Logo Zephyrnet

Mã hóa là gì và nó hoạt động như thế nào? | Định nghĩa từ TechTarget

Ngày:

Mã hóa là gì?

Mã hóa là phương pháp chuyển đổi thông tin thành mã bí mật che giấu ý nghĩa thực sự của thông tin. Khoa học về mã hóa và giải mã thông tin được gọi là mật mã.

Mã hóa từ lâu đã được sử dụng để bảo vệ thông tin nhạy cảm. Trong lịch sử, nó được sử dụng bởi quân đội và chính phủ. Trong thời hiện đại, mã hóa được sử dụng để bảo vệ dữ liệu cả khi ở trạng thái nghỉ và khi chuyển động. Dữ liệu ở trạng thái nghỉ là loại được lưu trữ trên máy tính và thiết bị lưu trữ. Dữ liệu đang chuyển động đề cập đến dữ liệu được truyền giữa các thiết bị và qua mạng.

Mã hóa được sử dụng trong nhiều trường hợp khác nhau. Mỗi khi ai đó thực hiện giao dịch trên máy ATM hoặc mua thứ gì đó trực tuyến bằng điện thoại thông minh, mã hóa sẽ bảo vệ dữ liệu được truyền đi. Các doanh nghiệp cũng dựa vào mã hóa để bảo vệ thông tin nhạy cảm khỏi bị lộ trong trường hợp có sự cố. vi phạm dữ liệu hoặc các cá nhân không được ủy quyền có được dữ liệu. Việc tiếp xúc như vậy có thể có tác động tài chính sâu rộng và gây tổn hại nghiêm trọng đến danh tiếng của tổ chức.

Tại sao mã hóa lại quan trọng?

Mã hóa đóng một vai trò quan trọng trong việc bảo mật các loại thông tin khác nhau. IT tài sản và thông tin nhận dạng cá nhân (PII). Để đạt được mục đích này, mã hóa phục vụ bốn chức năng thiết yếu:

Bài viết này là một phần của

  1. Bảo mật. Mã hóa dữ liệu để ngăn chặn việc hiểu dữ liệu nếu nó bị chặn.
  2. Xác thực. Xác minh nguồn gốc của dữ liệu đã được mã hóa.
  3. Chính trực. Xác thực rằng dữ liệu không bị thay đổi kể từ khi được mã hóa.
  4. Không bác bỏ. Ngăn người gửi từ chối họ đã gửi dữ liệu được mã hóa.

Lợi ích của việc mã hóa là gì?

Mục đích chính của mã hóa là bảo vệ tính bí mật của dữ liệu số được lưu trữ trên hệ thống máy tính hoặc truyền qua internet hoặc mạng máy tính khác. Nó được sử dụng để bảo vệ nhiều loại dữ liệu, từ PII đến tài sản nhạy cảm của công ty cho đến bí mật của chính phủ và quân sự. Bằng cách mã hóa dữ liệu của mình, các tổ chức giảm nguy cơ lộ thông tin nhạy cảm, giúp tránh các hình phạt tốn kém, các vụ kiện tụng kéo dài, giảm doanh thu và danh tiếng bị hoen ố.

Nhiều tổ chức sử dụng mã hóa không chỉ để bảo vệ dữ liệu của họ mà còn để đáp ứng quy định tuân thủ yêu cầu dữ liệu nhạy cảm phải được mã hóa. Mã hóa đảm bảo rằng các bên thứ ba trái phép hoặc tác nhân đe dọa không thể hiểu được dữ liệu trong trường hợp họ có quyền truy cập vào dữ liệu đó. Ví dụ, Thẻ thanh toán tiêu chuẩn bảo mật dữ liệu công nghiệp yêu cầu người bán phải mã hóa dữ liệu thẻ thanh toán của khách hàng cả khi lưu trữ và khi được truyền qua mạng công cộng.

Những nhược điểm của mã hóa là gì?

Mặc dù mã hóa ngăn cản những cá nhân không có thẩm quyền có thể hiểu được dữ liệu nhạy cảm, nhưng mã hóa cũng có thể ngăn chủ sở hữu dữ liệu truy cập vào thông tin của chính họ. Nếu khóa mã hóa bị mất hoặc bị phá hủy, chủ sở hữu dữ liệu có thể bị khóa vĩnh viễn khỏi dữ liệu đó. Tội phạm mạng cũng có thể truy tìm các khóa mã hóa chứ không phải chính dữ liệu. Sau khi có được chìa khóa, họ có thể dễ dàng giải mã dữ liệu.

Quản lý khóa là một trong những thách thức lớn nhất trong việc xây dựng chiến lược mã hóa doanh nghiệp vì các khóa để giải mã văn bản mã hóa phải nằm ở đâu đó trong môi trường và những kẻ tấn công thường biết rõ nơi cần tìm.

Có rất nhiều phương pháp hay nhất dành cho quản lý khóa mã hóa, nhưng chúng làm tăng thêm độ phức tạp cho quá trình sao lưu và khôi phục. Nếu một thảm họa lớn xảy ra, việc lấy khóa và thêm chúng vào máy chủ dự phòng mới có thể tăng thời gian cần thiết để bắt đầu hoạt động khôi phục.

Có một hệ thống quản lý khóa tại chỗ là không đủ. Quản trị viên cũng phải đưa ra một kế hoạch toàn diện để bảo vệ hệ thống quản lý khóa. Thông thường, điều này có nghĩa là sao lưu nó riêng biệt với mọi thứ khác và lưu trữ các bản sao lưu đó theo cách giúp bạn dễ dàng lấy lại khóa trong trường hợp xảy ra thảm họa quy mô lớn.

Một thách thức khác với mã hóa là tội phạm mạng cũng có thể sử dụng nó cho mục đích riêng của chúng, điều này dẫn đến số lượng ngày càng tăng của các vụ tấn công. ransomware các cuộc tấn công. Trong kịch bản này, bọn tội phạm có quyền truy cập vào dữ liệu nhạy cảm, mã hóa nó bằng thuật toán của riêng chúng và sau đó giữ dữ liệu làm con tin cho đến khi tổ chức nạn nhân đưa ra khoản tiền chuộc, khoản tiền này có thể khá cao.

diagram showing how a ransomware attack works
Trong một cuộc tấn công bằng ransomware, tội phạm mạng có quyền truy cập vào dữ liệu nhạy cảm và sau đó mã hóa dữ liệu đó để giữ dữ liệu làm con tin.

Mã hóa hoạt động như thế nào?

Một hệ thống mã hóa được tạo thành từ ba thành phần chính: dữ liệu, công cụ mã hóa và trình quản lý khóa. TRONG kiến trúc ứng dụng, ba thành phần này thường chạy hoặc được lưu trữ ở những nơi riêng biệt để giảm khả năng một thành phần duy nhất bị xâm phạm và dẫn đến toàn bộ hệ thống bị xâm phạm. Trên một thiết bị độc lập, chẳng hạn như máy tính xách tay, cả ba thành phần đều chạy trên cùng một hệ thống.

Khi có hệ thống mã hóa, dữ liệu luôn ở một trong hai trạng thái: không được mã hóa hoặc được mã hóa. Dữ liệu không được mã hóa còn được gọi là văn bản thôvà dữ liệu được mã hóa được gọi là bản mã. Thuật toán mã hóa hoặc mật mã, được sử dụng để mã hóa và giải mã dữ liệu. Thuật toán mã hóa là một phương pháp toán học để mã hóa dữ liệu theo một bộ quy tắc và logic cụ thể.

Trong quá trình mã hóa, công cụ mã hóa sử dụng thuật toán mã hóa để mã hóa dữ liệu. Một số thuật toán có sẵn, khác nhau về độ phức tạp và mức độ bảo vệ. Công cụ này cũng sử dụng khóa mã hóa kết hợp với thuật toán để đảm bảo rằng văn bản mã hóa được tạo ra là duy nhất. Khóa mã hóa là một chuỗi bit được tạo ngẫu nhiên dành riêng cho thuật toán.

encryption operation example diagram
Cách sử dụng thuật toán và khóa để làm cho tin nhắn văn bản gốc trở nên khó hiểu

Sau khi dữ liệu được chuyển đổi từ bản rõ sang bản mã, nó chỉ có thể được giải mã thông qua việc sử dụng khóa thích hợp. Khóa này có thể giống với khóa được sử dụng để mã hóa dữ liệu hoặc một khóa khác, tùy thuộc vào loại thuật toán - đối xứng hoặc bất đối xứng. Nếu đó là một khóa khác, nó thường được gọi là khóa khóa giải mã.

Khi dữ liệu được mã hóa bị chặn bởi một thực thể trái phép, kẻ xâm nhập phải đoán mật mã nào được sử dụng để mã hóa dữ liệu và khóa nào được yêu cầu để giải mã dữ liệu. Thời gian và khó khăn trong việc đoán thông tin này là nguyên nhân khiến mã hóa trở thành một công cụ bảo mật có giá trị như vậy. Thuật toán và khóa mã hóa càng mở rộng thì việc giải mã dữ liệu càng khó khăn hơn.

Hai loại mã hóa là gì?

Khi thiết lập hệ thống mã hóa dữ liệu, nhóm bảo mật phải xác định thuật toán mã hóa nào sẽ sử dụng để mã hóa dữ liệu. Tuy nhiên, trước khi làm điều đó, trước tiên nhóm phải quyết định loại thuật toán. Hai loại phổ biến nhất là đối xứng và bất đối xứng:

  1. Mật mã đối xứng. Còn được gọi là mật mã khóa bí mật, các thuật toán này sử dụng một khóa duy nhất cho cả việc mã hóa và giải mã dữ liệu. Chìa khóa đôi khi được gọi là đã chia sẻ bí mật bởi vì người gửi hoặc hệ thống máy tính thực hiện mã hóa phải chia sẻ khóa bí mật với tất cả các thực thể được ủy quyền giải mã tin nhắn. Mã hóa khóa đối xứng thường nhanh hơn nhiều so với mã hóa bất đối xứng. Mật mã khóa đối xứng được sử dụng rộng rãi nhất là Tiêu chuẩn mã hóa nâng cao (AES), được thiết kế để bảo vệ thông tin mật của chính phủ.
  2. Mật mã bất đối xứng. Còn được biết là mã hóa khóa công khai, các loại thuật toán này sử dụng hai khóa khác nhau — nhưng được liên kết logic — để mã hóa và giải mã dữ liệu. Mật mã bất đối xứng thường sử dụng số nguyên tố để tạo khóa vì rất khó tính toán để phân tích các số nguyên tố lớn và thiết kế ngược mã hóa. Rivest-Shamir-Adleman (RSA) thuật toán mã hóa hiện là thuật toán khóa công khai được sử dụng rộng rãi nhất. Với RSA, công chúng hoặc khóa cá nhân có thể được sử dụng để mã hóa tin nhắn; khóa nào không được sử dụng để mã hóa sẽ trở thành khóa giải mã.

Ngày nay, nhiều quy trình mã hóa sử dụng thuật toán đối xứng để mã hóa dữ liệu và thuật toán bất đối xứng để trao đổi khóa bí mật một cách an toàn.

[Nhúng nội dung]

Quản lý và gói khóa mã hóa

Mã hóa là một cách hiệu quả để bảo mật dữ liệu, nhưng các khóa mật mã phải được quản lý cẩn thận để đảm bảo dữ liệu vẫn được bảo vệ nhưng vẫn có thể truy cập được khi cần. Việc truy cập vào các khóa mã hóa phải được giám sát và giới hạn ở những cá nhân thực sự cần sử dụng chúng.

Các tổ chức nên có sẵn chiến lược để quản lý khóa mã hóa trong suốt vòng đời của chúng và bảo vệ chúng khỏi bị đánh cắp, mất mát hoặc sử dụng sai mục đích. Quá trình này nên bắt đầu bằng một kiểm toán xác định cách tổ chức hiện đang định cấu hình, kiểm soát, giám sát và quản lý quyền truy cập vào các khóa của tổ chức.

Phần mềm quản lý khóa có thể giúp quản lý khóa tập trung cũng như bảo vệ khóa khỏi bị truy cập, thay thế hoặc sửa đổi trái phép.

Gói khóa là một loại tính năng bảo mật có trong một số bộ phần mềm quản lý khóa về cơ bản mã hóa các khóa mã hóa của tổ chức, riêng lẻ hoặc hàng loạt. Quá trình giải mã các khóa đã được bọc được gọi là mở gói. Các hoạt động gói và mở khóa thường được thực hiện bằng mã hóa đối xứng.

Các thuật toán mã hóa

Có nhiều loại mật mã đối xứng và bất đối xứng để mã hóa dữ liệu. Các thuật toán khác nhau về độ phức tạp và cách tiếp cận chính xác mà chúng áp dụng để bảo vệ dữ liệu. Các mật mã sau đây là một số thuật toán phổ biến hơn đã được sử dụng trong nhiều năm qua:

  • AES. Mật mã khối đối xứng được chính phủ Hoa Kỳ lựa chọn để bảo vệ thông tin mật. Nó được triển khai trong phần mềm và phần cứng trên toàn thế giới để mã hóa dữ liệu nhạy cảm. Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) bắt đầu phát triển AES vào năm 1997 khi công bố nhu cầu về thuật toán kế thừa cho Tiêu chuẩn mã hóa dữ liệu (DES), vốn bắt đầu trở nên dễ bị tổn thương bởi các cuộc tấn công vũ phu.
  • THIẾT KẾ Một phương pháp mã hóa dữ liệu khóa đối xứng đã lỗi thời. DES hoạt động bằng cách sử dụng cùng một khóa để mã hóa và giải mã tin nhắn sao cho cả người gửi và người nhận đều phải biết và sử dụng cùng một khóa riêng. DES đã được thay thế bằng thuật toán AES an toàn hơn.
  • Trao đổi khóa Diffie-Hellman. Một thuật toán đối xứng sử dụng các số được nâng lên đến lũy thừa cụ thể để tạo ra các khóa giải mã trên cơ sở các thành phần không bao giờ được truyền trực tiếp, khiến nhiệm vụ của một trình phá mã tương lai trở nên nặng nề về mặt toán học. Các Trao đổi khóa Diffie-Hellman còn được gọi là trao đổi khóa hàm mũ.
  • Mật mã đường cong elip (ECC). Mật mã bất đối xứng sử dụng các hàm đại số để tạo ra tính bảo mật giữa các cặp khóa. Các thuật toán mã hóa thu được có thể nhanh hơn, hiệu quả hơn và có thể tạo ra mức độ bảo mật tương đương với các khóa mật mã ngắn hơn. Điều này làm cho ECC thuật toán là một lựa chọn tốt cho thiết bị internet vạn vật (IoT) và các sản phẩm khác có tài nguyên tính toán hạn chế.
  • Phân phối khóa lượng tử (QKD). Có sẵn dưới dạng cả mật mã đối xứng và mật mã bán đối xứng. Các QKD Thuật toán là một phương pháp mã hóa dữ liệu với sự trợ giúp của cơ lượng tử. Các khóa mã hóa được tạo ra bằng cách sử dụng một cặp photon vướng víu sau đó được truyền tách biệt khỏi dữ liệu. Sự vướng víu lượng tử cho phép người gửi và người nhận biết liệu khóa mã hóa có bị chặn hoặc thay đổi trước khi đường truyền đến hay không. Điều này là do trong thế giới lượng tử, hành động quan sát thông tin được truyền đi sẽ làm thay đổi nó. Khi đã xác định được rằng mã hóa là an toàn và không bị chặn, quyền sẽ được cấp để truyền tin nhắn được mã hóa qua kênh internet công cộng.
  • R.S.A. Mật mã bất đối xứng được mô tả công khai lần đầu tiên vào năm 1977 bởi Ron Rivest, Adi Shamir và Leonard Adleman thuộc Viện Công nghệ Massachusetts. Nhà toán học người Anh Clifford Cocks đã tạo ra một thuật toán khóa công khai vào năm 1973, nhưng Trụ sở Truyền thông Chính phủ Vương quốc Anh đã giữ bí mật nó cho đến năm 1997. Nhiều giao thức, chẳng hạn như Secure Shell (SSH), OpenPGP, Bảo mật/Tiện ích mở rộng thư Internet đa năngvà Bảo mật lớp cổng bảo mật/lớp truyền tải (TLS) — dựa vào RSA để mã hóa và chữ ký số chức năng.
  • Hai con cá. Mã khối khóa đối xứng có kích thước khối 128 bit và khóa có độ dài thay đổi có kích thước 128, 192 hoặc 256 bit. Được tối ưu hóa cho các đơn vị xử lý trung tâm 32 bit, thuật toán này là nguồn mở và có sẵn miễn phí. Hai con cá nổi bật so với các thuật toán mã hóa khác bằng cách sử dụng S-box, một hộp thay thế phụ thuộc vào khóa được tính toán trước. Hộp S che khuất mối quan hệ giữa khóa và bản mã, mặc dù nó vẫn phụ thuộc vào khóa mật mã để giải mã dữ liệu.
Types of encryption algorithms
Các thuật toán mã hóa và hàm băm phổ biến

Tính bảo mật do mã hóa cung cấp gắn liền trực tiếp với loại mật mã được sử dụng để mã hóa dữ liệu cũng như độ mạnh của khóa giải mã được sử dụng để chuyển đổi bản mã thành bản rõ. Tại Hoa Kỳ, các thuật toán mật mã được phê duyệt theo NIST Tiêu chuẩn xử lý thông tin liên bang nên được sử dụng bất cứ khi nào các dịch vụ mật mã được yêu cầu.

Thực hiện mã hóa

Các tổ chức thực hiện nhiều cách tiếp cận khác nhau để mã hóa dữ liệu. Các phương pháp họ sử dụng tùy thuộc vào môi trường, loại dữ liệu, mức độ bảo vệ mà họ đang cố gắng đạt được và các biến số khác. Dưới đây là một số chiến lược họ sử dụng khi triển khai mã hóa:

  • Mang theo mã hóa của riêng bạn (BYOE) là một bảo mật điện toán đám mây mô hình cho phép khách hàng sử dụng dịch vụ đám mây sử dụng phần mềm mã hóa của riêng họ và quản lý khóa mã hóa của riêng họ. BYOE còn được gọi là mang theo chìa khóa riêng của bạn. BYOE hoạt động bằng cách cho phép khách hàng triển khai phiên bản ảo hóa của phần mềm mã hóa của riêng họ cùng với ứng dụng kinh doanh mà họ đang lưu trữ trên đám mây.
  • Mã hóa lưu trữ đám mây là dịch vụ được cung cấp bởi các nhà cung cấp dịch vụ lưu trữ đám mây, theo đó dữ liệu hoặc văn bản được chuyển đổi bằng thuật toán mã hóa và sau đó được đặt vào bộ lưu trữ đám mây. Mã hóa đám mây gần giống với mã hóa nội bộ với một điểm khác biệt quan trọng: Khách hàng trên đám mây phải dành thời gian tìm hiểu về các chính sách và quy trình mã hóa và quản lý khóa mã hóa của nhà cung cấp để mã hóa phù hợp với mức độ nhạy cảm của dữ liệu được lưu trữ.
  • Mã hóa cấp cột là một phương pháp mã hóa cơ sở dữ liệu trong đó thông tin trong mỗi ô trong một cột cụ thể có cùng một mật khẩu cho mục đích truy cập, đọc và ghi.
  • Mã hóa từ chối là một loại mật mã cho phép giải mã dữ liệu đã mã hóa theo hai hoặc nhiều cách, tùy thuộc vào khóa giải mã nào được sử dụng. Mã hóa có thể từ chối đôi khi được sử dụng cho mục đích cung cấp thông tin sai lệch khi người gửi đoán trước hoặc thậm chí khuyến khích việc chặn thông tin liên lạc.
  • Mã hóa như một dịch vụ là mô hình đăng ký cho phép khách hàng sử dụng dịch vụ đám mây tận dụng tính bảo mật mà mã hóa mang lại. Cách tiếp cận này cung cấp cho những khách hàng thiếu tài nguyên để tự quản lý mã hóa một cách giải quyết các mối lo ngại về tuân thủ quy định và bảo vệ dữ liệu theo cách nhiều người thuê môi trường. Các dịch vụ mã hóa đám mây thường bao gồm mã hóa toàn bộ đĩa (FDE), mã hóa cơ sở dữ liệu hoặc mã hóa tập tin.
  • Mã hóa end-to-end (e2ee) đảm bảo dữ liệu được gửi giữa hai bên không thể bị xem bởi kẻ tấn công chặn kênh liên lạc. Việc sử dụng mạch giao tiếp được mã hóa, do TLS cung cấp giữa máy khách web và phần mềm máy chủ web, không phải lúc nào cũng đủ để đảm bảo E2EE; thông thường, nội dung được truyền sẽ được mã hóa bằng phần mềm máy khách trước khi được chuyển đến máy khách web và chỉ người nhận mới được giải mã. Các ứng dụng nhắn tin cung cấp E2EE bao gồm WhatsApp và Signal của Meta. Người dùng Facebook Messenger cũng có thể nhận được tin nhắn E2EE với tùy chọn Cuộc trò chuyện bí mật.
  • FDE là mã hóa ở cấp độ phần cứng. FDE hoạt động tự động mã hóa dữ liệu trên ổ lưu trữ thành một dạng mà bất kỳ ai không có chìa khóa để hoàn tác chuyển đổi đều không thể hiểu được. Nếu không có sự thích hợp xác thực key, ngay cả khi ổ đĩa được tháo ra và đặt vào máy khác, dữ liệu vẫn không thể truy cập được. FDE có thể được cài đặt trên thiết bị máy tính tại thời điểm sản xuất hoặc có thể được thêm vào sau này bằng cách cài đặt phần mềm đặc biệt.
  • Mã hóa cấp trường là khả năng mã hóa dữ liệu trong các trường cụ thể trên trang web. Ví dụ về các trường có thể được mã hóa là số thẻ tín dụng, số An sinh xã hội, số tài khoản ngân hàng, thông tin liên quan đến sức khỏe, tiền lương và dữ liệu tài chính. Khi một trường được chọn, tất cả dữ liệu trong trường đó sẽ tự động được mã hóa.
  • Mã hóa đồng hình là việc chuyển đổi dữ liệu thành văn bản mã hóa có thể được phân tích và xử lý như thể nó vẫn ở dạng ban đầu. Các mã hóa đồng bộ Cách tiếp cận này cho phép thực hiện các phép toán phức tạp trên dữ liệu được mã hóa mà không ảnh hưởng đến quá trình mã hóa.
  • HTTPS cho phép mã hóa trang web bằng cách chạy HTTP qua giao thức TLS. Để cho phép máy chủ web mã hóa tất cả nội dung mà nó gửi, chứng chỉ khóa chung phải được cài đặt.
  • Mã hóa cấp liên kết mã hóa dữ liệu khi nó rời khỏi máy chủ; giải mã nó ở liên kết tiếp theo, có thể là máy chủ hoặc điểm chuyển tiếp; và sau đó mã hóa lại nó trước khi gửi nó đến liên kết tiếp theo. Mỗi liên kết có thể sử dụng một khóa khác nhau hoặc thậm chí một thuật toán khác nhau để mã hóa dữ liệu và quá trình này được lặp lại cho đến khi dữ liệu đến tay người nhận.
  • Mã hóa cấp độ mạng áp dụng dịch vụ mật mã trên mạng lớp vận chuyển - trên mức liên kết dữ liệu nhưng dưới mức ứng dụng. Mã hóa mạng được thực hiện thông qua Bảo mật IP, một bộ mở Internet Engineering Task Force các tiêu chuẩn mà khi được sử dụng kết hợp sẽ tạo ra một khuôn khổ cho giao tiếp riêng tư qua IP mạng.
  • Mật mã học lượng tử phụ thuộc vào tính chất cơ học lượng tử của các hạt để bảo vệ dữ liệu. Đặc biệt, nguyên lý bất định Heisenberg thừa nhận rằng hai đặc tính nhận dạng của một hạt – vị trí và động lượng của nó – không thể đo được nếu không thay đổi giá trị của những đặc tính đó. Do đó, dữ liệu được mã hóa lượng tử không thể được sao chép vì mọi nỗ lực truy cập dữ liệu được mã hóa sẽ làm thay đổi dữ liệu. Tương tự như vậy, mọi nỗ lực sao chép hoặc truy cập dữ liệu đều gây ra thay đổi trong dữ liệu, do đó sẽ thông báo cho các bên được ủy quyền mã hóa rằng một cuộc tấn công đã xảy ra.

Hàm băm mật mã

Hàm băm cung cấp một loại mã hóa khác. Băm là sự chuyển đổi một chuỗi ký tự thành một giá trị hoặc khóa có độ dài cố định đại diện cho chuỗi gốc. Khi dữ liệu được bảo vệ bằng hàm băm mật mã, ngay cả thay đổi nhỏ nhất đối với thông báo cũng có thể được phát hiện vì nó tạo ra thay đổi lớn đối với hàm băm thu được.

Hàm băm được coi là một loại mã hóa một chiều vì các khóa không được chia sẻ và thông tin cần thiết để đảo ngược mã hóa không tồn tại ở đầu ra. Để có hiệu quả, hàm băm phải có các đặc điểm sau:

  • Tính toán hiệu quả. Dễ dàng tính toán.
  • Xác định. Đáng tin cậy tạo ra kết quả tương tự.
  • Chống tiền ảnh. Đầu ra không tiết lộ bất cứ điều gì về đầu vào.
  • Chống va chạm. Rất khó có khả năng hai trường hợp tạo ra kết quả giống nhau.

Các thuật toán băm phổ biến bao gồm Thuật toán băm an toànThuật toán phân loại tin nhắn 5.

Làm thế nào để phá vỡ mã hóa

Đối với bất kỳ mật mã nào, phương pháp tấn công cơ bản nhất là vũ phu - thử từng khóa giải mã có thể có cho đến khi tìm thấy khóa phù hợp. Độ dài của khóa xác định số lượng khóa có thể có, do đó tính khả thi của kiểu tấn công này. Độ mạnh mã hóa được gắn trực tiếp với kích thước khóa, nhưng khi kích thước khóa tăng lên thì các tài nguyên cần thiết để thực hiện tính toán cũng tăng theo.

Các phương pháp phá vỡ mã hóa khác bao gồm tấn công kênh phụ, không tấn công mật mã thực tế. Thay vào đó, họ đo lường hoặc khai thác những tác động gián tiếp của việc triển khai nó, chẳng hạn như lỗi trong quá trình thực thi hoặc thiết kế hệ thống.

Những kẻ tấn công cũng có thể cố gắng phá vỡ mật mã mục tiêu thông qua phân tích mật mã, quá trình cố gắng tìm ra điểm yếu trong mật mã có thể bị khai thác với độ phức tạp thấp hơn một cuộc tấn công vũ phu. Thử thách tấn công thành công một mật mã sẽ dễ dàng hơn nếu bản thân mật mã đó đã có sai sót.

Ví dụ, đã có những nghi ngờ rằng sự can thiệp từ Cơ quan An ninh Quốc gia (NSA) làm suy yếu thuật toán DES. Sau những tiết lộ từ cựu nhà phân tích và nhà thầu của NSA Edward Snowden, nhiều người tin rằng NSA đã cố gắng phá bỏ các tiêu chuẩn mật mã khác và làm suy yếu các sản phẩm mã hóa.

[Nhúng nội dung]

Cửa hậu mã hóa

Mã hóa cửa sau là một cách để vượt qua xác thực hoặc mã hóa của hệ thống. Các chính phủ và quan chức thực thi pháp luật trên khắp thế giới, đặc biệt là ở các nước Liên minh tình báo Five Eyes (FVEY), tiếp tục thúc đẩy các cửa hậu mã hóa mà họ cho là cần thiết vì lợi ích an toàn và an ninh quốc gia khi tội phạm và khủng bố ngày càng giao tiếp thông qua các dịch vụ trực tuyến được mã hóa.

Theo các chính phủ của FVEY, khoảng cách ngày càng lớn giữa khả năng truy cập dữ liệu hợp pháp của cơ quan thực thi pháp luật và khả năng thu thập và sử dụng nội dung của dữ liệu đó là “mối quan tâm quốc tế cấp bách” đòi hỏi “sự quan tâm khẩn cấp, liên tục và thảo luận đầy đủ thông tin”.

Những người phản đối cửa hậu mã hóa đã nhiều lần nói rằng những điểm yếu do chính phủ quy định trong hệ thống mã hóa sẽ khiến quyền riêng tư và bảo mật của mọi người gặp rủi ro vì những cửa hậu tương tự có thể bị tin tặc khai thác.

Các cơ quan thực thi pháp luật, chẳng hạn như Cục Điều tra Liên bang (FBI), đã chỉ trích các công ty công nghệ cung cấp E2EE, cho rằng việc mã hóa như vậy ngăn cản cơ quan thực thi pháp luật truy cập dữ liệu và thông tin liên lạc ngay cả khi có lệnh. FBI đã gọi vấn đề này là “đi vào bóng tối”, trong khi Bộ Tư pháp Hoa Kỳ tuyên bố sự cần thiết của “mã hóa có trách nhiệm” có thể được các công ty công nghệ mở khóa theo lệnh của tòa án.

Úc, một trong những thành viên của FVEY, đã thông qua luật cho phép các sĩ quan của Lực lượng Biên phòng Úc (ABF) khám xét và thu giữ các thiết bị điện tử mà không cần bất kỳ loại lệnh nào. Mặc dù du khách vào nước này không bắt buộc phải cung cấp mật mã của họ hoặc đề nghị hỗ trợ truy cập thiết bị của họ, ABF có quyền tịch thu các thiết bị đó.

Mối đe dọa đối với IoT, thiết bị di động

By 2019, các mối đe dọa an ninh mạng ngày càng bao gồm những thứ trên IoT và các thiết bị điện toán di động. Theo Danh sách bảo mật của Kaspersky, 97.91% các nỗ lực tấn công mật khẩu đã được nhắm mục tiêu Telnet vào nửa đầu năm 2023. Telnet là giao thức văn bản không mã hóa được sử dụng rộng rãi trên các thiết bị IoT. Securelist cũng báo cáo rằng các sản phẩm của Kaspersky đã chặn 438,962 gói cài đặt độc hại trên thiết bị di động. Trong số các gói này, 21,674 gói liên quan đến ngân hàng di động Trojanvà 1,855 là Trojan ransomware di động.

Trong khi đó, NIST đã khuyến khích tạo ra các thuật toán mã hóa phù hợp để sử dụng trong các môi trường hạn chế, bao gồm cả thiết bị di động và IoT. Trong vòng đánh giá đầu tiên vào tháng 2019 năm XNUMX, NIST đã chọn 56 thuật toán mã hóa nhẹ ứng viên được xem xét tiêu chuẩn hóa. Kể từ đó, NIST đã tiến hành vòng thứ hai và sau đó là vòng cuối cùng. Từ 10 sản phẩm lọt vào vòng chung kết, Nhóm Mật mã hạng nhẹ của NIST đã chọn dòng Ascon để tiêu chuẩn hóa các ứng dụng mật mã hạng nhẹ.

Lịch sử mã hóa

Từ mã hóa đến từ tiếng Hy Lạp tiền điện tử, có nghĩa là ẩn hoặc bí mật. Việc sử dụng mã hóa cũng gần như lâu đời như chính nghệ thuật giao tiếp. Ngay từ năm 1900 trước Công nguyên, một người ghi chép Ai Cập đã sử dụng chữ tượng hình không chuẩn để che giấu ý nghĩa của một dòng chữ.

Vào thời mà hầu hết mọi người không thể đọc được, chỉ cần viết một tin nhắn thường là đủ, nhưng các kế hoạch mã hóa đã sớm phát triển để chuyển tin nhắn thành các nhóm số không thể đọc được nhằm bảo vệ tính bí mật của tin nhắn khi nó được truyền từ nơi này sang nơi khác. Nội dung của tin nhắn được sắp xếp lại (chuyển vị) hoặc thay thế (thay thế) bằng các ký tự, ký hiệu, số hoặc hình ảnh khác nhằm che giấu ý nghĩa của nó.

Vào năm 700 trước Công nguyên, người Sparta đã viết những thông điệp nhạy cảm trên dải da quấn quanh gậy. Khi cuộn băng được mở ra, các ký tự trở nên vô nghĩa, nhưng với một chiếc que có cùng đường kính, người nhận có thể tạo lại (giải mã) tin nhắn.

Sau đó, người La Mã đã sử dụng cái gọi là mật mã dịch chuyển Caesar, một mật mã dùng một bảng chữ cái trong đó mỗi chữ cái được dịch chuyển theo một số đã thỏa thuận. Vì vậy, ví dụ: nếu số lượng đã thỏa thuận là ba, thì thông báo “Có mặt tại cổng lúc sáu giờ” sẽ trở thành “eh dw wkh jdwhv dw vla.” Thoạt nhìn, điều này có vẻ khó giải mã, nhưng việc đặt phần đầu của bảng chữ cái cạnh nhau cho đến khi các chữ cái có ý nghĩa sẽ không mất nhiều thời gian. Ngoài ra, các nguyên âm và các chữ cái thường được sử dụng khác, như ts, có thể được suy ra nhanh chóng bằng cách sử dụng phân tích tần số và thông tin đó có thể được sử dụng để giải mã phần còn lại của tin nhắn.

Thời Trung Cổ chứng kiến ​​sự xuất hiện của kỹ thuật thay thế nhiều bảng chữ cái, sử dụng nhiều bảng chữ cái thay thế để hạn chế việc sử dụng phân tích tần số để giải mã. Phương pháp mã hóa tin nhắn này vẫn phổ biến, mặc dù nhiều cách triển khai không thể che giấu thỏa đáng khi thay thế thay đổi - còn được gọi là tiến triển quan trọng. Có lẽ cách triển khai mật mã thay thế đa bảng chữ cái nổi tiếng nhất là máy mã hóa rôto cơ điện Enigma được người Đức sử dụng trong Thế chiến thứ hai.

Mãi đến giữa những năm 1970, mã hóa mới có bước tiến lớn. Cho đến thời điểm này, tất cả các sơ đồ mã hóa đều sử dụng cùng một bí mật để mã hóa và giải mã tin nhắn: khóa đối xứng.

Mã hóa hầu như chỉ được sử dụng độc quyền bởi các chính phủ và doanh nghiệp lớn cho đến cuối những năm 1970 khi thuật toán trao đổi khóa Diffie-Hellman và RSA lần đầu tiên được xuất bản và những chiếc PC đầu tiên được giới thiệu.

Năm 1976, bài báo của Whitfield Diffie và Martin Hellman, “Hướng đi mới trong mật mã học,” đã giải quyết một trong những vấn đề cơ bản của mật mã: làm thế nào để phân phối khóa mã hóa một cách an toàn cho những người cần nó. Bước đột phá này được tiếp nối ngay sau đó bởi RSA, một triển khai mã hóa khóa công khai bằng thuật toán bất đối xứng, mở ra một kỷ nguyên mã hóa mới. Vào giữa những năm 1990, cả mã hóa khóa chung và khóa riêng đã được triển khai thường xuyên trong các trình duyệt web và máy chủ để bảo vệ dữ liệu nhạy cảm.

Xem cách sử dụng khóa chung và khóa riêng trong chữ ký số Và làm thế nào để sử dụng các phương thức mã hóa tập trung trong môi trường CNTT quy mô lớn. Khám phá của chúng tôi hướng dẫn toàn diện về bảo mật dữ liệu. Tìm hiểu cách thực hiện mã hóa trong phần cứng thông qua việc sử dụng mô-đun bảo mật phần cứng.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img