Máy tính lượng tử không gây mối đe dọa đối với các khóa đối xứng 128-bit, 'mật mã sau lượng tử' bị hiểu nhầm

iconKuCoinFlash
Chia sẻ
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconTóm tắt

expand icon
Dữ liệu trên chuỗi cho thấy máy tính lượng tử sẽ không phá vỡ các khóa đối xứng 128-bit trong thời gian gần đây, theo Filippo Valsorda. Ông giải thích rằng thuật toán Grover thiếu khả năng song song cần thiết cho các cuộc tấn công thực tế. AES-128 vẫn an toàn và việc nâng cấp khóa là không cần thiết. NIST và BSI đồng tình với quan điểm này. Các altcoin cần theo dõi có thể hưởng lợi từ những thông điệp bảo mật tiền điện tử rõ ràng hơn.

BlockBeats tin tức, ngày 21 tháng 4, kỹ sư mật mã Filippo Valsorda viết bài lập luận rằng, ngay cả với tốc độ phát triển lạc quan nhất, máy tính lượng tử thực tế cũng không thể phá vỡ mã hóa đối xứng 128 bit trong tương lai có thể dự đoán được, và hiện tại, “mật mã sau lượng tử” đang bị hiểu lầm một cách hoang mang. Trong bài viết “Máy tính lượng tử không đe dọa đến khóa đối xứng 128 bit”, ông cho biết máy tính lượng tử không tạo ra mối đe dọa thực tế đối với khóa đối xứng 128 bit (như AES-128), và ngành công nghiệp không cần nâng cấp độ dài khóa vì lý do này.


Filippo Valsorda chỉ ra rằng nhiều người lo ngại máy tính lượng tử sẽ sử dụng thuật toán Grover để "giảm một nửa" cường độ bảo mật hiệu quả của khóa đối xứng, khiến khóa 128 bit chỉ cung cấp mức bảo mật 64 bit — đây là một sự hiểu lầm, xuất phát từ việc bỏ qua các hạn chế quan trọng của thuật toán Grover trong các cuộc tấn công thực tế. Vấn đề chính của thuật toán Grover là không thể song song hóa hiệu quả. Các bước của nó phải được thực hiện tuần tự; việc ép buộc song song hóa sẽ làm tăng đáng kể chi phí tính toán tổng thể. Ngay cả với một máy tính lượng tử lý tưởng, tổng lượng tính toán cần thiết để bẻ khóa AES-128 cũng là một con số khổng lồ, khoảng 2¹⁰⁴·⁵ phép toán — cao hơn hàng tỷ lần so với chi phí bẻ khóa các thuật toán mã hóa bất đối xứng hiện tại, hoàn toàn không thực tế. Hiện nay, các tổ chức tiêu chuẩn như NIST của Mỹ và BSI của Đức cùng các chuyên gia mật mã lượng tử đều khẳng định rõ ràng rằng các thuật toán như AES-128 đủ khả năng chống lại các cuộc tấn công lượng tử đã biết và được coi là tiêu chuẩn an toàn sau lượng tử. NIST trong các câu trả lời chính thức trực tiếp khuyến nghị: “Không nên gấp đôi độ dài khóa AES để đối phó với mối đe dọa lượng tử.”


Filippo Valsorda cuối cùng khuyến nghị, nhiệm vụ cấp bách duy nhất trong quá trình chuyển đổi trước lượng tử là thay thế các thuật toán mã hóa bất đối xứng dễ bị tổn thương (như RSA, ECDSA). Việc sử dụng nguồn lực hạn chế để nâng cấp khóa đối xứng (ví dụ: từ 128 bit lên 256 bit) là không cần thiết, sẽ làm phân tán sự chú ý, tăng độ phức tạp của hệ thống và chi phí phối hợp, nên tập trung toàn bộ nỗ lực vào những phần thực sự cần được thay thế.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể được lấy từ bên thứ ba và không nhất thiết phản ánh quan điểm hoặc ý kiến của KuCoin. Nội dung này chỉ được cung cấp cho mục đích thông tin chung, không có bất kỳ đại diện hay bảo đảm nào dưới bất kỳ hình thức nào và cũng không được hiểu là lời khuyên tài chính hay đầu tư. KuCoin sẽ không chịu trách nhiệm về bất kỳ sai sót hoặc thiếu sót nào hoặc về bất kỳ kết quả nào phát sinh từ việc sử dụng thông tin này. Việc đầu tư vào tài sản kỹ thuật số có thể tiềm ẩn nhiều rủi ro. Vui lòng đánh giá cẩn thận rủi ro của sản phẩm và khả năng chấp nhận rủi ro của bạn dựa trên hoàn cảnh tài chính của chính bạn. Để biết thêm thông tin, vui lòng tham khảo Điều khoản sử dụngTiết lộ rủi ro của chúng tôi.