Bảo mật kỹ thuật số hiện đại phụ thuộc rất nhiều vào các thuật toán mã hóa được xây dựng dựa trên những bài toán toán học phức tạp, tạo nên xương sống của cơ sở hạ tầng khóa công khai (PKI). Từ việc bảo vệ website đến các ứng dụng nhắn tin, PKI cho phép hai người lạ trực tuyến (hoặc một máy khách và một máy chủ) thiết lập các khóa bí mật và xác minh danh tính mà không cần gặp mặt trực tiếp. Điều này đạt được thông qua mật mã bất đối xứng (các cặp khóa công khai/riêng tư) mà các máy tính hiện tại gần như không thể phá vỡ. Chẳng hạn, các thuật toán như RSA và mã hóa đường cong elip (ECC) là nền tảng cho phần lớn lưu lượng truy cập internet an toàn ngày nay, nhưng sự ra đời của điện toán lượng tử đang đe dọa lật đổ những lớp bảo vệ này.
Một máy tính lượng tử đủ mạnh có thể giải quyết những “bài toán bất khả thi” này trong một khoảng thời gian khả thi, về cơ bản là phá vỡ mã hóa RSA/ECC mà máy tính cổ điển phải mất hàng trăm, hàng nghìn, hoặc thậm chí hàng triệu năm để thực hiện. Đáng lo ngại hơn, thuật toán lượng tử Shor có thể về mặt lý thuyết phá vỡ tất cả các sơ đồ khóa công khai đang được triển khai rộng rãi. Điều này có nghĩa là dữ liệu được mã hóa bị chặn lại hôm nay có thể bị giải mã trong tương lai một khi điện toán lượng tử đã phát triển đến một mức độ nhất định. Đây được gọi là chiến lược “Thu hoạch bây giờ, giải mã sau” (Harvest Now, Decrypt Later).
Điều quan trọng cần lưu ý là các mối đe dọa đối với mã hóa không chỉ giới hạn ở điện toán lượng tử. Về lý thuyết, một bước đột phá trong khoa học máy tính, chẳng hạn như khi bài toán P so với NP nổi tiếng được giải quyết với P=NP, cũng có thể phá vỡ mật mã hiện tại. Một khám phá như vậy sẽ ngụ ý rằng tồn tại các thuật toán hiệu quả để giải quyết các bài toán được cho là khó, như phân tích thừa số nguyên tố hoặc logarit rời rạc, điều này sẽ khiến hầu hết mật mã hiện đại trở nên lỗi thời. Tuy nhiên, điều này được coi là không khả thi trong tương lai gần, trong khi điện toán lượng tử là một sự phát triển hữu hình với những tiến bộ diễn ra hàng ngày trong lĩnh vực này.
Do mối đe dọa đang hiện hữu này, các nhà nghiên cứu đã và đang phát triển các sơ đồ được gọi là mật mã “hậu lượng tử” (PQC). Đây là các phương pháp mã hóa và chữ ký mới được xây dựng dựa trên các bài toán toán học được cho là có khả năng chống lại các cuộc tấn công lượng tử. PQC hiện đang trưởng thành như một lĩnh vực, với các tiêu chuẩn mới nổi lên sau nhiều năm đánh giá. Hứa hẹn là các thuật toán kháng lượng tử này có thể bảo mật dữ liệu chống lại các ứng dụng của thuật toán Shor, mặc dù chúng cũng đi kèm với những hạn chế. Nhiều thuật toán PQC có khóa lớn hơn hoặc hiệu suất chậm hơn, và do còn tương đối mới, chúng thiếu hàng thập kỷ thử nghiệm trong thế giới thực. Vậy bạn có nên bắt đầu sử dụng mã hóa hậu lượng tử cho các kết nối VPN hoặc các tệp đã lưu trữ không? Câu trả lời là: khá phức tạp.
Hiểm Họa Lượng Tử Đối Với Mã Hóa Hiện Tại
Mã hóa hiện đại đặt nền móng trên những bài toán toán học cực kỳ khó, mà các máy tính truyền thống phải mất một thời gian phi lý để giải quyết. Điều này tạo ra một “cánh cửa một chiều” nơi dữ liệu có thể được mã hóa dễ dàng nhưng việc giải mã mà không có khóa bí mật là gần như bất khả thi. Các hệ thống như cơ sở hạ tầng khóa công khai (PKI), sử dụng các cặp khóa công khai và riêng tư, là trái tim của bảo mật internet. Chúng cho phép các bên trao đổi thông tin một cách an toàn và xác minh danh tính mà không cần chia sẻ bí mật trực tiếp.
Tuy nhiên, sự xuất hiện của điện toán lượng tử đã mang đến một mối đe dọa nghiêm trọng. Thuật toán Shor, được phát triển bởi Peter Shor, là một ví dụ điển hình. Thuật toán này có khả năng phá vỡ các bài toán nền tảng của mã hóa bất đối xứng hiện đại (như RSA dựa trên phân tích thừa số nguyên tố lớn và ECC dựa trên bài toán logarit rời rạc trên đường cong elip) trong thời gian đa thức. Điều này có nghĩa là một máy tính lượng tử đủ mạnh có thể thực hiện công việc mà máy tính cổ điển mất hàng triệu năm chỉ trong vài giờ hoặc vài ngày.
Khái niệm “Thu hoạch bây giờ, giải mã sau” minh họa rõ ràng nguy cơ này. Dữ liệu nhạy cảm được mã hóa và truyền đi ngày hôm nay, nếu bị chặn bởi kẻ tấn công, có thể được lưu trữ và chờ đợi để được giải mã trong tương lai khi các máy tính lượng tử đạt đến khả năng cần thiết. Điều này đặc biệt đáng lo ngại đối với những dữ liệu có giá trị lâu dài, như hồ sơ y tế, bí mật quốc gia hoặc thông tin tài chính.
Mặc dù điện toán lượng tử là mối đe dọa cấp bách nhất, các đột phá lý thuyết trong khoa học máy tính (ví dụ: giải quyết bài toán P so với NP với P=NP) cũng có thể làm sụp đổ mật mã hiện tại. Tuy nhiên, khả năng này được coi là xa vời hơn nhiều so với sự phát triển thực tế và nhanh chóng của điện toán lượng tử. Mỗi ngày, các nhà khoa học đạt được những tiến bộ đáng kể trong việc chế tạo và cải thiện máy tính lượng tử, biến mối đe dọa từ lý thuyết thành một thách thức thực tế cần được giải quyết.
Mã Hóa Đối Xứng và Bất Đối Xứng: Điểm Yếu Nằm Ở Đâu?
Hiện nay có hai hình thức mã hóa chính đang được sử dụng: mã hóa đối xứng và mã hóa bất đối xứng. Mỗi loại có ưu và nhược điểm riêng, được điều chỉnh cho các mục đích sử dụng khác nhau.
Mã hóa đối xứng
Mã hóa đối xứng sử dụng một khóa bí mật duy nhất cho cả quá trình mã hóa và giải mã (ví dụ: thuật toán AES hoặc ChaCha20). Các thuật toán đối xứng nổi tiếng về tốc độ và tính bảo mật đã được kiểm chứng qua thời gian. Tin tốt là mật mã đối xứng không bị đe dọa nghiêm trọng bởi các thuật toán lượng tử. Không có thuật toán tương đương “Shor” nào được biết đến để phá vỡ hoàn toàn một mật mã đối xứng.
Cuộc tấn công lượng tử chính áp dụng cho mã hóa đối xứng là thuật toán Grover, có thể tăng tốc quá trình tìm kiếm khóa bằng cách vét cạn. Tuy nhiên, Grover chỉ cung cấp lợi thế bậc hai, về cơ bản là giảm một nửa sức mạnh của khóa. Điều này có thể được giảm thiểu bằng cách sử dụng kích thước khóa lớn hơn. Ví dụ, thuật toán Grover sẽ giảm AES-128 (khóa 128 bit) xuống độ mạnh hiệu quả là 64 bit, điều này là một vấn đề. Nhưng AES-256 (khóa 256 bit) sẽ bị giảm xuống độ mạnh khoảng 128 bit, mức này vẫn cực kỳ khó bị phá vỡ. Nói tóm lại, mã hóa đối xứng của bạn (nếu sử dụng khóa đủ dài) về cơ bản đã là “an toàn lượng tử”, và điều này thường áp dụng cho mã hóa toàn bộ ổ đĩa và két mật khẩu.
Mã hóa bất đối xứng (khóa công khai)
Mã hóa bất đối xứng (các thuật toán khóa công khai) liên quan đến một cặp khóa: một khóa công khai để mã hóa hoặc xác minh chữ ký, và một khóa riêng tư để giải mã hoặc ký. Loại này bao gồm các sơ đồ RSA, Diffie-Hellman và ECC, vốn tạo thành cơ sở cho việc trao đổi khóa và chứng chỉ số trên internet. Các hệ thống này dựa vào các bài toán toán học một chiều hiệu quả (như phân tích thừa số nguyên tố lớn hoặc logarit rời rạc), được gọi là “bẫy cửa” (trapdoor).
Thuật toán Shor, chạy trên một máy tính lượng tử lớn, có thể giải quyết các bài toán toán học cơ bản đó trong thời gian đa thức, về cơ bản là phá vỡ cánh cửa một chiều này. Điều đó có nghĩa là một máy tính lượng tử có thể suy ra khóa riêng RSA từ khóa công khai, hoặc tính toán bí mật trong quá trình trao đổi khóa Diffie-Hellman đường cong elip, chỉ trong vài giờ hoặc vài ngày. Tất cả các thuật toán khóa công khai quen thuộc (RSA, DH, ECDSA/ECDH, và nhiều loại khác) sẽ không còn an toàn khi có một máy tính lượng tử đủ mạnh.
Đây là một vấn đề lớn vì mật mã bất đối xứng được sử dụng để thiết lập hầu hết các kênh mã hóa ngày nay, chẳng hạn như VPN của bạn đàm phán một khóa phiên hoặc trình duyệt của bạn xác minh danh tính của một trang web thông qua chứng chỉ số của nó. Như đã đề cập, một mối lo ngại lớn là ai đó có thể ghi lại lưu lượng truy cập được mã hóa bây giờ và giải mã nó sau này khi khả năng lượng tử đã đạt đến mức cần thiết. Không giống như mã hóa đối xứng, nơi một khóa lớn hơn có thể chống lại các cuộc tấn công dựa trên lượng tử, không có cách điều chỉnh đơn giản nào để tăng cường bảo mật. Các thuật toán hoàn toàn mới là cần thiết.
Trong kịch bản này, tính bảo mật của một đường hầm VPN hoặc phiên HTTPS có thể bị xâm phạm nếu kẻ tấn công có thể phá vỡ quá trình trao đổi khóa RSA/ECDH đã thiết lập khóa phiên, ngay cả khi dữ liệu thực tế được mã hóa bằng AES. Tương tự, một chữ ký số (chẳng hạn như chứng chỉ được ký bằng RSA hoặc chữ ký mã) có thể bị giả mạo nếu kẻ tấn công có thể đảo ngược bài toán toán học đằng sau nó.
Màn hình hiển thị máy tính lượng tử của IonQ
Mã Hóa Hậu Lượng Tử (PQC) Đã Sẵn Sàng (Nhưng Chưa Phổ Biến)
Mật mã hậu lượng tử (PQC) đề cập đến các thuật toán mật mã được thiết kế để an toàn trước một đối thủ được trang bị máy tính lượng tử. Chúng là những sự thay thế trực tiếp cho các thuật toán khóa công khai hiện tại, phục vụ cùng mục đích (trao đổi khóa, chữ ký số, v.v.) nhưng được xây dựng dựa trên các bài toán toán học mà ngay cả các thuật toán lượng tử cũng không thể dễ dàng giải quyết. Nghiên cứu về các lựa chọn thay thế này bắt đầu vào những năm 2000, và các nỗ lực nhanh chóng được tăng cường khi rõ ràng rằng các máy tính lượng tử thực tế, mặc dù chưa có mặt, không còn là lý thuyết thuần túy nữa.
Năm 2016, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã mở một dự án công khai để đánh giá và tiêu chuẩn hóa các thuật toán PQC. Hàng chục đề xuất từ học viện và ngành công nghiệp đã trải qua “thử nghiệm chiến đấu” về mật mã học qua nhiều vòng, tương tự như cuộc thi AES và SHA trước đó được công bố vào năm 2007 và hoàn thành vào năm 2012. Đến năm 2022, NIST đã công bố bộ các thuật toán PQC đầu tiên được tiêu chuẩn hóa.
Các thuật toán được NIST chọn bao gồm hai loại chính: sơ đồ mã hóa (thiết lập khóa) và sơ đồ chữ ký số. Đáng chú ý, tất cả các lựa chọn chính đều dựa trên các bài toán toán học được cho là có khả năng chống lại cả các cuộc tấn công cổ điển và lượng tử, chẳng hạn như bài toán mạng lưới (lattice problems) hoặc hàm băm, thay vì phân tích thừa số. Các thuật toán này bao gồm:
- CRYSTALS-Kyber (ML-KEM): Đây là cơ chế đóng gói khóa (KEM) dựa trên mạng lưới, được sử dụng để mã hóa các khóa phiên (dự định thay thế RSA/ECC cho việc trao đổi khóa). Nó tự hào về tính bảo mật và hiệu quả cao với các khóa công khai và văn bản mã hóa tương đối nhỏ, đồng thời duy trì hiệu suất tốt.
- CRYSTALS-Dilithium (ML-DSA): Đây là một sơ đồ chữ ký số dựa trên mạng lưới khác để ký tin nhắn, chứng chỉ, và nhiều thứ khác. Dilithium tạo ra các chữ ký có kích thước vài kilobyte và sử dụng các khóa công khai có kích thước tương tự. Nó được chọn làm tiêu chuẩn chữ ký hậu lượng tử chính do tính bảo mật cân bằng và sự đơn giản trong triển khai, không cần bất kỳ phần cứng đặc biệt nào.
- FALCON (FN-DSA): Một sơ đồ chữ ký dựa trên mạng lưới khác, có kích thước chữ ký nhỏ hơn Dilithium nhưng dựa vào toán học phức tạp hơn như số học dấu phẩy động. Nó sẽ được tiêu chuẩn hóa như một chữ ký thay thế, đặc biệt hữu ích trong các bối cảnh mà kích thước chữ ký nhỏ là quan trọng. Tiêu chuẩn dự thảo này, FIPS 206, chưa được phát hành, mặc dù đã được lên kế hoạch vào cuối năm 2024.
- SPHINCS+ (SLH-DSA): Đây là một sơ đồ chữ ký dựa trên hàm băm không trạng thái. Chữ ký của nó khá lớn (hàng chục kilobyte) và chậm hơn, nhưng nó dựa trên các giả định băm bảo thủ. NIST đã chọn SPHINCS+ làm phương pháp chữ ký số dự phòng trong trường hợp một điểm yếu không lường trước được tìm thấy trong các sơ đồ dựa trên mạng lưới.
Cũng có các ứng cử viên bổ sung đang được tiêu chuẩn hóa, chẳng hạn như HQC, một lựa chọn thay thế cho ML-KEM sử dụng toán học khác. Điều này đảm bảo rằng nếu một điểm yếu trong ML-KEM được tìm thấy, sẽ có một bản dự phòng sẵn có.
Các thuật toán mới này nhằm thay thế các thuật toán như RSA, ECDH và ECDSA trong các giao thức của chúng ta. Ví dụ, một quá trình bắt tay TLS trong một thế giới hậu lượng tử có thể sử dụng Kyber/ML-KEM để thỏa thuận về một khóa bí mật thay vì Diffie-Hellman đường cong elip, và sử dụng chứng chỉ dựa trên Dilithium/ML-DSA thay vì chứng chỉ RSA/ECDSA. Mặc dù các thuật toán PQC được NIST chọn đã được kiểm tra về tính bảo mật chống lại các cuộc tấn công lượng tử và cổ điển đã biết, chúng không chỉ là sự thay thế trực tiếp mà không có sự đánh đổi. Một thách thức là hầu hết các thuật toán hậu lượng tử có kích thước khóa và tin nhắn lớn hơn các thuật toán cổ điển mà chúng thay thế. Chẳng hạn, theo Cloudflare, một tin nhắn được mã hóa bằng Kyber sẽ lớn hơn khoảng 1,5 KB so với một cuộc trao đổi ECDH tương đương sử dụng Curve25519. Hơn nữa, các chữ ký số như Dilithium có thể thêm hàng chục kilobyte chi phí nếu được sử dụng một cách ngây thơ; trong một thử nghiệm, việc thay thế các chứng chỉ TLS và quá trình bắt tay tiêu chuẩn bằng Dilithium đã làm tăng dữ liệu bắt tay lên khoảng 17 KB.
Thêm vào đó, có một câu hỏi về cả sự tin cậy và mức độ trưởng thành. RSA và ECC đã chịu đựng hàng thập kỷ phân tích mật mã chuyên sâu và các cuộc tấn công trong thế giới thực. Ngược lại, các phương pháp PQC mới tương đối non trẻ và chưa được thử thách nhiều. Không hẳn là chúng được cho là không an toàn, và trên thực tế, một số ứng cử viên ban đầu đã bị phá vỡ hoặc suy yếu trong quá trình cạnh tranh. Tuy nhiên, việc áp dụng sớm mang theo rủi ro rằng các lỗi triển khai không lường trước được hoặc các đột phá mật mã học nhỏ có thể xuất hiện một khi chúng được triển khai trên quy mô lớn.
Mặt tích hợp thực tế là một trở ngại lớn. Các hệ thống phần mềm và phần cứng phải được cập nhật để hỗ trợ các thuật toán mới. Nhiều giao thức giả định kích thước khóa nhỏ và có thể cần điều chỉnh cho các khóa lớn hơn, và cả hai phía của một giao tiếp (máy khách và máy chủ, hoặc người gửi và người nhận) phải hỗ trợ thuật toán PQC để sử dụng nó, điều này làm phức tạp quá trình chuyển đổi dần dần. Ít nhất, các cơ quan tiêu chuẩn và các công ty lớn trong ngành đã bắt đầu thử nghiệm PQC trong thế giới thực. Hơn nữa, các bắt tay TLS lai bao gồm một KEM hậu lượng tử (như Kyber) đã được thử nghiệm cùng với các trao đổi khóa truyền thống trong nhiều trình duyệt lớn, như Google Chrome và Firefox, mặc dù trình duyệt sau đã tắt mặc định.
Rủi Ro Thực Tế: Ứng Dụng Nào Bị Ảnh Hưởng?
Chúng ta đã xác định được những loại thuật toán nào đang gặp rủi ro, nhưng những ứng dụng thực tế của các thuật toán này là gì? Chúng ta sẽ sử dụng WireGuard làm ví dụ, một giao thức VPN được sử dụng trong mọi thứ từ Tailscale đến NordVPN (NordLynx). WireGuard sử dụng một tập hợp cố định các nguyên hàm mật mã (khung giao thức Noise với Diffie-Hellman đường cong elip Curve25519, mã hóa đối xứng ChaCha20-Poly1305 và băm Blake2). Khi hai máy ngang hàng WireGuard kết nối, chúng thực hiện một quá trình bắt tay bằng mật mã bất đối xứng (ECDH) để thỏa thuận về một khóa bí mật chia sẻ, sau đó sử dụng khóa đối xứng đó để mã hóa tất cả lưu lượng truy cập tiếp theo. Tuy nhiên, quá trình trao đổi khóa ban đầu đó chính là loại hoạt động bất đối xứng mà một máy tính lượng tử có thể xâm phạm. Một kẻ nghe lén ghi lại quá trình bắt tay có thể sử dụng máy tính lượng tử sau này để giải quyết bài toán Diffie-Hellman Curve25519, khôi phục khóa bí mật chia sẻ và do đó giải mã toàn bộ lưu lượng truy cập của phiên.
Cấu hình WireGuard VPN mới trên Proxmox
Để làm cho vấn đề tồi tệ hơn, các khóa công khai dài hạn của các máy ngang hàng trong WireGuard (được sử dụng để xác thực lẫn nhau) cũng dựa trên ECC, vì vậy một kẻ tấn công lượng tử có thể giả mạo danh tính hoặc mạo danh máy chủ bằng cách suy ra khóa riêng từ khóa công khai. Vậy làm thế nào để đảm bảo an toàn cho điều này? Trong các giao thức như TLS, một cách tiếp cận là thực hiện trao đổi khóa lai: một ví dụ là thực hiện ECDH thông thường và trao đổi khóa hậu lượng tử song song, sau đó sử dụng cả hai kết quả để suy ra khóa phiên. Nhưng sự đơn giản của WireGuard là một con dao hai lưỡi ở đây, vì nó được thiết kế có chủ đích không có sự linh hoạt về mật mã hoặc các thuật toán có thể đàm phán. Người tạo ra WireGuard đã đề xuất một giải pháp tạm thời: sử dụng tính năng khóa chia sẻ trước (PSK) tùy chọn của giao thức như một phần bổ sung kháng lượng tử. Điều này có nghĩa là sử dụng một khóa đối xứng tĩnh chỉ được biết bởi hai máy ngang hàng; PSK này được trộn vào quá trình bắt tay cùng với ECDH thông thường. Bởi vì khóa chia sẻ trước này hoàn toàn đối xứng, nó không dễ bị tổn thương bởi các thuật toán lượng tử.
Nếu bạn sử dụng WireGuard, bạn có nên lo lắng không? Trong hầu hết các trường hợp, lưu lượng truy cập VPN là tạm thời, với độ nhạy của lưu lượng truy cập giảm dần theo thời gian. Nếu bạn không mong đợi kẻ tấn công ghi lại lưu lượng truy cập VPN của bạn và coi trọng nó trong nhiều năm sau, bạn không cần phải hoảng sợ. Trong môi trường doanh nghiệp, một cách tiếp cận khác là phủ thêm một lớp mã hóa an toàn lượng tử bên trong VPN, chẳng hạn như kết nối TLS hậu lượng tử thông qua VPN cho các phiên đặc biệt nhạy cảm. Một số VPN sử dụng WireGuard, như NordVPN, đang chọn sử dụng ML-KEM cho trao đổi PSK.
Đối với mã hóa toàn bộ ổ đĩa (FDE), các hệ thống này cũng chủ yếu sử dụng mật mã đối xứng, và điều tương tự cũng áp dụng cho két mật khẩu. Bản thân mã hóa đĩa không phải là điểm yếu dưới tác động của lượng tử; đó là khóa và cách nó được suy ra. Khi bạn mã hóa một ổ đĩa bằng VeraCrypt hoặc một công cụ tương tự, bạn đặt một cụm mật khẩu, và phần mềm sử dụng một KDF (PBKDF2 hoặc các thuật toán khác) để suy ra một khóa 256 bit mã hóa đĩa. Nếu đĩa được mã hóa bằng AES-256, một máy tính lượng tử sẽ đối mặt với thách thức ghê gớm mà chúng ta đã mô tả trước đó để vét cạn khóa đó, về mặt hiệu quả là một bài toán bảo mật 128 bit sau thuật toán Grover, vốn vẫn nằm ngoài tầm với của bất kỳ công nghệ nào có thể dự đoán được.
Tùy chọn mã hóa trong VeraCrypt
VeraCrypt, chẳng hạn, sử dụng AES-256 và PBKDF2 với số lần lặp cao để suy ra khóa tiêu đề theo mặc định, cung cấp một biên độ an toàn khá cao. Một số người dùng có thể chọn xếp tầng nhiều mật mã (VeraCrypt cho phép xâu chuỗi AES, Serpent và Twofish), và điều này có thể tăng thêm biên độ bảo mật đồng thời mang lại sự tự tin cho người dùng rằng họ được bảo vệ chống lại các cuộc tấn công không xác định trong tương lai. Nhưng nói một cách chính xác, một mật mã mạnh duy nhất với khóa 256 bit đã được cho là kháng lượng tử, miễn là bản thân khóa vẫn được giữ bí mật.
Đối với việc sử dụng thông thường, không có điểm yếu lượng tử trực tiếp nào trong các triển khai FDE như VeraCrypt. Tiếp tục sử dụng mật khẩu mạnh và cân nhắc thay đổi khóa mã hóa của bạn định kỳ (nghĩa là bạn nên giải mã và mã hóa lại ổ đĩa bằng một khóa mới) nếu bạn muốn an toàn hơn nữa cho việc bảo vệ dữ liệu trong hàng thập kỷ. Nhưng trên thực tế, nếu một đối thủ là quốc gia đang lưu trữ ổ cứng được mã hóa của bạn trong 15 năm với hy vọng giải mã nó sau này bằng một máy tính lượng tử, có lẽ bạn đang lo lắng về những mối đe dọa lớn hơn vào thời điểm đó.
Bạn Có Cần PQC Ngay Bây Giờ Không?
Câu trả lời cho câu hỏi này phụ thuộc vào bạn là ai và mô hình mối đe dọa của bạn trông như thế nào. Đối với người bình thường sử dụng VPN vì quyền riêng tư hoặc sử dụng một công cụ như VeraCrypt để lưu trữ các tệp cá nhân, không có nhu cầu cấp bách phải hoảng sợ hoặc thay đổi bất cứ điều gì. Ưu tiên của bạn nên là tuân theo các thực hành tốt nhất hiện tại, và trong trường hợp lưu trữ tệp, không có gì phải lo lắng trong thời gian chờ đợi. Nếu bạn lo lắng về các mối đe dọa lượng tử, bước thực tế nhất là đảm bảo bạn đang sử dụng khóa đối xứng ít nhất 256 bit (mà hầu hết các ứng dụng hiện nay đều mặc định) và tránh các thuật toán đã lỗi thời. Hơn nữa, các hệ điều hành và công cụ sẽ được cập nhật theo thời gian để bảo vệ chống lại các mối đe dọa lượng tử đó một cách tự động.
Giao diện tiện ích mở rộng NordVPN trên Firefox
Tuy nhiên, nếu bạn đang ở một vị trí có khả năng bị nhắm mục tiêu, thì điều đó sẽ thay đổi đôi chút. Các tổ chức xử lý dữ liệu nhạy cảm có vòng đời dài tuyệt đối nên chuẩn bị cho quá trình chuyển đổi hậu lượng tử ngay bây giờ. Các chuyên gia trong ngành và các tổ chức như Gartner dự đoán rằng vào khoảng năm 2029, những tiến bộ trong điện toán lượng tử có thể khiến mật mã khóa công khai hiện tại hoàn toàn không an toàn, và họ khuyên nên coi năm 2029 là thời hạn để có các giải pháp an toàn lượng tử tại chỗ. NIST cũng có những dự đoán tương tự. Đến năm 2030, họ mong đợi các tổ chức (đặc biệt là những tổ chức trong cơ sở hạ tầng quan trọng hoặc chính phủ) đã chuyển đổi khỏi RSA-2048 và các ECC tương đương sang các thuật toán PQC mới, và hướng dẫn của họ sẽ thay đổi để cấm hoàn toàn việc sử dụng chúng vào năm 2035.
Rõ ràng, quá trình chuyển đổi sẽ mất nhiều năm, vì vậy việc bắt đầu chuyển đổi ngay bây giờ là một ý tưởng hay, đặc biệt là với nỗ lực to lớn cần thiết và khả năng gặp phải trở ngại trong triển khai. Chờ đợi đến phút cuối (ví dụ năm 2028 hoặc 2029) có thể là quá muộn, với nguy cơ của các cuộc tấn công “thu hoạch bây giờ, giải mã sau” đã hiện hữu, và những người ở vị trí mà bí mật dữ liệu vẫn quan trọng trong năm hoặc thậm chí mười năm tới nên cân nhắc chuyển đổi sớm hơn là muộn hơn.
Đối với hầu hết các nhu cầu cá nhân, mã hóa hiện tại cung cấp đủ sự bảo vệ và sẽ dần dần phát triển sang PQC mà bạn không cần phải làm bất cứ điều gì quyết liệt. Mọi thứ có thể sẽ diễn ra trong nền, và lý tưởng nhất là hầu hết người dùng bình thường sẽ không bao giờ nhận thấy quá trình chuyển đổi trong khi vẫn được giữ an toàn trực tuyến.