Tích hợp các khóa hậu lượng tử cho NymVPN
Trao đổi khóa hậu lượng tử thông qua Giao thức Lewes đã được triển khai trong giai đoạn đầu tiên của roadmap bảo mật hậu lượng tử của Nym


Chia sẻ
Mã hóa bảo vệ hầu hết lưu lượng truy cập internet hiện nay rồi cũng có ngày sẽ bị phá vỡ. Không phải năm nay, và có thể cũng không phải thập kỷ này. Nhưng khi máy tính lượng tử đạt đến quy mô đủ lớn, các giả định toán học đang nắm giữ hầu hết các phương pháp mã hóa đang được sử dụng hiện nay sẽ sụp đổ. Bất cứ ai đã ghi lại lưu lượng truy cập được mã hóa của bạn trước đó đều có thể bắt đầu giải mã nó.
Đây không phải là kịch bản lý thuyết trong các bài báo học thuật. Đây là mô hình mối đe dọa thực tế mà các đối thủ có nguồn lực dồi dào đang vận hành. 1> 2
Với NymVPN v2026.7, Nym đang thực hiện bước đi cụ thể đầu tiên để phòng ngừa viễn cảnh đó. Trong giai đoạn đầu tiên của roadmap bảo mật hậu lượng tử của Nym, trao đổi khóa hậu lượng tử hiện đã được triển khai để thử nghiệm trên tất cả các nền tảng ở chế độ Nhanh thông qua Giao thức Lewes, một giao thức mới do Nym phát triển, giúp các biện pháp bảo vệ quyền riêng tư của Nym trở nên đa năng hơn, ngay cả ngoài phạm vi NymVPN.
Lưu ý: Tính năng Giao thức Lewes hiện là tùy chọn và cần được bật lên. Sau một thời gian ngắn đưa vào sử dụng, nó sẽ trở thành giao thức trao đổi khóa mặc định.
Đây là ý nghĩa của điều đó, tại sao thời điểm lại quan trọng và chúng tôi sẽ hướng đến mục tiêu nào tiếp theo.
Khóa hậu lượng tử trên NymVPN
Hệ thống trao đổi khóa hậu lượng tử mới của Nym là một phần của giao thức mới được gọi là Giao thức Lewes. Nó được đặt tên theo thị trấn Lewes của Anh, nơi các nhà phát triển cốt lõi của Nym đã gặp nhau để vạch ra tầm nhìn chuyển đổi Nym từ các biện pháp bảo vệ cấp ứng dụng thành một giao thức đa năng cho các liên lạc riêng tư.
Giao thức Lewes là một phần dựa trên Noise của một họ Giao thức khóa chia sẻ trước hậu lượng tử (PSQ) kết hợp khóa bí mật đối xứng được chia sẻ trước vào các cơ chế trao đổi khóa như WireGuard được sử dụng bởi chế độ Nhanh của NymVPN. Từ đó bổ sung tính bảo mật hậu lượng tử cho giai đoạn đầu tiên trong kết nối NymVPN của bạn.
Trao đổi khóa là bước khởi đầu của một phiên VPN. Trước khi bất kỳ lưu lượng truy cập nào của bạn đi qua tunnel, thiết bị của bạn và mạng phải thống nhất các khóa mã hóa chung. Quá trình bắt tay đó là nền tảng của mọi thứ. Nếu quá trình bắt tay dễ bị tấn công, thì độ mạnh của phần mã hóa còn lại cũng không quan trọng. Khóa hậu lượng tử giúp tăng cường khả năng bảo mật của quá trình bắt tay đó trước các cuộc tấn công lượng tử.
Nhưng đó không phải là tất cả những gì đặc biệt về Giao thức Lewes. Các thuật toán hậu lượng tử trước đây thường đi kèm với chi phí hiệu năng. Vì vậy, với NymVPN, chúng tôi đã thiết kế với một ràng buộc thực tế: tốc độ phải nhanh. Giao thức Lewes được xây dựng để giảm thời gian khởi tạo kết nối so với các phương pháp hậu lượng tử trước đây. Có nghĩa là không chỉ có kết nối bảo mật lượng tử, mà còn là quá trình khởi động được tối ưu hóa hơn.
Sử dụng khóa hậu lượng tử trên NymVPN

Giao thức Lewes bảo vệ việc trao đổi khóa trên định tuyến phi tập trung 2 bước của bạn ở chế độ Nhanh. Trước đây được bật mặc định cho tất cả người dùng, giờ đây tính năng này đã có sẵn dưới dạng nút bật/tắt mà bạn có thể kích hoạt trong Cài đặt.
Hãy thử và cho các nhà phát triển Nym biết cảm nhận của bạn về sự khác biệt nhé.
Giờ hãy cùng nhìn lại và xem tại sao điều này lại quan trọng đối với bảo mật dữ liệu.
Mã hóa hậu lượng tử là gì?
Mã hóa hiện đại được xây dựng dựa trên độ khó toán học. RSA dựa trên giả định gần như không thể phân tích thừa số các số rất lớn, trong khi mật mã đường cong Elliptic (ECC) dựa trên một giả định tương tự về logarit rời rạc. Các giao thức mã hóa như thế này là cơ chế bảo mật nền tảng bảo vệ VPN tunnel, các phiên giao dịch ngân hàng, ứng dụng nhắn tin và hầu hết lưu lượng truy cập web.
Máy tính lượng tử giải quyết những giả định này theo cách khác so với máy tính cổ điển. Ví dụ, thuật toán Shor, khi chạy trên một máy tính lượng tử đủ mạnh, có thể phân tích thừa số các số lớn trong thời gian đa thức. Khi khả năng này trở nên khả thi ở quy mô lớn, RSA và ECC không còn là những vấn đề khó khăn nữa mà trở thành những vấn đề có thể giải quyết được. Trên thực tế, mọi hệ thống vẫn dựa vào những yếu tố cơ bản đó đều có thể được đọc lại một cách hồi tố.
Hầu hết các cuộc thảo luận về rủi ro hậu lượng tử đều tập trung vào câu hỏi khi nào máy tính lượng tử sẽ đạt được điều đó. Từ góc độ quyền riêng tư, đây là câu hỏi sai vì mối đe dọa thực sự không nằm ở việc chờ đợi phần cứng đến. Mối đe dọa đó chính là hoạt động giám sát hàng loạt và thu thập dữ liệu đã diễn ra trong hơn hai thập kỷ qua.
Vấn đề “thu thập dữ liệu trước, giải mã sau”
Các đối thủ có đủ nguồn lực – từ các ISP đến các cơ quan tình báo nhà nước – không cần đến máy tính lượng tử để bắt đầu thu thập giá trị từ dữ liệu được mã hóa của bạn. Chúng có thể ghi lại dữ liệu ngay bây giờ, lưu trữ và giải mã một khi phần cứng bắt kịp. Đối với lưu lượng truy cập cần được giữ bí mật trong nhiều năm hoặc nhiều thập kỷ – từ hoạt động chính trị, hoạt động tài chính, hồ sơ y tế hoặc báo chí – thì nguy cơ bị lộ đã cao.
Chúng tôi biết rằng các chương trình giám sát trên quy mô lớn đã hoạt động theo cách này. Về mặt kinh tế thì rất đơn giản: dung lượng lưu trữ rẻ, và nội dung của các luồng dữ liệu được mã hóa hiện nay vẫn sẽ có giá trị khi việc giải mã trở nên khả thi trong tương lai.
Đây chính xác là lý do tại sao Nym xây dựng Mixnet Tạo Nhiễu ngay từ đầu: để bảo vệ siêu dữ liệu khỏi sự giám sát đang diễn ra ngay bây giờ, chứ không chỉ trong tương lai về mặt lý thuyết. Mã hóa hậu lượng tử là sự mở rộng của cùng một logic.
Lịch trình của NIST
Năm 2024, Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) đã đặt ra một lịch trình chính thức về việc loại bỏ dần các hệ thống dựa trên RSA và ECC, với yêu cầu chuyển đổi hoàn toàn sang các thuật toán hậu lượng tử vào năm 2035. Các thuật toán tiềm năng – bao gồm CRYSTALS-Kyber (ML-KEM) cho việc trao đổi khóa và CRYSTALS-Dilithium và FALCON cho chữ ký số – đã được chọn để tiêu chuẩn hóa.
Hạn chót năm 2035 nghe có vẻ xa vời. Việc xây dựng một hệ thống mã hóa hậu lượng tử trên toàn bộ kiến trúc, được thử nghiệm và triển khai trên quy mô lớn, không thể diễn ra nhanh chóng. Đối với một VPN phi tập trung xử lý lưu lượng người dùng thực trong điều kiện bất lợi, thời điểm thích hợp để bắt đầu không phải là khi có chỉ thị. Mà phải bắt đầu cách đây vài năm rồi. Thời điểm tốt thứ hai chính là bây giờ.
Roadmap của Nym cho bảo mật hậu lượng tử
Năm ngoái, Giám đốc Khoa học của Nym, Ania Piotrowska đã vạch ra lộ trình bảo mật hậu lượng tử của Nym. Giao thức Lewes đánh dấu sự hoàn thành giai đoạn đầu tiên trong ba giai đoạn, mỗi giai đoạn củng cố một lớp khác nhau của kiến trúc.
Phase 1: ✅ Post-quantum key exchange
Giao thức Lewes hiện đã cho phép trao đổi khóa hậu lượng tử hoạt động trên tất cả các nền tảng trong NymVPN v2026.7. Với cơ chế trao đổi khóa chống lượng tử để thiết lập kênh, Giao thức Lewes không chỉ cải thiện tính bảo mật trước các mối đe dọa hậu lượng tử mà còn cải thiện đáng kể tốc độ kết nối.
Giai đoạn 2: Bảo vệ hậu lượng tử cho giao tiếp qua mix node
Bước tiếp theo là đưa lớp bảo vệ vào sâu bên trong các kênh liên lạc giữa chính các mix node. Việc áp dụng trao đổi khóa hậu lượng tử ở cấp độ này có nghĩa là các thông điệp được định tuyến qua mạng sẽ có khả năng chống lượng tử tại mỗi trạm chuyển tiếp, chứ không chỉ ở điểm vào.
Giai đoạn 3: Bảo vệ hậu lượng tử trong định dạng gói Sphinx
Sphinx là định dạng gói mật mã giúp cho mixnet hoạt động. Nó cung cấp khả năng định tuyến tin nhắn riêng tư về siêu dữ liệu bằng cách đóng gói lưu lượng truy cập thành các lớp mà mỗi node có thể bóc tách mà không cần biết bất cứ điều gì về nguồn gốc, đích đến hoặc nội dung của gói.
Việc nâng cấp Sphinx bằng trao đổi khóa hậu lượng tử sẽ lấp đầy lỗ hổng cuối cùng, đảm bảo lõi của mạng lưới Nym có khả năng chống lại phân tích mật mã lượng tử cũng như các kỹ thuật giám sát cổ điển. Bạn có thể đọc thêm về kế hoạch bảo mật mixnet hậu lượng tử của Nym tại đây.
Khi cả ba giai đoạn hoàn tất, cơ chế bảo vệ hậu lượng tử sẽ hoạt động trên mọi lớp của kết nối NymVPN: quá trình bắt tay khi thiết lập kết nối, mixnet và cơ chế định tuyến gói tin.
Phần kết luận
Kỷ nguyên hậu lượng tử không phải để khi đã xảy ra mới chuẩn bị. Những kẻ thù mà Nym được xây dựng để chống lại – các chương trình giám sát hàng loạt, các cơ quan tình báo, các chính phủ độc tài – cũng không chờ đợi. Họ đang thu thập thông tin. Giao thức Lewes chính là lời đáp trả đầu tiên.
Tài liệu tham khảo
- Báo cáo nội bộ của NIST: Chuyển đổi sang các tiêu chuẩn mật mã hậu lượng tử
- Chen, Moody, Yi-Kai Liu (2022): Mật mã hậu lượng tử: Các lược đồ chữ ký số bổ sung
Giới thiệu các tác giả

Tiến sỹ Casey Ford
Trưởng phòng Truyền thôngMục lục
Tiếp tục đọc...

Roadmap của Nym đến năm 2026: Khai phá sức mạnh của phi tập trung hóa
Hồi sinh token $NYM, cải thiện mixnet và đưa phi tập trung lên tầm cao mới

Bảo vệ quyền riêng tư trong tương lai: Roadmap của Nym hướng tới bảo mật hậu lượng tử
Xây dựng sức mạnh mã hóa cần thiết cho thế giới tương lai
VPN phi tập trung so với VPN truyền thống: Sự khác biệt là gì?
Hầu hết các VPN không thể cung cấp quyền riêng tư như đã hứa. Dưới đây là những gì mà phi tập trung thực sự thay đổi, và tại sao kiến trúc của VPN lại quan trọng

Nym không chỉ là một VPN đơn thuần
Ứng dụng đầu tiên bảo vệ bạn khỏi sự giám sát của AI nhờ vào mixnet tạo nhiễu

