Hai phái trong Mật mã học: Tại sao симетричне шифрування và асиметричне шифрування đều cần thiết.

Hệ thống mật mã học hiện đại được chia thành hai nhánh chính, mỗi nhánh có các ứng dụng riêng. Rất nhiều người cảm thấy bối rối về hai phương pháp mã hóa này, nhưng thực sự hiểu sự khác biệt cốt lõi của chúng là rất đơn giản: một cái sử dụng chìa khoá bảo mật đơn, cái kia sử dụng cặp chìa khoá.

Chìa khoá bảo mật: одна чи дві?

Nguyên lý hoạt động của mã hóa đối xứng

Trong hệ thống mã hóa đối xứng, người gửi và người nhận sử dụng cùng một chìa khoá bảo mật để mã hóa và giải mã thông tin. Hãy tưởng tượng, Catarina gửi tin nhắn cho Maxim, cô ấy mã hóa bằng chìa khoá, Maxim phải có chìa khoá hoàn toàn giống nhau để giải mã.

Điều này nghe có vẻ đơn giản, nhưng có một vấn đề chết người - chìa khoá bảo mật phải được chia sẻ. Nếu tin tặc chặn được chìa khoá bảo mật trong quá trình truyền tải, toàn bộ tính bảo mật của hệ thống sẽ sụp đổ hoàn toàn.

Lợi ích của mã hóa bất đối xứng

Mã hóa bất đối xứng采用完全不同的策略。Nó sử dụng hai chìa khoá bảo mật liên kết với nhau: chìa khoá công khai (có thể chia sẻ công khai) và chìa khoá riêng (phải được giữ bí mật). Catarina sử dụng chìa khoá công khai của Maxim để mã hóa tin nhắn, ngay cả khi thông tin bị chặn, người không có chìa khoá riêng cũng không thể đọc được.

Thiết kế này mang lại một sự nâng cấp bảo mật cơ bản - chìa khoá công khai có thể được phát tán mà không cần lo lắng, trong khi chìa khoá bảo mật không bao giờ cần rời khỏi thiết bị của chủ sở hữu.

Chìa khoá bảo mật độ dài: Tại sao chìa khoá bảo mật bất đối xứng phải dài hơn

An ninh và chiều dài chìa khoá bảo mật có mối liên hệ trực tiếp, nhưng yêu cầu của hai hệ thống hoàn toàn khác nhau.

Trong mã hóa đối xứng, Chìa khoá bảo mật thường là chuỗi số ngẫu nhiên 128 bit hoặc 256 bit. Độ dài này đủ để cung cấp bảo vệ an toàn.

Tình huống mã hóa bất đối xứng phức tạp hơn. Do có mối quan hệ toán học rõ ràng giữa chìa khoá bảo mật công khai và chìa khoá bảo mật riêng, kẻ tấn công về lý thuyết có thể lợi dụng mối quan hệ này để phá vỡ mật mã. Để bù đắp cho rủi ro tiềm ẩn này, chìa khoá bảo mật bất đối xứng phải dài hơn nhiều - một chìa khoá bảo mật bất đối xứng 2048-bit có thể cung cấp mức độ bảo mật tương đương với chìa khoá bảo mật đối xứng 128-bit.

Sự đánh đổi giữa tốc độ và an toàn

mã hóa đối xứng:nhanh nhưng yếu

Tốc độ tính toán của mã hóa đối xứng cực kỳ nhanh và yêu cầu khả năng xử lý rất thấp. Đó cũng là lý do tại sao chính phủ Hoa Kỳ áp dụng Tiêu chuẩn Mã hóa Nâng cao (AES) để bảo vệ thông tin mật và bảo mật - hiệu quả của nó đủ để xử lý một lượng lớn dữ liệu. Tiêu chuẩn DES đầu tiên (được phát triển vào những năm 1970) cũng dựa trên nguyên lý này, mặc dù hiện nay đã lỗi thời.

Mã hóa bất đối xứng: an toàn nhưng chậm

Ngược lại, mã hóa bất đối xứng có khối lượng tính toán lớn, cần nhiều khả năng xử lý - điều này hoàn toàn do chìa khoá bảo mật dài hơn và các phép toán toán học phức tạp. Tốc độ chậm, nhưng đổi lại là sự an toàn thực sự.

Các tình huống ứng dụng trong thực tế

Kế hoạch đối xứng bị hạn chế

Mã hóa đối xứng được sử dụng trong các tình huống cần xử lý nhanh và môi trường tin cậy đơn nhất. Ví dụ như mã hóa dữ liệu trong các cơ quan chính phủ, hoặc bảo vệ thiết bị lưu trữ cục bộ.

phân tán cảnh trong асиметричне

Mã hóa bất đối xứng áp dụng cho các hệ thống cần nhiều bên tham gia, không thể chia sẻ chìa khoá bảo mật trước. Email được mã hóa là một ví dụ điển hình - chìa khoá bảo mật công khai của người nhận được sử dụng để mã hóa, chìa khoá bảo mật riêng được sử dụng để giải mã.

Hệ thống hỗn hợp kết hợp cả hai

Giao thức truyền thông Internet hiện đại (như SSL và TLS) thực chất là các kế hoạch kết hợp. Giao thức TLS đặc biệt đáng chú ý vì nó đã trở thành tiêu chuẩn cho tất cả các trình duyệt chính. Giao thức SSL sớm đã bị loại bỏ, nhưng TLS vẫn là nền tảng của an ninh mạng cho đến nay.

Mật mã học và Blockchain: Một hiểu lầm phổ biến

Bitcoin và sự thật về ví mã hóa

Nhiều người cho rằng Bitcoin và các loại tiền điện tử khác sử dụng mã hóa bất đối xứng, điều này dựa trên một quan sát hợp lý nhưng không hoàn toàn chính xác - chúng thực sự sử dụng chìa khoá bảo mật công khai và chìa khoá bảo mật riêng.

Nhưng có một điểm tinh tế ở đây: mã hóa bất đối xứng bao gồm hai mục đích hoàn toàn khác nhau - mã hóa bất đối xứng (mã hóa) và chữ ký số. Không phải tất cả các hệ thống sử dụng chìa khoá bảo mật công và riêng đều đang thực hiện mã hóa.

Chữ ký số ≠ mã hóa

Chữ ký số có thể tồn tại độc lập với mã hóa. Thuật toán RSA có thể được sử dụng cho cả mã hóa và chữ ký, nhưng thuật toán ECDSA mà Bitcoin sử dụng chỉ được dùng cho chữ ký, hoàn toàn không thực hiện mã hóa. Đây là một sự khác biệt kỹ thuật quan trọng, thường bị nhầm lẫn.

Mục đích thực sự của ví mã hóa

Trong ví mã hóa, khi người dùng thiết lập chìa khoá bảo mật, điều xảy ra là việc bảo vệ tệp chìa khoá bảo mật bằng mã hóa - có thể sử dụng mã hóa đối xứng ở đây. Mã hóa bất đối xứng thực sự được sử dụng nhiều hơn cho sự an toàn trong giao tiếp giữa các ví, không phải là cơ chế xác thực giao dịch cốt lõi.

Triển vọng: Cả hai cách đều sẽ tồn tại lâu dài

Mã hóa đối xứng và mã hóa bất đối xứng không phải là mối quan hệ thay thế cho nhau, mà là bổ sung cho nhau. Khi các mối đe dọa trên mạng phát triển, cả hai phương thức đều đang được cải tiến và thích ứng liên tục.

Kiến trúc an ninh trong tương lai rất có thể sẽ tiếp tục dựa vào sự kết hợp của hai cơ chế này - phương pháp симетричне để xử lý mã hóa dữ liệu quy mô lớn nhằm đảm bảo tốc độ, phương pháp асіметрич để xử lý việc trao đổi chìa khoá bảo mật và xác thực nhằm đảm bảo an toàn.

Trong thế giới ngày càng số hóa, việc hiểu hai phương pháp mật mã học này không còn là một lựa chọn - đó là kiến thức cơ bản mà mỗi người sử dụng internet và tài sản mã hóa nên nắm vững.

BTC0,54%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim