Hướng nghiên cứu cá nhân

(Mỗi hướng đi như xây dựng một bộ phim viễn tưởng trong đời thực)

Phan Dương Hiệu · 10/2024
Đăng trên Facebook
← Về trang Mật Mã

1Anamorphic Crypto – thách thức nguyên lý Kirchhoff hàng trăm năm

Đây là hướng nghiên cứu tôi cùng Moti Yung và Giuseppe Persiano đưa ra tại Eurocrypt 2022 và từ đó đang có rất nhiều nhóm phát triển tiếp. Kirchhoff's principle cơ bản nói rằng các hệ mật mã phải an toàn ngay cả khi thuật toán bị lộ, miễn sao chỉ cần giữ khóa bí mật và quyền chọn thông điệp. Tưởng như đó đã là mạnh nhất có thể – nhưng thời đại này đã khác.

Chúng tôi cho rằng khóa bí mật có thể bị lộ và ngay cả quyền gửi thông điệp cũng không đảm bảo, nhất là trong một chế độ độc tài – độc tài công nghệ hoặc chính phủ độc tài – khi mọi thứ có thể bị theo dõi, ép buộc. Làm thế nào để đảm bảo được quyền trao đổi thông tin tự do, bảo mật ngay trong điều kiện ngặt nghèo đó?

Liên tục các hội nghị flagship của ngành, từ khi chúng tôi đưa ra khái niệm này đến nay, đều có các bài về Anamorphism. Riêng Eurocrypt 2025 nghe đâu có 10 submissions mà trên tiêu đề có Anamorphic. Bạn nào quan tâm đọc lại bài viết trước thời điểm trình làng ở Eurocrypt 2022: bài viết gốc trên Facebook.

2Voting System – bầu cử điện tử quy mô triệu phiếu

Điều kiện cần cho một xã hội dân chủ là phải có quyền tự do bỏ phiếu. Phương pháp tráo phiếu bầu Mix-net được nghiên cứu nhiều chục năm nay dựa trên nguyên tắc tráo hoán vị các phiếu ngẫu nhiên để cắt bỏ liên kết đầu ra với đầu vào. Để đảm bảo tính đúng đắn thì việc tráo phiếu phải chứng minh mà không để lộ nội dung phiếu bầu (chứng minh zero-knowledge). Nhưng trên cả triệu phiếu thì rất khó hiệu quả.

Năm 2018, trong cuộc nói chuyện với ông thầy David Pointcheval về hệ thống tráo phiếu của Bộ Giáo dục Pháp – chỉ tráo 400 nghìn phiếu mà việc kiểm tra tính đúng đắn đã mất 3 ngày với chỉ 1 lần tráo – câu hỏi lớn đặt ra: làm sao có phương pháp scalable lên hàng triệu, chục triệu, trăm triệu phiếu?

Năm 2020, cùng Hébant Chloé, chúng tôi nghĩ ra một framework hoàn toàn mới: đưa chứng thực ngẫu nhiên vào và không cần chứng minh zero-knowledge trên toàn bộ phiếu nữa mà chỉ cần xử lý ngẫu nhiên hoá từng phiếu đơn lẻ. Đầu tháng 9/2024, ông thầy David Pointcheval quyết định rời bỏ Academic để phát triển paradigm này hướng tới các hệ bầu cử quốc gia Pháp năm 2026 (bài viết về sự kiện này).

Nhóm nghiên cứu lâu đời và mạnh nhất châu Á ở NTT – Nhật Bản, với đầu tàu Masayuki Abe (người thay thế huyền thoại Okamoto lãnh đạo NTT), đã có bài phát triển chi tiết framework của chúng tôi (họ gọi là HPP20, réo tên hơn 40 lần trong bài): eprint.iacr.org/2024/1503. Cùng với Duy – một nghiên cứu sinh VN ở Télécom – nhóm Télécom đang phát triển framework này lên một mức độ mới. Hướng đi đầy thực tế và thú vị này còn rất nhiều khoảng trống.

3Mật mã hậu lượng tử và lượng tử

Mật mã hậu lượng tử cho mã hoá và chữ ký số đã tương đối an bài nhưng còn rất nhiều câu hỏi mở cho các hệ thống mật mã hiện đại "Advanced Cryptographic Primitives". Hướng đi này của nhóm có rất nhiều điều thú vị, đặc biệt sau khi tuyển được hai chuyên gia: Weiqiang Wen (học trò Damien Stehlé, mạnh về lattice) và Victor Dyseryn (Corps de Mines, X, mạnh về code-based crypto).

Một hướng đi khá mới và đầy chất lãng mạn là sử dụng lượng tử để xây dựng các sơ đồ không thể thực hiện được với mô hình tính toán hiện tại – không phải nhanh hơn, mà là không thể trong hiện tại. Chúng ta nhớ lại rằng ngẫu nhiên (randomness) đầu tiên được dùng để phá nhưng sau này lại được dùng nhiều để xây. Điều tương tự cũng có thể đúng với lượng tử.

Châu Âu mới thông qua luật về "Quyền được lãng quên" (The Right to Be Forgotten). Thông tin cổ điển không cho phép chứng minh được rằng dữ liệu đã bị xoá hoàn toàn – nhưng lượng tử thì có thể: lượng tử không có tính chất bị sao chép như thông tin cổ điển (no-cloning theorem), nên dữ liệu hoàn toàn có thể được khoá bởi một khóa lượng tử và hệ thống có thể chứng minh toán học là đã huỷ khóa đó. Sắp tới chúng tôi sẽ trình bày một phương pháp chứng minh trong hướng đi này – bản thân chứng minh chỉ dùng thông tin cổ điển chứ không cần lượng tử – tại Asiacrypt 2024: bài báo tại đây.

4Tính toán trên dữ liệu mã – cuộc chiến bảo vệ Privacy trước AI

Các nền tảng AI đang thao túng dữ liệu của chúng ta. Nghe có vẻ nghịch lý vì lâu nay AI khai thác càng mạnh dữ liệu cá nhân thì càng có nhiều tài nguyên để vượt trội. Nhưng nếu nhìn lại lịch sử những năm 80, khi mật mã được đưa vào sử dụng để bảo mật, người ta lo lắng cho rằng nó sẽ làm chậm thông tin – thế nhưng chính bởi có thể bảo mật nên mới có thể tạo ra những loại hình trao đổi thông tin mới, nền tảng cho cuộc cách mạng Internet. Tức là bảo mật không làm chậm mà còn làm nở rộ các ứng dụng hữu ích.

Tại sao lại không thể có điều đó với AI? Chỉ có AI nào tôn trọng dữ liệu mới có đủ lòng tin của người dùng và cuối cùng mới có đủ dữ liệu để vượt trội. Sự tôn trọng đưa tới lợi thế cạnh tranh.

Chỉ đưa dữ liệu mã cho AI và không cho các thuật toán AI biết được dữ liệu rõ để khai thác bừa bãi. Chỉ cá nhân từng người mới có thể giải mã kết quả. Điều đó yêu cầu việc chạy các thuật toán trên dữ liệu mã. Hai hàm mật mã cơ bản cho phép điều này là Fully Homomorphic EncryptionFunctional Encryption.

Hướng đi này nhất thiết cần xử lý dữ liệu phân tán để không một thế lực nào có quyền kiểm soát. Một trong các primitive được phát triển mạnh gần đây là DMCFE (Decentralized Multi-Client Functional Encryption) mà chúng tôi đưa ra năm 2018 và phát triển tiếp năm 2020: eprint.iacr.org/2020/197.

Mật mã có tính chất đối ngẫu với AI: mật mã là nơi khó học – kẻ tấn công thực chất là một giải thuật AI, ngày càng quan sát nhiều dữ liệu mã và cố tấn công. Chừng nào các hệ mật mã còn đứng vững, chừng đó chứng tỏ AI còn không thể khống chế mọi thứ. Chúng ta cần phải hành động để kết hợp mật mã và AI cho các mục đích tốt đẹp, tránh khi quá muộn: bài viết về mật mã và AI.

Phan Dương Hiệu · 10/2024 · Facebook
← Về trang Mật Mã