
Quantum-Safe Migration
Quản lý Mật mã như một Rủi ro An ninh mạng Thực sự
Thông điệp cốt lõi: Điện toán lượng tử không còn là chân trời lý thuyết. Các máy tính lượng tử có khả năng phá vỡ mật mã khóa công khai được dự báo sẽ xuất hiện trong thập kỷ này. Với các tổ chức trong các ngành chịu quy định, đây là rủi ro hiện tại — kẻ tấn công đang thu thập dữ liệu mã hóa ngay hôm nay, với mục đích giải mã khi năng lực lượng tử xuất hiện.
Nội dung
White paper này trình bày cách tiếp cận thực tế, căn chỉnh theo khung tiêu chuẩn để thực hiện di chuyển an toàn lượng tử — xây dựng dựa trên NIST Cybersecurity Framework 2.0, được hiệu chỉnh cho các tổ chức trong ngành chịu quy định và được thiết kế để thực hiện có phương pháp, không gián đoạn vận hành.
Lượng tử là rủi ro đã biết, các tiêu chuẩn đã được hoàn thiện, hướng quy định đã rõ ràng và có lộ trình có cấu trúc để tiến về phía trước. Công việc bắt đầu ngay bây giờ.
Máy tính lượng tử phá vỡ điều gì — và điều gì không bị phá vỡ
Câu trả lời không phải là “tất cả mã hóa.” Mà là cụ thể hơn, quan trọng hơn và cấp bách hơn.
Bảo mật internet ngày nay dựa trên nền tảng mật mã khóa công khai — các thuật toán bất đối xứng cho phép hai bên thiết lập bí mật chung qua mạng không tin cậy mà không cần trao đổi khóa trước. Đây là cơ chế đằng sau mọi kết nối HTTPS, mọi đường hầm VPN, mọi chứng chỉ số và mọi bản cập nhật phần mềm được ký.
Thuật toán Shor của Peter Shor — được công bố năm 1994 — giải quyết hiệu quả các vấn đề toán học nền tảng đằng sau RSA, ECC và Diffie-Hellman trên máy tính lượng tử. Những toán học này đã được hiểu từ năm 1996. Điều từng là lý thuyết giờ đang trở thành vấn đề kỹ thuật cần giải quyết.
Mã hóa đối xứng (AES-256) có khả năng phục hồi cao hơn nhiều — thuật toán Grover làm giảm một nửa độ mạnh khóa hiệu quả, nhưng điều này có thể quản lý được bằng cách tăng kích thước khóa. Điểm dễ bị tổn thương cấp tính tập trung ở mật mã bất đối xứng: RSA, ECC và Diffie-Hellman.
| Thời điểm | Ước tính qubit vật lý để phá RSA-2048 | Nguồn |
|---|---|---|
| 2019 | ~20 triệu qubit | Google Quantum AI |
| Tháng 5/2025 | ~1 triệu qubit (giảm 20×) | Craig Gidney, Google |
| Tháng 2/2026 | ~100.000 qubit (giảm thêm 10×) | Iceberg Quantum — “Pinnacle Architecture” |
Lộ trình IBM nhắm đến các hệ thống lượng tử với hàng chục nghìn qubit vào cuối thập kỷ 2020. Khoảng cách đang thu hẹp — không theo tuyến tính mà qua các bước nhảy định kỳ từ các đột phá thuật toán, không chỉ từ tiến bộ phần cứng.
Tấn công “Harvest Now, Decrypt Later” (HNDL) đang diễn ra ngay hôm nay. Các tác nhân đe dọa — đặc biệt là kẻ tấn công cấp nhà nước — đang chặn và lưu trữ dữ liệu mã hóa trong quá trình truyền, chờ đến khi năng lực lượng tử xuất hiện để giải mã.
Cuộc tấn công này vô hình, không thể đảo ngược và chi phí thấp. Khi dữ liệu đã bị thu thập, nó không thể “không bị thu thập.” Các cơ quan an ninh mạng lớn — bao gồm DHS Hoa Kỳ, NCSC Anh, ENISA và ACSC Úc — đều xây dựng hướng dẫn hậu lượng tử của họ trên tiền đề rõ ràng rằng việc thu thập này đang diễn ra.
NIST đã hoàn thiện các tiêu chuẩn PQC đầu tiên vào tháng 8/2024 — không phải đề xuất hay bản thảo, mà là thông số kỹ thuật sẵn sàng triển khai:
| Quốc gia / Khu vực | Cơ quan | Các mốc quan trọng |
|---|---|---|
| Hoa Kỳ | NIST / NSA / CISA | Ngừng RSA/ECC vào 2030; di chuyển liên bang hoàn toàn vào 2035 |
| Anh | NCSC | Kiểm kê mật mã hoàn thành vào 2028; di chuyển ưu tiên cao vào 2031 |
| Úc | ASD / ACSC | Ngừng sử dụng mật mã bất đối xứng truyền thống vào cuối 2030 |
Mọi thế hệ an ninh mạng đều tạo ra thách thức thay đổi mô hình của nó: SSL sụp đổ, MD5 bị phá, Heartbleed phơi lộ hạ tầng vô hình của internet. Mỗi lần, ngành phản ứng bằng cùng một quy trình kỷ luật: khám phá, đánh giá, ưu tiên, khắc phục, quản trị.
Di chuyển an toàn lượng tử về mặt cấu trúc không khác gì. Điều làm nó đặc biệt thách thức không phải là bản chất của mối đe dọa, mà là đối tượng cần khắc phục — nền tảng mật mã nằm bên dưới mọi hệ thống số, được đối xử như hạ tầng vô hình, được tin cậy ngầm định và chưa bao giờ được quản lý một cách có hệ thống.
Phương pháp luận sáu bước được đề xuất
Quản trị (Govern)
Thiết lập quyền sở hữu, chính sách, tuyến báo cáo và yêu cầu nhà cung cấp trước khi bất kỳ di chuyển kỹ thuật nào bắt đầu.
Khám phá (Discover)
Xây dựng kiểm kê mật mã có cấu trúc: những gì được bảo vệ, thuật toán nào đang được sử dụng, ai sở hữu chúng, các phụ thuộc nằm ở đâu.
Đánh giá (Assess)
Đánh giá rủi ro theo mức độ nhạy cảm của dữ liệu, thời hạn bảo mật, rủi ro HNDL, mức độ quan trọng kinh doanh và sẵn sàng của nhà cung cấp.
Di chuyển (Migrate)
Di chuyển theo giai đoạn, căn chỉnh theo ưu tiên dịch vụ và vòng đời công nghệ — không phải thay thế đồng loạt.
Xác nhận (Validate)
Kiểm thử tính đúng đắn, khả năng tương tác, hiệu suất và sẵn sàng trước khi triển khai sản xuất.
Giám sát liên tục (Monitor)
Duy trì kiểm kê sống, theo dõi sẵn sàng nhà cung cấp và quản lý thế mật mã như một kỷ luật quản trị rủi ro thông thường.
Phương pháp này căn chỉnh với NIST Cybersecurity Framework 2.0 — Govern, Identify, Protect, Detect, Respond, Recover — và được thiết kế cho các tổ chức trong ngành được quản lý cần tiến về phía trước mà không gây gián đoạn vận hành.
Điểm mù mật mã là phổ biến. Hầu hết doanh nghiệp không có kiểm kê đầy đủ về mật mã được nhúng qua ứng dụng, PKI, chứng chỉ, VPN, API, IAM, thiết bị, pipeline ký mã và sản phẩm bên thứ ba.
Sẵn sàng của nhà cung cấp là rào cản ẩn lớn nhất. Sự sẵn sàng của tổ chức một phần được định hình bởi phụ thuộc kém chuẩn bị nhất của mình — và tổ chức không thể di chuyển những phần tử mà nhà cung cấp kiểm soát.
Triển khai hybrid là lộ trình thực tế. Chạy mật mã cổ điển và PQC song song duy trì khả năng tương tác trong khi cải thiện khả năng phục hồi — đây là tư thế chuyển đổi được kiểm soát, không phải trạng thái kết thúc cuối cùng.
Kiểm thử không thể được giả định. Kích thước khóa PQC, chữ ký, chuỗi chứng chỉ và hành vi giao thức có thể có tác động vận hành thực sự — chúng phải được đo lường, không được giả định.
Không phải tất cả rủi ro đều bằng nhau. Dữ liệu có thời hạn bảo mật ngắn khác với hồ sơ y tế, hợp đồng tài chính hoặc sở hữu trí tuệ chiến lược cần bảo mật trong nhiều thập kỷ. Ưu tiên phải được điều chỉnh cho phù hợp.
CISO và đội an ninh thông tin — lập kế hoạch chiến lược di chuyển PQC
CTO và kiến trúc sư hệ thống — hiểu tác động kỹ thuật và lộ trình thay thế
Lãnh đạo tuân thủ và rủi ro — chuẩn bị cho kỳ vọng quy định đang thay đổi
Lãnh đạo CNTT trong tài chính, y tế, chính phủ, viễn thông và cơ sở hạ tầng quan trọng — những ngành có dữ liệu với thời hạn bảo mật dài nhất
Ban lãnh đạo và hội đồng quản trị — hiểu tại sao đây là vấn đề quản trị rủi ro cấp doanh nghiệp, không chỉ là dự án kỹ thuật
Sẵn sàng bắt đầu lộ trình an toàn lượng tử của tổ chức anh/chị?
Di chuyển an toàn lượng tử bắt đầu bằng tầm nhìn — không phải hoảng loạn. Bước đầu tiên là hiểu tài sản mật mã của anh/chị, ưu tiên rủi ro và xây dựng lộ trình mà tổ chức có thể thực sự thực thi.
Liên hệ Evvo Labs →