Tôi đã để ý một cuộc thảo luận thú vị trong cộng đồng tiền điện tử — hóa ra, máy tính lượng tử mang lại các mức độ nguy hiểm hoàn toàn khác nhau đối với các loại mã hóa khác nhau. Và điều này quan trọng hơn nhiều so với vẻ ngoài ban đầu.



Đây là bản chất của vấn đề: mã hóa bất đối xứng như ECDSA và RSA đang đối mặt với mối đe dọa thực sự. Máy tính lượng tử có thể làm suy yếu các thuật toán này một cách căn bản, vì chúng dựa trên các bài toán toán học mà máy tính lượng tử giải quyết nhanh hơn nhiều. Đây là một vấn đề nghiêm trọng, và ngành công nghiệp đã nhận thức rõ điều này.

Còn với mã hóa đối xứng thì tình hình khác hẳn. Lấy AES làm ví dụ — các mối đe dọa từ máy tính lượng tử ít nghiêm trọng hơn nhiều. Đúng vậy, có thuật toán Grover, có thể tăng tốc các cuộc tấn công bằng phương pháp thử và sai, nhưng trên thực tế, điều này không đáng sợ như nghe có vẻ. Vấn đề là, thuật toán Grover khó để phân phối song song, vì vậy các cuộc tấn công thực tế vào các khóa 128-bit trở nên vô cùng đắt đỏ và không hiệu quả.

Nhà mật mã học Filippo Valsorde đã phân tích khá rõ điều này — AES-128 vẫn còn khá an toàn ngay cả khi tính đến các tiêu chuẩn hậu lượng tử. NIST và các tổ chức uy tín khác trong lĩnh vực mật mã đồng ý rằng không cần thiết phải chuyển sang các khóa 256-bit. Mức độ bảo vệ hiện tại là đủ.

Vì vậy, sự đồng thuận đơn giản là: cần phải nhanh chóng chuyển sang mã hóa hậu lượng tử cho các thuật toán bất đối xứng, nhưng không cần hoảng loạn về AES. Đây là một trường hợp điển hình, khi các phần khác nhau của mật mã học đòi hỏi các cách tiếp cận khác nhau để bảo vệ.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim