Tiến sĩ XinXin Fan, trưởng bộ phận mật mã tại IoTeX, gần đây đã đồng tác giả một bài nghiên cứu có tựa đề Tạo điều kiện cho một sự chuyển tiếp mượt mà tới bảo mật hậu lượng tử cho Ethereum. Bài nghiên cứu đã nhận được giải thưởng Bài báo tốt nhất từ Hội nghị Quốc tế về Blockchain 2024 và lập luận rằng công nghệ zero-knowledge dựa trên hash là cách thân thiện nhất với người dùng để chống lượng tử cho mạng Ethereum và các hệ thống mật mã tương tự.

Trong một cuộc phỏng vấn với Cointelegraph, Tiến sĩ Fan giải thích rằng các thuật toán chữ ký số đường cong elip (ECDSA) được sử dụng trong các hệ thống blockchain hiện tại để ký các giao dịch có thể bị tổn thương bởi lượng tử. Tuy nhiên, lỗ hổng này có thể được khắc phục bằng cách đính kèm một chứng minh zero-knowledge dựa trên hash — chẳng hạn như một lập luận kiến thức trong suốt có thể mở rộng zero-knowledge (ZK-Stark) — cho mỗi giao dịch.

Nhà nghiên cứu cho biết phương pháp này cũng đảm bảo sự chuyển tiếp mượt mà nhất cho người dùng — tránh sự phức tạp của các phương pháp chống lượng tử khác được đề xuất. "Cách chúng tôi triển khai điều này cho phép người dùng sử dụng ví hiện tại của họ, nhưng chúng tôi đính kèm mỗi giao dịch với một chứng minh zero-knowledge an toàn trước lượng tử," Tiến sĩ Fan nói.

"Chúng ta cần xem xét cả khía cạnh bảo mật và cũng là khía cạnh khả năng sử dụng," Tiến sĩ Fan tiếp tục. Nhà nghiên cứu nhấn mạnh rằng cân bằng trải nghiệm người dùng với nhu cầu bảo mật là chìa khóa để đảm bảo một sự chuyển tiếp kịp thời sang các tiêu chuẩn hậu lượng tử.

Một mô hình dịch vụ chứng minh ZK được phác thảo trong bài báo của Tiến sĩ Fan. Nguồn: Springer Nature

Nỗi sợ lượng tử năm 2024

Một sự chuyển tiếp mượt mà sang bảo mật hậu lượng tử đối với người dùng cuối là rất quan trọng, vì Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) gần đây đã công bố thời hạn cứng đầu tiên cho các hệ thống kế thừa để chuyển sang tiêu chuẩn chữ ký hậu lượng tử — khuyến nghị các tổ chức áp dụng các biện pháp chống lượng tử trước năm 2035.

Vào tháng 10 năm 2024, một báo cáo từ South Morning China Post cho biết các nhà nghiên cứu tại Đại học Thượng Hải đã thành công trong việc xâm nhập các thuật toán mã hóa bằng cách sử dụng máy tính lượng tử.

Tuy nhiên, một phân tích của YouTuber "Mental Outlaw" sau đó đã tiết lộ rằng máy tính lượng tử được sử dụng trong thí nghiệm chỉ phá vỡ một khóa 22-bit. Để có bối cảnh, các tiêu chuẩn mã hóa hiện đại sử dụng các khóa từ 2048 đến 4096 bit — có nghĩa là máy tính lượng tử vẫn chưa thể phá vỡ các tiêu chuẩn mã hóa.

Các nhà nghiên cứu khác cũng đồng ý rằng mối đe dọa do máy tính lượng tử gây ra hiện nay là ph ex đại quá mức do sự khác biệt rõ rệt giữa khả năng hiện tại của máy tính lượng tử trong việc phân tích số và độ dài của các khóa mã hóa hiện đại.

Tạp chí: Hệ thống AI tiên tiến đã ‘tự nhận thức’ — người sáng lập ASI Alliance