cho hệ thống chính phủ trước năm 2035, nhưng đây là kế hoạch thời gian của dự án chuyển đổi, không phải dự đoán CRQC sẽ xuất hiện vào thời điểm đó.