Mã hóa thông tin – Cách hiểu đơn giản nhất dành cho kẻ ngoại đạo tìm hiểu về mã hóa

Mã hóa thông tin trong máy tính là gì

gần đây, một số ngân hàng đã bắt đầu cho phép khách hàng tự đăng kí tài khoản ngân hàng ngay tại nhà. thay vì phải đến các phòng giao dịch, khách hàng chỉ cần kết nối mạng, cung cấp thông tin xác minh và tài khoản đã được tạo. Đương nhiên, thông tin của khách hàng được đảm bảo an toàn như việc đăng kí qua phòng giao dịch.

vậy làm cách nào để những thông tin được coi là nhạy cảm có thể đến được ngân hang qua internet mà vẫn được bảo đảm? bài viết dưới đây, bizfly cloud sẽ giải thích một trong những phần “lõi” của sự an toàn kia, đó là mã hóa thông tin.

1. mã hóa thông tin là gì?

bài viết chỉ giới thiệu những khái niệm và những tính chất cơ bản nhất của mã hóa thông tin. Ể biết một cách ầy ủ, người ọc có thể tìm hiểu về mật mã học (cryptography) và một trong những ngành liên quan mật thiết ến mậ hó mã và mã.

Mã Hóa Thông tin là một hình thức biến ổi dữ liệu thành một dạng dữ liệu khác fic nghĩa khác với dữu trước khi bị biến ổi ban ầu, với mụt t t t t t t t t t t t t t t t t t t t t t t t t t t số người nhất định có thể đọc được dữ liệu ban đầu, thông qua việc giải mã dữ liệu sau khi biến đổi.

hay nói cách khác, mã hóa là biến dữ liệu ban đầu a thành dữ liệu b, và việc đọc dữ liệu a sẽ thông qua việc giải mã dữ liệu b v.

Định nghĩa khá phức tạp, nên chúng ta sẽ trả lời một số câu hỏi để làm rõ khái niệm mã hóa ở trên:

biến đổi dữ liệu là gì?

biến đổi dữ liệu là một quy tắc nào đó biến đổi một lượng dữ liệu này thành một lượng dữ liệu khác. nếu nhìn Theo khía cạnh toán học, thì biến ổi dữ liệu chính là một dạng hàm số y = f (x) với x là dữ liệu ban ầu, and là dữ liệu sau khi biến ổi từ dữ li đổi.

trong mật mã học, khi nghiên cứu về mã hóa thông tin, dữ liệu ban đầu được gọi là plain text (kí hiệu là p), dữ liệu sau khi mã hói gọlà > encrypted text (kí hiệu là c), hàm biến đổi/mã hóa được gọi là phương pháp mã hóa và được kí hiệu là e (encrypted).

dữ liệu sau khi biến đổi khác với dữ liệu ban đầu, nhưng có thể đọc hay hiểu được không?

nhiều tài liệu khi nói về dữ liệu sau khi biến ổi, hay ciphertext (kí hiệu c), thường cho rằng ciphertext không thể ọc hoặc hiểu ược, nhưềtuốtuố

chúng ta cùng xem qua ví dụ sau với một trong những phương pháp mã hóa thông tin đơn giản nhất: mã hóa không thành có và có thành không.

bob: hôm qua trời có mưa không?

alice: không (sự thật là có)

eva: ​​​​(hiểu là không theo lời của alice)

nhưng trước đó, bob và alice đã thỏa thuận trước về câu trả lời: nếu không thì câu trả lời chính xác là có và ngược lại.

câu trả lời “không” của alice chính là ciphertext, còn dữ liệu ban đầu là “có” there is plaintext. ta có thể thấy cả ciphertext và plaintext đều có thể đọc và hiểu được. vì vậy nhận định ciphertext không thể đọc được là không chính xác. chỉ cần hai bên (alice và bob) thống nhất cách mã hóa và giải mã thì người thứ ba sẽ có thể hiểu sai ý nghĩa, ngay cả với những cipertext cóểu có thể.

lí nhiều tài liệu lại cho rằng ciphertext không thể ọc there are hiểu ược là do rất nhiều các pHương phap mã a hóa thông tin, ặc biệt là hầu như tất các phá pH à và và và và và và và và tru dạng không thể đọc được.

READ  Chim sẻ bay vào nhà là điềm gì? giải mã ý nghĩa phong thuỷ

trong mật mã học, người gửi và nhận thông tin thường được gọi là alice và bob, còn người thứ ba “nghe trộm (eavesdropping)” thườg đ>

nếu ciphertext không giải mã được thì sao?

mã hóa luôn đi kèm với giải mã. nếu như chỉ “mã hóa thông tin” mà không có phương thức giải mã, chúng ta không gọi đó là “cipher”. một trong những kiểu “mã hóa” không có phương thức giải mã phổ biến đó là các hàm băm (hash function).

từ “mã hóa” trong tiếng việt đôi lúc được sử dụng cho cả hai từ “encryption” và “encryption“, nhưng thật sự hai khái niệm này khác nhau. thêm nữa, từ “coding” trong tiếng anh cũng có được sử dụng cho nhiều định nghĩa liên quan đến dữ liệu. vì vậy, rất khó để dịch các định nghĩa về “coding” sang tiếng việt.

một nhóm người có thể sử dụng, vậy ít nhất là có hai bên: bên gửi (mã hóa) dữ liệu và bên nhận (giải mã) dữ liệu?

người giải mã dữ liệu có thể là chính bản thân người mã hóa. ví dụ như mã hóa thông tin cá nhân trên ios, mã hóa dữ liệu bằng mật khẩu qua các chương trình nén trên pc như winrar, winzip,…

Để mã hóa và giải mã, rất nhiều các phương pháp mã hóa cần thêm một số giá trị nhất định để sử dụng trong qua trìa mã vá mà. những giá trị đó được gọi là chìa khóa (key), kí hiệu là k.

nói tóm lại, một hệ thống mã hóa (cryptosystem) là một bộ (p, c, k, e, d) gồm các thành phần sau:

– p là tập các plain text (từ hiện)

– c là tập các ciphertext (từ mã)

– k là tập khóa mã (key)

– e là phương pháp mã hóa và d là phương phương pháp giải mã.

Các Hành ộng sử DụNG Các cach khác nhau ể dịch ngược p từ c mà không ược biết k ho hoặc d ược gọi là các hình thứn công mã Hóa, there hay cò gọi là, phá, phá, phá, hóa, hay cò gọi là, phá, phá, phá, phá, hóa, hay còhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhh, phá. /p>

2. mã hóa thông tin trong qua khứ

khi nhìn vào ịnh nghĩa mã hóa thông tin, chúng ta có thểy một trong những lĩnh vực rất cần thiết ểc -trong mã hóa trong qua khứ: trao ổic li lin lẩ. hai đồng minh cần phải trao đổi thông tin mà đảm bảo kẻ thù không thể đọc được, vì vậy việc mã hóa dữ liệu khi trao đổi là một trong những yếu tố quyết định trong việc truyền tin mà không thể tạo được một kênh kết nối an toàn và bí mật.

một trong những cách mã hóa ơn giản nhưng rất phổ biến đó là mã hóa ceasar (cáesar cipher), cách mã hóa thông tin này ơn giản là dịc .

ví dụ: hi chuyển sang trái 3 kí tự sẽ thành ebiil (h->e, e->b, l->i, o->l)

việc giải mã được làm theo chiều ngược lại, chuyển sang phải 3 kí tự.

Đây là một trong những cách mã hóa đơn giản nhất. NếU NHư SửNG BấT Kì MộT Máy Tính Nào Hiện Nay, Ngay Cải Việc Thử Tất Cả Trường Hợp Thì Thời Gian PHá ượC Hệ Thống Mã Hóa Này Có Có thể ếM ượC Bằng giây.

cách tấn công vào hệ thống mã hóa cơ bản nhất làbrute force, hay nói cách khác là thử tất cả các trường hợp. như ví dụ trên, chỉ cần thử 25 trường hợp thì hầu hết sẽ tìm ra được phương pháp giải mã.

có một số trường hợp nếu như thử cả 25 trường hợp, một đoạn kí tự có thể cho ra 2 cách (ví dụ ciphertext “aliip” có thể ra “hai tọhe lánghīl có). tuy nhiên với những đoạn văn dài, tỉ lệ ra đúng đoạn văn bản trước khi mã hóa là gần như 100%.

READ  Nên Tặng Gì Cho Crush Nam - Mách bạn 8 bí kíp ghi điểm tuyệt đối

trong chiến tranh thế giới lần thứ ii, một trong những cỗ máy mã hóa thông tin nổi tiếng nhất thời đó là enigma. Được phát triển bởi phe trục, có cách mã hóa các đoạn chữ với 26 chữ cái latinh thành một đoạn chữ khác. mỗi ngày, cách mã hóa lại thay đổi, kiến ​​​​cho phe Đồng minh nếu như thử lần lượt từng cách mã hóa thì phải cần hƻn 17000 cáng th41]. tuy nhiên, cỗ máy đã bị hóa giải ngay trong thời kì đó.

3. mã hóa thông tin ở hiện tại

trong mật mã học, mã hóa thông tin được chia làm hai loại là mã hóa khóa đối xứng (symmetric key)mã hóa khóa công khai (asymmetric cryptography hay public- cryptography key).

mã hóa khóa đối xứng sử dụng cùng một loại chìa khóa trong việc mã hóa và giải mã. tuy nhiên, chìa khóa phải đảm bảo bí mật giữa hai bên trao đổi thông tin. nếu như bên thứ ba (eva) có được chìa khóa thì sẽ có thể sử dụng để giải mã thông tin được truyền đi. một số loại mã hóa khóa đối xứng nổi tiếng như des, aes,…

Mã Hóa Khóa Công khai sửng hai loại khóa khác nhau: khóa công khai là khóa không cần giữ bí mật với các bên khác và khóa bí mật, loại khóa chỉ ượ sở hữu. một số loại mã hóa có thể kể đến là rsa,…

hiện nay, các công nghệ mật mã đã ược tích hợp rất sâu vào các hệ thống máy tính và truyền tin, ví dụ như việc dần thay thế (c giao bttứd http thềt). trong giao thức http, bên gửi và nhận dữ liệu đều không mã hóa dữ liệu được gửi của mình. vì vậy, kẻ thứ ba (được gọi là man-in-the-middle, trong mô hình alice-bob-eve thì chính là eve) hoàn toàn có thể đọc được dữ liệu mà hai bên chon ghau. https đã khắc pHục nhược điểm của https bằng việc mã Hóa dữ liệu trước khi gửi ể ể các kẻ có ịnh ọc thông tin ược gửi gòn còn cach giải ả à à à à à à à à

do ặc tính mã Hóa dữ liệu khi gửi đó, Các Hệ Thống Truy cập bằng tài khoản, các hệ thống liên quan ến tiền ệu d ưu tiå ngay cả trong một số trình duyệt cũng cũng You should not enter any sensitive information on this site (for example, passwords or credit cards), as it could be stolen by attackers. “(tạm dịch là bạn không nên nhập bất kì thông tin nhạy cảm nào vào trang web này (ví dụ mật khẩu hoặc thẻ tín dụng), bởi vì những kẻn công cón thể đ đ ệp). >

như đã ề cập tới bruta force ở trên, hầu hết các cách mã hóa thông tin ều “có thể” phá nếu như có hệ thống máy tíanh có khảng tíanh ựt ủ ủ. vì vậy, một số nhà nghiên cứu cho rằng, chỉ cần có ủ thời gian và khả năng tính toan ủ lớn, tất cả các cách mã hóa mà kh.

aes 256bit, một cách mã hóa khóa đối xứng, nếu như sử dụng brute force với siêu máy tính mạnh nhất hiện tại (supercomputer fugaku) ​​​​[2có ] khả năng tính toán là gần 420 petaflops (420 x 1015 flops) , giả sử mỗi lần kiểm tra một khóa cần 500 flops thì thời gian tể thể cátt hợp khóa của aes 256bit là hơn 4.37 x 1054 năm.

một lưu ý rằng mật khẩu không pHải là một loại mã Hóa thông tin, về bản chất mật khẩu và mã meoa không hề lín quan ến nhau: mật khẩu dùng ể ể ể ể còn mã hóa dùng để ngăn cản người sử dụng không được phép truy cập dữ liệu. tuy nhiên, mật khẩu ược tích hợp vào trong các pHương phap sử Dụng ồng thời mã Hóa và mật khẩu do mật khẩu CO dạng mật khẩu như vân tay, khuôn mặt,…

READ  Khí hậu thời tiết ở Seoul Hàn Quốc 4 Mùa & các tháng trong năm

4. mã hóa thông tin với tương lai

dữ liệu sau khi mã hóa có an toàn không? Để dễ hình dung, chúng ta hãy cùng nhắc đến một trong những loại malware được coi là nguy hiểm nhất hiện no: ransomware. loại phổ biến hiện nay sẽ mã hóa dữ liệu trên máy tính bị nhiễm sau đó đòi tiền để nhận được chìa khóa giải mã. khi đó người dùng chỉ có các phương án sau:

– trả tiền để mong có thể lấy lại được dữ liệu. Cách này có thể sẽ cứu ược dữ liệu (ương nhiên, nếu như chủ của ransomware đó giữ lời) nhưng số tiền là khá lớn và không phải ai cũng cóc cóc có cóc có thể ượ ượ ượ ượ ượ ượ ượ ượ ượ ượ ượ ượ

– chờ các nhóm và tập đoàn bảo mật đưa ra các công cụ cứu dữ liệu. cách này rất bị động và không phải ransomware nào cũng có công cụ giải mã. (vì vậy, đừng qua tin vào những quảng cáo 100% ransomware data recovery).

– dữ liệu được backup ở chỗ khác và chưa bị nhiễm. cách này được coi là khả thi và đảm bảo nhất (nếu như có backup)

– bỏ dữ liệu đã bị mã hóa.

trong 4 cách trên, ta có thể thấy chỉ có đúng 1 cách là sử dụng giải mã dữ liệu bị mã hóa. Hơn nữa, Các Công Cụ đó Có Thể ược PHát Hành Sau 3, 4 THANG, THậM CHÍ Lài vài năm Sau khi ransomom xuất hiện và chỉ sửng ược với một số ransomware có chìhó d. cho nên, dữ liệu sau khi mã hóa nếu không biết chìa khóa hay phương thức thì rất khó để giải mã.

vậy thử hình dung nếu như chúng ta tới hai tương lai, một tương lai không có mã hóa và một tương lai tất cả mọi thứ đều đều>

trước tiên, nếu tất cả mọi thứ đều được mã hóa thì sao? android encryption between android, data protection between ios and ipad, filevault between mac, bitlocker between windows. mọi dữ liệu của người dùng sẽ được an toàn, và đôi lúc an toàn ngay cả với người dùng. nếu như quên hoặc mất mật khẩu trong các loại mã Hóa sửng mật khẩu, người dùng sẽ phải tìm cach khôi phục bằng công cụ khhi phụu nh ư cón cóc có rõ ràng, lúc này “eva” không phải là mối lo ngại nhất mà chính là việc quên mật khẩu.

nếu như ngược lại, tất cả dữ liệu không mã hóa thì sao. bạn vừa nhập thông tin thẻ tín dụng lên một trang web mua sắm nào đó? tin nhắn thẻ tín dụng vừa sửng 50 triệu mà bạn chưa kịp mua một món gì cả (và ngay ở hiện tại, việc sửng dụng các thẻtng bị đánh cắp thông cũng l. và sau đó, các hình thức mua sắm trực tuyến sẽ không còn ai sử dụng nữa do không đảm bảo an toàn cho tài chính của người dùng.

nói tóm lại, Mã Hóa Thông tin luôn đi c cùng với sự phát triển của các hệng thống trao ổi thông tin, ặc biệt là internet cũng như vệc bảo vệ thông tin của mỗi người người. tuy nhiên, không nên áp dụng mã hóa qua nhiều dẫn đến ảnh hưởng ngược lại tới người dùng hơn cả việc an toàn. Đồng thời những hành động đối phó với việc sử dụng mã hóa để trục lợi cũng cần phải có những biện pháp thích ķp.

chú thích:

[1] https://en.wikipedia.org/wiki/encryption until 6

[2] https://www.top500.org/lists/top500/2020/06/

[3] https://en.wikipedia.org/wiki/wannacry_ransomware_attack up to 35

theo cloud cake tìm hiểu

>> có thể bạn quan tâm: cisco talos phát hiện lỗ hổng của chrome cho phép điều khiển từ xa

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *