Đây là thông điệp chính từ hai nghiên cứu được công bố độc lập vào ngày 30/3, trong đó một là tài liệu chuyên sâu (white paper) của Google và một là bản thảo của Oratomic, công ty khởi nghiệp tách ra từ Viện Công nghệ California (Caltech).
Từ lâu, người ta đã biết rằng, trong tương lai, các công nghệ kỹ thuật số sử dụng phương pháp mã hóa và xác thực để bảo vệ thông tin và xác minh người dùng - như hệ thống thẻ tín dụng, tiền điện tử và liên lạc qua Internet - rất dễ bị các máy tính lượng tử tấn công. Đó là bởi máy tính lượng tử có khả năng phá vỡ các biện pháp bảo mật với tốc độ vượt xa những siêu máy tính mạnh nhất hiện nay.
Nhưng các nhà nghiên cứu và các công ty an ninh mạng cho rằng tin tặc lượng tử chưa trở thành mối đe dọa nghiêm trọng đối với các hệ thống bảo mật trong ít nhất mười năm nữa.
Bởi vậy, hai nghiên cứu mới của Google và Oratomic "thực sự là cú sốc đối với chúng tôi," Bas Westerbaan, nhà toán học tại công ty dịch vụ Internet Cloudflare, San Francisco, California, Mỹ, cho biết. Cloudflare đang giúp bảo vệ khoảng một phần năm số trang web trên Internet.
Trong một bài đăng trên blog cá nhân vào ngày 1/4, Scott Aaronson, nhà nghiên cứu về điện toán lượng tử tại Đại học Texas, Austin, Mỹ, mô tả hai nghiên cứu chưa qua bình duyệt này là "những phát hiện gây chấn động trong lĩnh vực điện toán lượng tử".
Máy tính lượng tử có khả năng phá vỡ các biện pháp bảo mật với tốc độ vượt xa những siêu máy tính mạnh nhất hiện nay. Ảnh: iStock
Dùng ít tài nguyên tính toán hơn
Bản thảo nghiên cứu của Oratomic trình bày một phương pháp cho phép giảm đáng kể lượng tài nguyên điện toán lượng tử cần thiết để bẻ khóa hai công nghệ bảo mật phổ biến. Phương pháp này tận dụng thế mạnh của một dạng điện toán lượng tử sử dụng các nguyên tử được bẫy bằng tia laser, đồng thời kết hợp nhiều tiến bộ gần đây trong phần mềm và phần cứng lượng tử.
Ngoài ra, nhóm nghiên cứu còn cải tiến phương pháp của mình để chứng minh rằng có thể chỉ cần khoảng 10.000 qubit là đủ phá vỡ công nghệ khóa bảo mật phổ biến P-256 - tên gọi xuất phát từ chỗ nó dựa trên các khóa dài 256 bit.
Qubit là đơn vị thông tin lượng tử thay thế cho bit trong máy tính thông thường. Nếu máy tính thông thường chỉ xử lý dữ liệu là các bit 1 hoặc 0 ở một thời điểm, máy tính lượng tử có thể sử dụng qubit để hoạt động đồng thời cả 1 và 0. Trạng thái kép này giúp khả năng xử lý dữ liệu tăng theo cấp số nhân.
"Trước đây, tôi từng nói rằng chúng ta cần đến hàng triệu qubit để bẻ khóa công nghệ bảo mật," Dolev Bluvstein, đồng sáng lập Oratomic và là một tác giả của nghiên cứu, cho biết. Nhóm của ông không ngờ con số ước tính mới lại thấp hơn nhiều so với hiểu biết phổ biến. "Chúng tôi hoàn toàn bất ngờ," ông nói.
Từ góc độ tiến bộ của điện toán lượng tử, giới khoa học cho rằng các kỹ thuật được mô tả trong nghiên cứu của Oratomic, đặc biệt là phương pháp giảm lỗi tính toán, có thể giúp máy tính lượng tử giải quyết nhiều bài toán khác nhau, chứ không chỉ để bẻ khóa bảo mật. Những hiểu biết mới này có thể thúc đẩy các ứng dụng vượt ra ngoài lĩnh vực mật mã học, chẳng hạn trong lĩnh vực khoa học vật liệu, máy học và tối ưu hóa.
Tiền điện tử trước mối đe dọa cận kề
Trong tài liệu chuyên sâu của Google, nhóm nghiên cứu mô tả một thuật toán lượng tử cải tiến có hiệu quả cao hơn trong việc bẻ khóa một thuật toán 256-bit tương tự các thuật toán bảo mật đang được dùng để mã hóa tiền điện tử.
Theo nhóm nghiên cứu, chỉ trong vài năm nữa máy tính lượng tử sẽ đủ khả năng chạy thuật toán này. Và họ đã làm một việc chưa có tiền lệ là giữ bí mật hoàn toàn về thuật toán mới, nhằm tránh vô tình dẫn lối chỉ đường cho các đối tượng hắc ám. Họ cho biết muốn nâng cao nhận thức về khả năng bẻ khóa bảo mật của máy tính lượng tử và khuyến nghị cộng đồng tiền điện tử cải thiện tính bảo mật và sự ổn định.
Các hệ thống 256 bit đã trở nên phổ biến, đặc biệt trong thập kỷ qua, và không chỉ được dùng để mã hóa nội dung. Ví dụ, các công ty sử dụng công nghệ khóa bảo mật P-256 để gửi thông báo tự động đến thiết bị khi muốn cảnh báo người dùng nâng cấp ứng dụng, chuyển tiếp tin nhắn của người dùng khác, hoặc báo một gói hàng đang được giao đến tận nhà. Bất kỳ ai bẻ được khóa bảo mật này đều có thể mạo danh công ty để truy cập vào thiết bị của người dùng hoặc điều hướng người dùng đến trang web lừa đảo. Westerbaan cho biết, P-256 cũng được dùng để bảo mật các giao dịch thanh toán bằng thẻ trên hệ thống đầu đọc dùng chip và mã PIN thông dụng, cùng những hình thức xác thực và xác minh chữ ký khác.
Để đạt mức bảo mật hoàn toàn trước máy tính lượng tử, cần nâng cấp cả khâu mã hóa lẫn xác thực, Westerbaan nhận định. Tuy nhiên, ông lưu ý, "vẫn chưa có ai bắt đầu triển khai bảo mật chống các cuộc tấn công lượng tử ở khâu xác thực. Các loại thẻ ngân hàng, thẻ ra vào tòa nhà và hầu hết mọi thiết bị không dây đều cần được thay mới.
"Các nhà hoạch định chính sách nên ưu tiên bảo vệ những hệ thống có khả năng trở thành mục tiêu đầu tiên của tin tặc lượng tử," ông nói.
Quốc Hùng dịch
---
Nguồn:
‘It’s a real shock’: quantum-computing breakthroughs pose imminent risks to cybersecurity. Nature, 2/4/2026. https://doi.org/10.1038/d41586-026-01054-1