Theo Phys, những tiến bộ gần đây về máy tính lượng tử sẽ sớm trao cho hacker quyền tiếp cận các thiết bị máy móc đủ mạnh để "bẻ gãy" những đoạn mã an ninh mạng hóc búa nhất. Nếu các đoạn mã này bị phá vỡ thì mọi dữ liệu trực tuyến của chúng ta đều có thể bị tổn thương trước các cuộc tấn công.
Để chống lại rủi ro đó, các nhà nghiên cứu đang tìm kiếm một hình thức mã hóa dữ liệu lượng tử mới có khả năng chống lại hacker về mặt lý thuyết. Gân đây, họ đã phát triển được một hệ thống mới cho phép sử dụng các kỹ thuật mã hóa lượng tử an toàn trên diện rộng trong tương lai. Hệ thống này có khả năng tạo và phân phối các đoạn mã được mã hóa với tốc độ megabit/giây, nhanh gấp 5-10 lần các phương pháp mã hóa đang có và có thể sánh ngang với tốc độ internet hiện tại khi chạy song song nhiều hệ thống.
Theo các nhà nghiên cứu, kỹ thuật mới sẽ an toàn với các cuộc tấn công phổ biến, kể cả trong trường hợp lỗi thiết bị gây rò rỉ dữ liệu. Giáo sư vật lý đến từ đại học bang Ohio (Mỹ), Daniel Gauthier, cho biết về tiềm năng sắp tới của một máy tính lượng tử là việc nó có thể phá vỡ các phương pháp mã hóa/mật mã hiện tại. Theo ông,"chúng ta thật sự cần suy nghĩ nghiêm túc về các kỹ thuật khác nhau mà chúng ta có thể sử dụng để cố gắng đảm bảo an ninh mạng".
Trong mã hóa thông tin, nhờ các chìa khóa mã hóa mà tất cả những dữ liệu mà hacker quan tâm như hồ sơ y khoa, giao dịch ngân hàng và mua bán trực tuyến của chúng ta đều trở thành những thông tin vô nghĩa. Một chìa khóa này sẽ mã hóa thông tin cá nhân gửi lên web và rồi được người nhận giải mã bằng chính chìa khóa đó.
Quá trình này chỉ được thực hiện khi cả hai bên đều có quyền tiếp cận với chìa khóa và nó được giữ bí mật. Tận dụng một đặc điểm của cơ học lượng tử là đo lường các bit vật chất tí hon như electron, photon khi chúng tự động thay đổi tính chất, phân phối chìa khóa lượng tử (Quantum key distribution-QKD) sẽ cảnh báo ngay lập tức cho cả hai bên các lỗ hổng an ninh khi chúng xuất hiện.
Mô hình mã hóa thông tin sử dụng bảo mật lượng tử. Những kẻ nghe lén (eavesdropper) sẽ bị người nhận phát hiện khi quan sát sự thay đổi của trạng thái lượng tử (Ảnh: LatestHackingNews)
Lý thuyết QKD đã được hình thành từ năm 1984 và triển khai không lâu sau đó. Nhưng công nghệ cho phép sử dụng QKD trên diện rộng thì mãi tới gần đây mới bắt đầu trực tuyến: các hệ thống QKD laser được bán ở châu Âu, vệ tinh dùng chìa khóa lượng tử để trao đổi dữ liệu giữa hai trạm mặt đất cách xa nhau 1.200 km được Trung Quốc giới thiệu vào mùa hè năm nay.
Nurul Taimur Islam, một cử nhân vật lý từ đại học Duke cho biết các hệ thống trên đều có nhược điểm là tốc độ truyền tải chìa khóa quá thấp cho hầu hết nhu cầu thực tế trên Internet, chỉ từ hàng chục đến hàng trăm kilobits/giây. Tốc độ này không thể đảm bảo cho những tác vụ cơ bản hàng ngày như tổ chức các cuộc gọi điện thoại hoặc video streaming được mã hóa.
Trong hệ thống cải tiến, máy phát chìa khóa cũng sử dụng một tia laser được làm yếu đi để mã hóa thông tin vào các photon ánh sáng. Dựa trên tính pha của photon và việc điều chỉnh thời gian giải phóng photon mà hệ thống mới có thể đóng gói nhiều thông tin hơn, mã hóa được hai bit thông tin cho mỗi photon thay vì một bit như các hệ thống cũ. Kết hợp với các máy phát tốc độ cao mới được thiết kế, các hệ thống mới có thể nâng tốc độ truyền tải chìa khóa lên gấp 5-10 lần so với những hệ thống cũ.
Minh họa mô hình thí nghiệm của hệ thống bảo mật lượng tử mới. (Ảnh: Science Mag)
Bạn đọc có thể xem chú giải cụ thể của mô hình trên và toàn bộ nghiên cứu tại đây.
Một nhược điểm nữa trong các hệ thống cũ cũng đang được các nhà nghiên cứu khắc phục. Đó là việc sử dụng các thiết bị QKD không hoàn hảo trong quá trình truyền tải dữ liệu sẽ tạo ra các lỗ hổng để hacker khai thác. Chỉ có các thiết bị hoàn hảo mới giúp người nhận dễ dàng phát hiện các lỗi này.
Nhóm nghiên cứu đã hợp tác với một giáo sư kỹ nghệ máy tính và điện tử thuộc đại học quốc gia Singapore (NUS) để tinh chỉnh các thiết bị. Các lỗi thực nghiệm, giới hạn của từng thiết bị sẽ được xem xét cẩn thận và đưa vào lý thuyết để đảm bảo hệ thống an toàn và không gặp phải những cuộc tấn công kênh bên tiềm năng, Islam cho biết.
Tấn công kênh bên (side-channel attack) là những cuộc tấn công dựa trên lỗi trong cấu trúc vật lý của hệ thống thay vì các yếu kém trong giải thuật lập trình, ví dụ như các lỗi do tiêu thụ điện, thông tin thời gian, thông tin lỗi...(xem ảnh dưới).
Đây là kết quả nghiên cứu mới nhất từ sự hợp tác giữa các trường đại học Duke, đại học bang Ohio University và phòng thí nghiệm quốc gia Oak Ridge. Công trình này đã được đăng tải trên tạp chí Science Advances bản trực tuyến số 24.
Hiện nay mọi thành phần của hệ thống mới đã sẵn sàng để được thương mại hóa. Các chìa khóa mật mã được mã hóa vào photon ánh sáng sẽ được truyền đi qua hệ thống cáp quang ngầm ở các thành phố. Nhờ vậy, các máy phát sóng và tiếp sóng có thể được tích hợp thẳng vào cơ sở hạ tầng Internet hiện nay.
Ngoại trừ thiết bị dò tìm photon riêng lẻ thì các thiết bị trên đều đã có sẵn. Kỹ thuật sẽ giúp chúng ta kết hợp cả hai máy phát sóng lẫn tiếp sóng vào một chiếc hộp to cỡ CPU máy tính.
Theo Engadget, cuối cùng thì cũng đã đến lúc chúng ta có thể thực hiện một cuộc nói chuyện có âm thanh (voice chat) bảo mật mà những gián điệp quyết tâm nhất cũng không thể xâm nhập.
Theo VnReview (nguồn Phys)