Mới ít năm trước mã hoá 512bit là siêu an toàn chỉ dùng cho ngân hàng, thể loại 1024 bit là overkill, dân thường chỉ cần 256 bit. Vậy mà máy tính lượng tử ra đời phá mã hoá 2048bit RSA chỉ trong vài tiếng. Giờ cả thế giới tìm cách đổi sang mã hoá khác, phần cứng phần mềm thay đổi hàng loạt.
Bàn chuyện 1 chút về thời gian phá RSA 2048-bit.
Từ trước tới gần đây người ta ước lượng để phá mã RSA 2048-bit cần máy tính lượng tử (MTLT) cỡ vài chục triệu Qbits đủ chạy chồng chập trạng thái vài giờ. Với ước lượng này thì chắc chắn phải lâu hơn 10 năm nữa (15-20 năm), vì rất khó đạt được vài chục triệu Qbits sống lâu như vậy.
Năm ngoái 2022 có mấy anh Chinese dùng MTLT 10-qbit phá được mã RSA 48-bit, rồi suy diễn tương tự khả năng dùng MTLT 372-qbit là đủ sức phá mã RSA 2048-bit. Mấy anh Chinese này để xuất kết hợp 2 giải thuật là Schnorr (giải thuật cổ điển) dùng để phân tích nhanh các số tự nhiên rất lớn thành tích các thừa số nguyên tố, với xấp xỉ lượng tử tối ưu QAOA (giải thuật lượng tử).
Cộng đồng phân tích giải thuật đa số không tin kết quả này. Lý do thực tế nhất là IBM đã quảng cáo từ năm trước về MTLT 433-Qbit. Nếu suy diễn đúng thì ắt hẳn IBM đã có dự án bẻ khóa RSA 2048-bit.
Thuật toán kết hợp 2 giải thuật có thể thành công và hiệu quả ở quy mô nhỏ nhưng thất bại ở quy mô lớn. Nó không mở rộng được (scalable) để đưa ra dự báo lạc quan như mấy anh Chinese.
Tôi cứ mạnh dạn khẳng định cho đến 2030, sẽ chưa phá được mã hóa RSA 2048-bit. Cần nhiều thời gian hơn.