1646427600
Trong bài đăng này, chúng ta sẽ tìm hiểu Mã hóa đối xứng và Mã hóa không đối xứng và Sự khác nhau giữa mã hóa đối xứng và không đối xứng.
Mã hóa là yếu tố giúp trao đổi dữ liệu an toàn có thể thực hiện được trên internet - hãy cùng khám phá sự khác biệt giữa mã hóa đối xứng và không đối xứng
Mã hóa bất đối xứng và đối xứng. Bạn không chắc chắn những thuật ngữ này là gì hoặc chúng có ý nghĩa gì liên quan đến cuộc sống của bạn? Hãy đặt điều này thành các thuật ngữ sẽ giúp bạn hiểu ngay tầm quan trọng của chúng.
Mã hóa ở khắp mọi nơi. Từ việc gửi email và mua hàng trực tuyến đến bảo mật thông tin nhạy cảm liên quan đến chính phủ hoặc chăm sóc sức khỏe, mã hóa đối xứng và bất đối xứng đóng những vai trò quan trọng trong việc cung cấp dữ liệu an toàn trong thế giới kỹ thuật số của chúng ta. Chúng là thứ giúp bảo mật thông tin liên lạc của bạn và dữ liệu nhạy cảm của bạn khỏi bàn tay của bọn tội phạm (và tay của bất kỳ ai khác không nên có nó).
Nhưng mã hóa đối xứng và không đối xứng là gì? Khi so sánh mã hóa bất đối xứng và mã hóa đối xứng, chúng giống nhau ở những điểm nào và chúng khác nhau như thế nào? Cuối cùng, cái nào an toàn hơn trong các ứng dụng khác nhau?
Bạn có thể định nghĩa mã hóa như một phương tiện để chuyển đổi nội dung có thể đọc được (bản rõ) thành chữ vô nghĩa không thể đọc được (bản mã). Mã hóa là một hoạt động toán học tồn tại trong lĩnh vực mật mã. Đây là lý do tại sao bạn sẽ thường nghe mọi người nói về mã hóa và mật mã trong cùng một cuộc thảo luận hoặc đôi khi sử dụng các thuật ngữ thay thế cho nhau. Tuy nhiên, có một sự khác biệt quan trọng:
Về cơ bản, mã hóa là quá trình chuyển bản rõ thành bản mã thông qua việc sử dụng hai yếu tố quan trọng:
Hãy cùng xem một minh họa đơn giản về quy trình để hiểu rõ hơn về cách hoạt động của mã hóa nói chung:
Đồ họa mã hóa không đối xứng và đối xứng: Hình ảnh này minh họa cách hoạt động của mã hóa nói chung.
Tóm lại, đó là mã hóa. Trong hình ảnh ví dụ ở trên, bạn có thể nhận thấy rằng các khóa mã hóa và giải mã giống nhau. Không, đây không phải là một sự nhầm lẫn - đó là một ví dụ về mã hóa đối xứng (mà chúng ta sẽ nói thêm ngay sau đây). Đó là bởi vì trong mã hóa đối xứng, một khóa sẽ mã hóa và giải mã dữ liệu. Mã hóa không đối xứng trông tương tự, nhưng nó sẽ liên quan đến việc sử dụng hai khóa riêng biệt có liên quan nhưng vẫn là duy nhất.
Chúng tôi đã nói về các loại mã hóa khác nhau trước đây trong một số bài đăng trên blog của chúng tôi. Nhưng khi nói đến một chủ đề như mã hóa bất đối xứng và mã hóa đối xứng, có rất nhiều thứ để giải nén. Vì vậy, chúng ta hãy khám phá từng loại mã hóa này riêng lẻ để đảm bảo hiểu đầy đủ.
Mã hóa không đối xứng là một loại mã hóa sử dụng hai khóa riêng biệt nhưng có liên quan đến toán học để mã hóa và giải mã dữ liệu. Khóa công khai mã hóa dữ liệu trong khi khóa riêng tư tương ứng của nó giải mã nó. Đây là lý do tại sao nó còn được gọi là mã hóa khóa công khai, mật mã khóa công khai và mã hóa khóa bất đối xứng.
Khóa công khai được mở cho tất cả mọi người. Bất kỳ ai cũng có thể truy cập và mã hóa dữ liệu bằng nó. Tuy nhiên, sau khi được mã hóa, dữ liệu đó chỉ có thể được mở khóa bằng cách sử dụng khóa riêng tương ứng. Như bạn có thể tưởng tượng, khóa cá nhân phải được giữ bí mật để giữ cho nó không bị xâm phạm. Vì vậy, chỉ người được ủy quyền, máy chủ, máy móc hoặc công cụ mới có quyền truy cập vào khóa cá nhân.
Mã hóa bất đối xứng là một cách để bạn xác minh các bên thứ ba mà bạn chưa từng gặp qua các kênh công khai không an toàn. Không giống như các phương pháp mã hóa truyền thống (đối xứng), dựa vào một khóa để mã hóa và giải mã dữ liệu, mã hóa khóa không đối xứng sử dụng hai khóa riêng biệt để thực hiện các chức năng này.
Đây là lý do tại sao mã hóa khóa công khai được coi là một yếu tố quan trọng trong nền tảng của bảo mật internet. Cơ sở hạ tầng khóa công khai (PKI), một khuôn khổ chính sách, quy trình và công nghệ giúp cho việc truyền thông của bên thứ ba an toàn qua internet có thể thực hiện được. Để làm được điều này, nó dựa vào cả mã hóa bất đối xứng và đối xứng.
Phương pháp mã hóa không đối xứng là những gì bạn sử dụng để:
Mã hóa đối xứng là những gì bạn sử dụng để xử lý phần lớn mã hóa dữ liệu.
Điều bạn có thể không nhận ra là bạn đang thực sự sử dụng mã hóa khóa công khai ngay bây giờ! Bạn có thấy biểu tượng ổ khóa bảo mật trong trình duyệt của mình hay HTTPS trong URL trang web không? Cả hai điều đó cho thấy bạn đã kết nối với một trang web sử dụng chứng chỉ SSL / TLS và giao thức TLS an toàn. Điều này làm là sử dụng mã hóa khóa không đối xứng để xác minh danh tính của máy chủ và tạo khóa phiên đối xứng. (Khi điều này được thực hiện xong, trình duyệt của bạn và máy chủ web chuyển sang sử dụng mã hóa đối xứng cho phần còn lại của phiên.)
Vì vậy, như bạn có thể thấy, mã hóa bất đối xứng bổ sung cho mã hóa đối xứng và là điều khiến nó có thể sử dụng qua internet
Bốn đặc điểm chính của mã hóa không đối xứng
Tóm lại, mục đích của mã hóa khóa bất đối xứng là để phục vụ như một cách để mã hóa dữ liệu trong các kênh công khai một cách an toàn đồng thời cung cấp tính năng xác thực và tính toàn vẹn của dữ liệu. Bởi vì nó không yêu cầu trao đổi khóa, không có vấn đề phân phối khóa mà bạn có thể gặp phải với mã hóa đối xứng.
Khóa công khai và khóa riêng không đối xứng là các chuỗi số ngẫu nhiên lớn và duy nhất. Ví dụ: có hàng triệu trang web sử dụng chứng chỉ SSL / TLS, tuy nhiên, mỗi trang web có một bộ khóa công khai và riêng tư khác nhau. Tuy nhiên, để các khóa chắc chắn và an toàn, chúng phải được tạo ra với entropy cao (tính ngẫu nhiên). Mỗi khóa phải ngẫu nhiên và không thể đoán trước đến mức phải mất hàng nghìn năm các siêu máy tính hiện đại mới đoán được.
Hãy xem xét các ví dụ sau về khóa công khai và khóa riêng tư không đối xứng:
-----BEGIN PUBLIC KEY-----
MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe
9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA
y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD
5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw
NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq
wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N
AgMBAAE=
-----END PUBLIC KEY-----
-----BEGIN RSA PRIVATE KEY-----
MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX
6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD5rLiSNEqQEnoUvJb1LHiv/E36vi6
cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXwNN7577WdzH6ng4DMf5JWzUfkFIHq
A2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vqwl+7S46L4TYFcMNDeGW6iAFds+SM
ADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4NAgMBAAECggEALFprcZUX3PcXht4m
n1DpMIZCkphgPu7UKjdmRBg+KKLqPk6NiUN1cNE5TsWrbVcl27t0Np/JA3alk11e
iKGQLwAjds/ciLOGLrmuOPJb2/EGS3kXOpjzMJz7soILvdb/Jrw+wQEJ7WvwGNt5
Tz8+kxQOmnu/fIWBoHL1yiTOnzj8rOrJfGjwCWe4skeiTNVXoJ3oTyUp8vLlkeBb
YVOKaHtRVzE4qre6Jy0LelIu8OScpVBz6U9RW8p84eRuH28k6VVAMVd7ruSH0gLu
vcXjXnt6eLRka3Ww4KwA9ATD0oT0270FqebKmorvBv+DmWEjTTkSMfJz2wYN5Dcj
6lg1+QKBgQC6KDBR31573gU9SiilNFGaKL0qB1NbLnj2TL+964LB/bv+25AUKdcH
jJaE41kZWmxonLbxJI4ACTZd/9vXpAPOe1Wwp3r3kEyQsyARYFD7Pdai0DhsS9Mj
Y/hSL0i1cxE6EXY60cXzW4rrI1r7Nd6VCUlGpsOLVfaFR3xByA9JgwKBgQCYDF16
ornljNE8NMG6ojrtpL2pPqNuw4qMrqNOzne90w/ALK6pdTOQFToyRZoQfdVqY9jK
u0LceC6E37w7pX4UwE1zrmprWpBUWnvJhSnDcXcDtVqipqERQ5KPu3/eeyStd5L4
PfPbEWID4+6i9uC0ZQwBU3G41tGaWiaZ3NNlLwKBgEjgIspqX1qud+6ecXr7GFb5
S9SAOamgb8o8EXQQFohLBKWo3qaGGp/h8arkNaUvOPFbKGMOpGhvMtFpsG6izrqu
ncUiS4lO/CpJdWxYAFvawYPLb8s1g9p+8F98E0K1YTESVO6B4LR8Sc3zcVKWrCQ8
FmuKLVMGvBNBAOvfndxxAoGAWebFxuM8g2vVs4GGIrIVobnMoqt0uuNHopMH4GrY
Bhcrsvc4dt3jlQfYFy1sQOAGNhe/cW9zwyQUbWBUzfe2KtLheMriBYPQ3u95Tdg8
r2EBe+HZK17W0XxgxjeZDZVGRIL1FW6cJyWKDL7StOzARCmTBZ2vGhl6aYdwV31o
SOUCgYAwKJgVwTlhelBVl07w8BkqKjG+snnHMV3F36qmQ4+GCBBGaeNLU6ceBTvx
Cg3wZUiQJnDwpB3LCs47gLO2uXjKh7V452hACGIudYNa8Q/hHoHWeRE6mi7Y0QZp
zUKrZqp9pi/oZviMqDX88W06B12C8qFiUltFmhfPLJ9NJ3+ftg==
-----END RSA PRIVATE KEY-----
Các thuật toán phổ biến cho mã hóa bất đối xứng và trao đổi khóa là Diffie-Hellman, RSA, ECDSA, ElGamal và DSA. Mặc dù nó không phải là một quy tắc nghiêm ngặt, nhưng hầu hết thời gian, mã hóa không đối xứng sử dụng các khóa dài 1024 bit, 2048 bit hoặc hơn. Nói chung, kích thước khóa càng dài thì mã hóa càng an toàn.
Ví dụ: nếu các khóa được tạo bằng mã hóa 2048-bit, thì có thể có 22048 sự kết hợp. Các siêu máy tính hiện đại sẽ phải mất hàng nghìn năm để trải qua rất nhiều tổ hợp mới tìm được khóa riêng tương ứng của khóa công khai. Tóm lại, bạn không thể đoán khóa riêng tư từ khóa công khai, đặc biệt là khi các khóa dài.
Các khóa khổng lồ đó sử dụng nhiều tài nguyên và điều đó có nghĩa là quá trình mã hóa mất nhiều thời gian hơn. Nói cách khác, vì kích thước khóa lớn hơn và liên quan đến hai khóa riêng biệt, quá trình mã hóa và giải mã trở nên chậm hơn.
Do đó, mã hóa không đối xứng phù hợp nhất để mã hóa các phần nhỏ dữ liệu do độ trễ và yêu cầu xử lý của nó .
Nếu bạn sử dụng nó cho các khối dữ liệu lớn, nó sẽ tạo thêm gánh nặng cho các máy chủ của bạn. Đôi khi, nó được sử dụng để thiết lập ban đầu các kênh liên lạc an toàn, chúng có thể được sử dụng để tạo điều kiện cho mã hóa đối xứng trao đổi dữ liệu.
Trước khi tiếp tục, chúng ta hãy hiểu rõ hơn về mã hóa bất đối xứng với một ví dụ giả định.
Hãy tưởng tượng bạn muốn bảo vệ một hộp trang sức quý giá mà bạn đang gửi qua đường bưu điện cho người bạn yêu. Để giữ an toàn khi vận chuyển, bạn sử dụng một khóa đặc biệt cần kết hợp hai số. Một số có thể khóa hộp (số mà bạn có) và tổ hợp số khác có thể mở khóa (mà người nhận của bạn có).
Đầu tiên, bạn đặt các vật phẩm mà bạn muốn bảo vệ vào bên trong hộp. Sau đó, bạn khóa hộp bằng một tổ hợp số cụ thể trước khi đặt nó vào thư. Khi nó đến, người quan trọng của bạn sử dụng tổ hợp số của cô ấy để mở khóa hộp và truy cập nội dung của nó. Bởi vì cô ấy không bao giờ chia sẻ số đó với bất kỳ ai và giữ nó cho riêng mình, có nghĩa là không ai khác có thể sử dụng nó.
Bây giờ, hãy áp dụng khái niệm này để hiểu cách mã hóa bất đối xứng hoạt động trong lĩnh vực cơ sở hạ tầng khóa công khai.
Tất cả dữ liệu bạn gửi qua internet đều ở dạng bản rõ. Điều này có nghĩa là bất kỳ ai có quyền truy cập vào nó đều có thể đọc và giải thích nó. Tất nhiên, bây giờ bạn có thể mã hóa dữ liệu bằng khóa riêng tư. Khi dữ liệu đã được chuyển đổi thành bản mã, bạn không thể giải mã nó bằng cùng một khóa. Bản mã chỉ có thể được giải mã bằng khóa riêng tương ứng. Nói chung, người gửi phải có quyền truy cập vào khóa công khai và người nhận phải có khóa riêng tương ứng.
Hãy lấy một ví dụ về cách hoạt động của mã hóa khóa bất đối xứng trong cuộc sống thực.
Chữ ký điện tử là một thuật toán toán học hữu ích để đảm bảo tính xác thực hoặc tính toàn vẹn của tài liệu, email hoặc các loại dữ liệu khác. Nó có tác dụng gì khiến người nhận tài liệu hoặc email được ký điện tử biết về bất kỳ sửa đổi giả mạo hoặc trái phép nào có thể đã được thực hiện. Chữ ký điện tử dựa trên mã hóa không đối xứng và một chức năng mật mã được gọi là băm.
Chúng tôi sẽ nói thêm về các chi tiết cụ thể của chữ ký điện tử và băm sau một chút. Nhưng hiện tại, chỉ cần biết rằng mã hóa không đối xứng được sử dụng để kích hoạt chữ ký điện tử trong:
Khi người dùng cố gắng mở trang web của bạn trên trình duyệt (ứng dụng khách web của bạn), trình duyệt sẽ bắt đầu quá trình bắt tay SSL / TLS. Sự bắt tay này giúp xác thực máy chủ với máy khách của bạn thông qua mã hóa không đối xứng bằng cách gửi chứng chỉ SSL / TLS và khóa công khai của nó. Sau đó, trình duyệt tạo ra một bí mật tổng thể trước, mã hóa nó bằng cách sử dụng khóa công khai chứng chỉ của máy chủ và gửi nó trở lại máy chủ. Sau đó máy chủ sẽ giải mã nó bằng khóa riêng tương ứng của nó. Sau đó, hai bên cùng nhau tạo ra bí mật chính (bí mật được chia sẻ) và các khóa phiên giống hệt nhau.
Các khóa phiên là đối xứng và là những gì máy khách và máy chủ sử dụng cho tất cả các trao đổi dữ liệu cho phiên cụ thể đó. Không có kẻ xâm nhập nào có thể giải mã hoặc đoán khóa phiên khi nó đang được truyền giữa trình duyệt và máy chủ. Điều này giúp bảo vệ dữ liệu của bạn không bị chặn và đọc trong các cuộc tấn công man-in-the-middle (còn được gọi là tấn công MitM). Vì vậy, quá trình bắt đầu với mã hóa không đối xứng và thay đổi sang mã hóa đối xứng cho phần lớn trao đổi dữ liệu.
Chứng chỉ xác thực cá nhân, còn được gọi là chứng chỉ ứng dụng khách, xác thực người dùng trong thiết lập tổ chức. Việc sử dụng các loại chứng chỉ này cho phép bạn giới hạn quyền truy cập vào dữ liệu nhạy cảm hoặc hệ thống chỉ cho một số cá nhân được chọn. Các công ty cài đặt các chứng chỉ này trên các thiết bị của người dùng cuối như một phương tiện kiểm soát truy cập và xác thực không cần mật khẩu. Nhân viên chỉ có thể truy cập các tài nguyên đó khi họ đăng nhập từ thiết bị văn phòng có chứng chỉ.
Một số tài nguyên, ứng dụng email và trang web (chẳng hạn như trang mạng nội bộ, trang phát triển và thử nghiệm hoặc thậm chí là trang quản trị của các trang công khai) chỉ dành cho nhân viên sử dụng. Và luôn luôn là một thông lệ tốt để hạn chế người ngoài truy cập vào các trang web này. Đó là nơi chứng chỉ xác thực cá nhân và mã hóa bất đối xứng trở nên hữu ích.
Trong phần này, chúng tôi sẽ nêu bật một số ưu và nhược điểm của mã hóa khóa bất đối xứng so với mã hóa đối xứng.
Bởi vì nó liên quan đến việc sử dụng hai khóa liên quan nhưng riêng biệt, mật mã bất đối xứng an toàn hơn so với đối xứng của nó. Điều này một phần là do mã hóa không đối xứng sử dụng các khóa dài hơn (1028 bit, 2048 bit, 4096 bit, v.v.), trong khi mã hóa đối xứng sử dụng các khóa ngắn hơn (128 bit, 256 bit, v.v.)
Trong mã hóa đối xứng, chỉ có một khóa được chia sẻ bởi tất cả các điểm cuối. Điều này có nghĩa là thành công của nó phụ thuộc vào tính bí mật của chiếc chìa khóa đó. Khi một số lượng lớn các điểm cuối chia sẻ cùng một khóa, cơ hội hiển thị sẽ tăng lên.
Nhưng trong mã hóa không đối xứng, khóa cá nhân chỉ được lưu trữ với người nhận được ủy quyền. Khi một điểm cuối đang giữ khóa cá nhân thay vì nhiều khóa, khả năng bị xâm phạm sẽ giảm đáng kể. Đó là lý do tại sao mã hóa khóa bất đối xứng hoạt động tốt nhất khi có một số lượng lớn các điểm cuối tham gia.
Trong mã hóa không đối xứng, bạn có thể phân phối khóa công khai cho một số lượng lớn các điểm cuối vì bạn không phải lo lắng về tính bảo mật của nó.
Trong khi mã hóa đối xứng, bạn phải phân phối khóa một cách thận trọng. Khi có hàng triệu máy chủ và thiết bị tham gia, việc phân phối khóa trở nên rất khó khăn trong việc mã hóa đối xứng và khả năng bị xâm phạm sẽ tăng lên.
Mã hóa bất đối xứng là không thể thiếu trong toàn bộ khái niệm về chữ ký điện tử và cách chúng hoạt động. Khi mọi người nói về việc ký kỹ thuật số vào một tài liệu, ý họ muốn nói là họ thực sự đang áp dụng một hàm băm (một đoạn dữ liệu có độ dài cố định đóng vai trò là một hàm mật mã một chiều) cho nó để làm tổng kiểm tra. Về cơ bản, điều này giúp người nhận biết liệu tài liệu đã được sửa đổi hoặc thay đổi kể từ khi nó được ký ban đầu hay chưa. Chữ ký điện tử sử dụng mã hóa khóa bất đối xứng để thực hiện điều này.
Ở đây, người gửi áp dụng một băm như một tổng séc và bằng cách ký băm đó bằng khóa riêng của họ để mã hóa nó. Người nhận có thể giải mã chữ ký điện tử và thực hiện chức năng tương tự để kiểm tra giá trị băm bằng khóa công khai của người gửi.
Bởi vì các khóa dài hơn và máy chủ cần tính toán hai khóa khác nhau để mã hóa và giải mã, nó sẽ trở thành một quá trình mất thời gian. Nó cũng sử dụng các thuật toán phức tạp hơn. Đây là một vài lý do tại sao mã hóa khóa bất đối xứng chậm hơn mã hóa đối xứng.
Do có hai khóa mã hóa dài riêng biệt, nó tạo ra gánh nặng to lớn cho máy chủ trong việc thực hiện quá trình mã hóa và giải mã. Bạn không thể sử dụng mã hóa không đối xứng khi có một lượng lớn dữ liệu liên quan; nếu không, các máy chủ sẽ cạn kiệt và trở nên chậm chạp.
Đây là lý do tại sao, ví dụ, mã hóa khóa bất đối xứng được sử dụng ban đầu trong quá trình bắt tay SSL / TLS nhưng sau đó nó chuyển sang mã hóa đối xứng cho quá trình trao đổi dữ liệu sẽ diễn ra giữa trình duyệt của người dùng và trang web trong phiên của họ.
Mã hóa đối xứng | Mã hóa không đối xứng |
Mã hóa đối xứng bao gồm một khóa để mã hóa và giải mã. | Mã hóa không đối xứng bao gồm hai khóa mật mã được gọi là Khóa công khai và Khóa cá nhân. |
Mã hóa đối xứng nhanh hơn rất nhiều so với phương pháp không đối xứng. | Vì Mã hóa không đối xứng kết hợp hai khóa riêng biệt, quá trình này bị chậm lại đáng kể. |
RC4 | RSA |
AES | Diffie-Hellman |
TỪ | VÂN VÂN |
3DES | El Gamal |
QUAD | DSA |
Cái nào tốt hơn?
Thứ lỗi cho tôi một chút khi tôi điều khiển Peter Griffin bên trong mình, nhưng "bạn biết điều gì thực sự mài mòn các bánh răng của tôi không?" Khi tôi hỏi một câu hỏi và tôi nhận được câu trả lời khôn ngoan là "điều đó tùy thuộc." Nhưng, trong trường hợp xác định cái nào là “tốt hơn” - mã hóa không đối xứng hoặc đối xứng - thì câu trả lời đáng ghét đó thực sự đúng. Đó là bởi vì “tốt hơn” có thể được định nghĩa theo nhiều cách khác nhau tùy thuộc vào hoàn cảnh cụ thể.
Ví dụ: trong môi trường không công khai, mã hóa đối xứng là rất tốt vì nó là một quá trình ít phức tạp hơn cho phép mã hóa dữ liệu nhanh hơn, hiệu quả hơn. Điều này có nghĩa là bạn có thể mã hóa số lượng lớn dữ liệu mà không làm giảm tài nguyên CNTT của mình. Nhưng khi bạn sử dụng quy trình mã hóa nhanh tương tự như vậy trong các kênh công khai, mà không có trao đổi khóa bất đối xứng trước, thì nó không tuyệt vời như vậy. Trên thực tế, nó có thể cực kỳ nguy hiểm. Đây là lý do tại sao mã hóa không đối xứng rất quan trọng trong các kênh công khai (chẳng hạn như trên internet).
Mã hóa không đối xứng, mặc dù chậm hơn, sẽ tốt hơn cho những trường hợp dữ liệu của bạn có nguy cơ bị chặn bởi các bên thứ ba ngoài ý muốn. Nó cung cấp cho bạn sự bảo mật cao hơn về xác thực và không từ chối - để bạn biết mình đang nói chuyện với đúng người - cũng như tính toàn vẹn của dữ liệu.
Cái nào an toàn hơn?
Vì vậy, để trả lời câu hỏi về việc liệu mã hóa đối xứng hay không đối xứng an toàn hơn, một lần nữa tôi phải đưa ra câu trả lời đáng sợ, "điều đó còn tùy thuộc." Và nó thực sự đúng - câu trả lời phụ thuộc vào cách bạn xác định “an toàn hơn” và mã hóa diễn ra trong bối cảnh nào. Ví dụ:
Vì vậy, nếu bạn đang so sánh cặp khóa bất đối xứng và khóa đối xứng có kích thước bằng nhau (tính theo bit) cạnh nhau, bạn sẽ có thể tính toán khóa riêng của cặp bất đối xứng dễ dàng hơn. Điều này giải thích tại sao chúng tôi sử dụng kích thước khóa bất đối xứng (2048 bit hoặc cao hơn) lớn hơn đáng kể so với kích thước khóa đối xứng (thường chỉ 256 bit) trong mã hóa không đối xứng.
Tuy nhiên, các phím không đối xứng càng lớn thì chúng càng đòi hỏi nhiều sức mạnh xử lý hơn. Đây là lý do tại sao, khi thiết lập kết nối trang web được mã hóa, chúng tôi bắt đầu sử dụng trao đổi khóa bất đối xứng trước khi chuyển sang mã hóa đối xứng để bảo mật phiên. Vì vậy, theo cách đó, mã hóa bất đối xứng giúp mã hóa đối xứng an toàn hơn.
Tất nhiên, câu trả lời này còn phụ thuộc vào các công nghệ đang được sử dụng vào thời điểm đó. Ví dụ, các phương pháp mã hóa không đối xứng như RSA cực kỳ an toàn (nhưng cũng tiêu tốn tài nguyên). Sẽ mất hàng nghìn đời để phá vỡ thuật toán này bằng máy tính hiện đại. Nhưng điều gì sẽ xảy ra khi máy tính ngày càng thông minh hơn, nhanh hơn và nhiều khả năng hơn?
Cả mã hóa đối xứng và không đối xứng đều đóng vai trò quan trọng trong việc giữ an toàn cho thông tin nhạy cảm và thông tin liên lạc trong thế giới phụ thuộc vào kỹ thuật số ngày nay. Mặc dù cả hai đều có thể hữu ích, nhưng chúng đều có những ưu và nhược điểm riêng và do đó được đưa vào các ứng dụng khác nhau. Khi khoa học mật mã tiếp tục phát triển để bảo vệ chống lại các mối đe dọa mới hơn và tinh vi hơn, các hệ thống mật mã đối xứng và bất đối xứng có thể sẽ vẫn phù hợp với bảo mật máy tính.
Cảm ơn bạn đã đọc!
1646427600
Trong bài đăng này, chúng ta sẽ tìm hiểu Mã hóa đối xứng và Mã hóa không đối xứng và Sự khác nhau giữa mã hóa đối xứng và không đối xứng.
Mã hóa là yếu tố giúp trao đổi dữ liệu an toàn có thể thực hiện được trên internet - hãy cùng khám phá sự khác biệt giữa mã hóa đối xứng và không đối xứng
Mã hóa bất đối xứng và đối xứng. Bạn không chắc chắn những thuật ngữ này là gì hoặc chúng có ý nghĩa gì liên quan đến cuộc sống của bạn? Hãy đặt điều này thành các thuật ngữ sẽ giúp bạn hiểu ngay tầm quan trọng của chúng.
Mã hóa ở khắp mọi nơi. Từ việc gửi email và mua hàng trực tuyến đến bảo mật thông tin nhạy cảm liên quan đến chính phủ hoặc chăm sóc sức khỏe, mã hóa đối xứng và bất đối xứng đóng những vai trò quan trọng trong việc cung cấp dữ liệu an toàn trong thế giới kỹ thuật số của chúng ta. Chúng là thứ giúp bảo mật thông tin liên lạc của bạn và dữ liệu nhạy cảm của bạn khỏi bàn tay của bọn tội phạm (và tay của bất kỳ ai khác không nên có nó).
Nhưng mã hóa đối xứng và không đối xứng là gì? Khi so sánh mã hóa bất đối xứng và mã hóa đối xứng, chúng giống nhau ở những điểm nào và chúng khác nhau như thế nào? Cuối cùng, cái nào an toàn hơn trong các ứng dụng khác nhau?
Bạn có thể định nghĩa mã hóa như một phương tiện để chuyển đổi nội dung có thể đọc được (bản rõ) thành chữ vô nghĩa không thể đọc được (bản mã). Mã hóa là một hoạt động toán học tồn tại trong lĩnh vực mật mã. Đây là lý do tại sao bạn sẽ thường nghe mọi người nói về mã hóa và mật mã trong cùng một cuộc thảo luận hoặc đôi khi sử dụng các thuật ngữ thay thế cho nhau. Tuy nhiên, có một sự khác biệt quan trọng:
Về cơ bản, mã hóa là quá trình chuyển bản rõ thành bản mã thông qua việc sử dụng hai yếu tố quan trọng:
Hãy cùng xem một minh họa đơn giản về quy trình để hiểu rõ hơn về cách hoạt động của mã hóa nói chung:
Đồ họa mã hóa không đối xứng và đối xứng: Hình ảnh này minh họa cách hoạt động của mã hóa nói chung.
Tóm lại, đó là mã hóa. Trong hình ảnh ví dụ ở trên, bạn có thể nhận thấy rằng các khóa mã hóa và giải mã giống nhau. Không, đây không phải là một sự nhầm lẫn - đó là một ví dụ về mã hóa đối xứng (mà chúng ta sẽ nói thêm ngay sau đây). Đó là bởi vì trong mã hóa đối xứng, một khóa sẽ mã hóa và giải mã dữ liệu. Mã hóa không đối xứng trông tương tự, nhưng nó sẽ liên quan đến việc sử dụng hai khóa riêng biệt có liên quan nhưng vẫn là duy nhất.
Chúng tôi đã nói về các loại mã hóa khác nhau trước đây trong một số bài đăng trên blog của chúng tôi. Nhưng khi nói đến một chủ đề như mã hóa bất đối xứng và mã hóa đối xứng, có rất nhiều thứ để giải nén. Vì vậy, chúng ta hãy khám phá từng loại mã hóa này riêng lẻ để đảm bảo hiểu đầy đủ.
Mã hóa không đối xứng là một loại mã hóa sử dụng hai khóa riêng biệt nhưng có liên quan đến toán học để mã hóa và giải mã dữ liệu. Khóa công khai mã hóa dữ liệu trong khi khóa riêng tư tương ứng của nó giải mã nó. Đây là lý do tại sao nó còn được gọi là mã hóa khóa công khai, mật mã khóa công khai và mã hóa khóa bất đối xứng.
Khóa công khai được mở cho tất cả mọi người. Bất kỳ ai cũng có thể truy cập và mã hóa dữ liệu bằng nó. Tuy nhiên, sau khi được mã hóa, dữ liệu đó chỉ có thể được mở khóa bằng cách sử dụng khóa riêng tương ứng. Như bạn có thể tưởng tượng, khóa cá nhân phải được giữ bí mật để giữ cho nó không bị xâm phạm. Vì vậy, chỉ người được ủy quyền, máy chủ, máy móc hoặc công cụ mới có quyền truy cập vào khóa cá nhân.
Mã hóa bất đối xứng là một cách để bạn xác minh các bên thứ ba mà bạn chưa từng gặp qua các kênh công khai không an toàn. Không giống như các phương pháp mã hóa truyền thống (đối xứng), dựa vào một khóa để mã hóa và giải mã dữ liệu, mã hóa khóa không đối xứng sử dụng hai khóa riêng biệt để thực hiện các chức năng này.
Đây là lý do tại sao mã hóa khóa công khai được coi là một yếu tố quan trọng trong nền tảng của bảo mật internet. Cơ sở hạ tầng khóa công khai (PKI), một khuôn khổ chính sách, quy trình và công nghệ giúp cho việc truyền thông của bên thứ ba an toàn qua internet có thể thực hiện được. Để làm được điều này, nó dựa vào cả mã hóa bất đối xứng và đối xứng.
Phương pháp mã hóa không đối xứng là những gì bạn sử dụng để:
Mã hóa đối xứng là những gì bạn sử dụng để xử lý phần lớn mã hóa dữ liệu.
Điều bạn có thể không nhận ra là bạn đang thực sự sử dụng mã hóa khóa công khai ngay bây giờ! Bạn có thấy biểu tượng ổ khóa bảo mật trong trình duyệt của mình hay HTTPS trong URL trang web không? Cả hai điều đó cho thấy bạn đã kết nối với một trang web sử dụng chứng chỉ SSL / TLS và giao thức TLS an toàn. Điều này làm là sử dụng mã hóa khóa không đối xứng để xác minh danh tính của máy chủ và tạo khóa phiên đối xứng. (Khi điều này được thực hiện xong, trình duyệt của bạn và máy chủ web chuyển sang sử dụng mã hóa đối xứng cho phần còn lại của phiên.)
Vì vậy, như bạn có thể thấy, mã hóa bất đối xứng bổ sung cho mã hóa đối xứng và là điều khiến nó có thể sử dụng qua internet
Bốn đặc điểm chính của mã hóa không đối xứng
Tóm lại, mục đích của mã hóa khóa bất đối xứng là để phục vụ như một cách để mã hóa dữ liệu trong các kênh công khai một cách an toàn đồng thời cung cấp tính năng xác thực và tính toàn vẹn của dữ liệu. Bởi vì nó không yêu cầu trao đổi khóa, không có vấn đề phân phối khóa mà bạn có thể gặp phải với mã hóa đối xứng.
Khóa công khai và khóa riêng không đối xứng là các chuỗi số ngẫu nhiên lớn và duy nhất. Ví dụ: có hàng triệu trang web sử dụng chứng chỉ SSL / TLS, tuy nhiên, mỗi trang web có một bộ khóa công khai và riêng tư khác nhau. Tuy nhiên, để các khóa chắc chắn và an toàn, chúng phải được tạo ra với entropy cao (tính ngẫu nhiên). Mỗi khóa phải ngẫu nhiên và không thể đoán trước đến mức phải mất hàng nghìn năm các siêu máy tính hiện đại mới đoán được.
Hãy xem xét các ví dụ sau về khóa công khai và khóa riêng tư không đối xứng:
-----BEGIN PUBLIC KEY-----
MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe
9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA
y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD
5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw
NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq
wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N
AgMBAAE=
-----END PUBLIC KEY-----
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
Các thuật toán phổ biến cho mã hóa bất đối xứng và trao đổi khóa là Diffie-Hellman, RSA, ECDSA, ElGamal và DSA. Mặc dù nó không phải là một quy tắc nghiêm ngặt, nhưng hầu hết thời gian, mã hóa không đối xứng sử dụng các khóa dài 1024 bit, 2048 bit hoặc hơn. Nói chung, kích thước khóa càng dài thì mã hóa càng an toàn.
Ví dụ: nếu các khóa được tạo bằng mã hóa 2048-bit, thì có thể có 22048 sự kết hợp. Các siêu máy tính hiện đại sẽ phải mất hàng nghìn năm để trải qua rất nhiều tổ hợp mới tìm được khóa riêng tương ứng của khóa công khai. Tóm lại, bạn không thể đoán khóa riêng tư từ khóa công khai, đặc biệt là khi các khóa dài.
Các khóa khổng lồ đó sử dụng nhiều tài nguyên và điều đó có nghĩa là quá trình mã hóa mất nhiều thời gian hơn. Nói cách khác, vì kích thước khóa lớn hơn và liên quan đến hai khóa riêng biệt, quá trình mã hóa và giải mã trở nên chậm hơn.
Do đó, mã hóa không đối xứng phù hợp nhất để mã hóa các phần nhỏ dữ liệu do độ trễ và yêu cầu xử lý của nó .
Nếu bạn sử dụng nó cho các khối dữ liệu lớn, nó sẽ tạo thêm gánh nặng cho các máy chủ của bạn. Đôi khi, nó được sử dụng để thiết lập ban đầu các kênh liên lạc an toàn, chúng có thể được sử dụng để tạo điều kiện cho mã hóa đối xứng trao đổi dữ liệu.
Trước khi tiếp tục, chúng ta hãy hiểu rõ hơn về mã hóa bất đối xứng với một ví dụ giả định.
Hãy tưởng tượng bạn muốn bảo vệ một hộp trang sức quý giá mà bạn đang gửi qua đường bưu điện cho người bạn yêu. Để giữ an toàn khi vận chuyển, bạn sử dụng một khóa đặc biệt cần kết hợp hai số. Một số có thể khóa hộp (số mà bạn có) và tổ hợp số khác có thể mở khóa (mà người nhận của bạn có).
Đầu tiên, bạn đặt các vật phẩm mà bạn muốn bảo vệ vào bên trong hộp. Sau đó, bạn khóa hộp bằng một tổ hợp số cụ thể trước khi đặt nó vào thư. Khi nó đến, người quan trọng của bạn sử dụng tổ hợp số của cô ấy để mở khóa hộp và truy cập nội dung của nó. Bởi vì cô ấy không bao giờ chia sẻ số đó với bất kỳ ai và giữ nó cho riêng mình, có nghĩa là không ai khác có thể sử dụng nó.
Bây giờ, hãy áp dụng khái niệm này để hiểu cách mã hóa bất đối xứng hoạt động trong lĩnh vực cơ sở hạ tầng khóa công khai.
Tất cả dữ liệu bạn gửi qua internet đều ở dạng bản rõ. Điều này có nghĩa là bất kỳ ai có quyền truy cập vào nó đều có thể đọc và giải thích nó. Tất nhiên, bây giờ bạn có thể mã hóa dữ liệu bằng khóa riêng tư. Khi dữ liệu đã được chuyển đổi thành bản mã, bạn không thể giải mã nó bằng cùng một khóa. Bản mã chỉ có thể được giải mã bằng khóa riêng tương ứng. Nói chung, người gửi phải có quyền truy cập vào khóa công khai và người nhận phải có khóa riêng tương ứng.
Hãy lấy một ví dụ về cách hoạt động của mã hóa khóa bất đối xứng trong cuộc sống thực.
Chữ ký điện tử là một thuật toán toán học hữu ích để đảm bảo tính xác thực hoặc tính toàn vẹn của tài liệu, email hoặc các loại dữ liệu khác. Nó có tác dụng gì khiến người nhận tài liệu hoặc email được ký điện tử biết về bất kỳ sửa đổi giả mạo hoặc trái phép nào có thể đã được thực hiện. Chữ ký điện tử dựa trên mã hóa không đối xứng và một chức năng mật mã được gọi là băm.
Chúng tôi sẽ nói thêm về các chi tiết cụ thể của chữ ký điện tử và băm sau một chút. Nhưng hiện tại, chỉ cần biết rằng mã hóa không đối xứng được sử dụng để kích hoạt chữ ký điện tử trong:
Khi người dùng cố gắng mở trang web của bạn trên trình duyệt (ứng dụng khách web của bạn), trình duyệt sẽ bắt đầu quá trình bắt tay SSL / TLS. Sự bắt tay này giúp xác thực máy chủ với máy khách của bạn thông qua mã hóa không đối xứng bằng cách gửi chứng chỉ SSL / TLS và khóa công khai của nó. Sau đó, trình duyệt tạo ra một bí mật tổng thể trước, mã hóa nó bằng cách sử dụng khóa công khai chứng chỉ của máy chủ và gửi nó trở lại máy chủ. Sau đó máy chủ sẽ giải mã nó bằng khóa riêng tương ứng của nó. Sau đó, hai bên cùng nhau tạo ra bí mật chính (bí mật được chia sẻ) và các khóa phiên giống hệt nhau.
Các khóa phiên là đối xứng và là những gì máy khách và máy chủ sử dụng cho tất cả các trao đổi dữ liệu cho phiên cụ thể đó. Không có kẻ xâm nhập nào có thể giải mã hoặc đoán khóa phiên khi nó đang được truyền giữa trình duyệt và máy chủ. Điều này giúp bảo vệ dữ liệu của bạn không bị chặn và đọc trong các cuộc tấn công man-in-the-middle (còn được gọi là tấn công MitM). Vì vậy, quá trình bắt đầu với mã hóa không đối xứng và thay đổi sang mã hóa đối xứng cho phần lớn trao đổi dữ liệu.
Chứng chỉ xác thực cá nhân, còn được gọi là chứng chỉ ứng dụng khách, xác thực người dùng trong thiết lập tổ chức. Việc sử dụng các loại chứng chỉ này cho phép bạn giới hạn quyền truy cập vào dữ liệu nhạy cảm hoặc hệ thống chỉ cho một số cá nhân được chọn. Các công ty cài đặt các chứng chỉ này trên các thiết bị của người dùng cuối như một phương tiện kiểm soát truy cập và xác thực không cần mật khẩu. Nhân viên chỉ có thể truy cập các tài nguyên đó khi họ đăng nhập từ thiết bị văn phòng có chứng chỉ.
Một số tài nguyên, ứng dụng email và trang web (chẳng hạn như trang mạng nội bộ, trang phát triển và thử nghiệm hoặc thậm chí là trang quản trị của các trang công khai) chỉ dành cho nhân viên sử dụng. Và luôn luôn là một thông lệ tốt để hạn chế người ngoài truy cập vào các trang web này. Đó là nơi chứng chỉ xác thực cá nhân và mã hóa bất đối xứng trở nên hữu ích.
Trong phần này, chúng tôi sẽ nêu bật một số ưu và nhược điểm của mã hóa khóa bất đối xứng so với mã hóa đối xứng.
Bởi vì nó liên quan đến việc sử dụng hai khóa liên quan nhưng riêng biệt, mật mã bất đối xứng an toàn hơn so với đối xứng của nó. Điều này một phần là do mã hóa không đối xứng sử dụng các khóa dài hơn (1028 bit, 2048 bit, 4096 bit, v.v.), trong khi mã hóa đối xứng sử dụng các khóa ngắn hơn (128 bit, 256 bit, v.v.)
Trong mã hóa đối xứng, chỉ có một khóa được chia sẻ bởi tất cả các điểm cuối. Điều này có nghĩa là thành công của nó phụ thuộc vào tính bí mật của chiếc chìa khóa đó. Khi một số lượng lớn các điểm cuối chia sẻ cùng một khóa, cơ hội hiển thị sẽ tăng lên.
Nhưng trong mã hóa không đối xứng, khóa cá nhân chỉ được lưu trữ với người nhận được ủy quyền. Khi một điểm cuối đang giữ khóa cá nhân thay vì nhiều khóa, khả năng bị xâm phạm sẽ giảm đáng kể. Đó là lý do tại sao mã hóa khóa bất đối xứng hoạt động tốt nhất khi có một số lượng lớn các điểm cuối tham gia.
Trong mã hóa không đối xứng, bạn có thể phân phối khóa công khai cho một số lượng lớn các điểm cuối vì bạn không phải lo lắng về tính bảo mật của nó.
Trong khi mã hóa đối xứng, bạn phải phân phối khóa một cách thận trọng. Khi có hàng triệu máy chủ và thiết bị tham gia, việc phân phối khóa trở nên rất khó khăn trong việc mã hóa đối xứng và khả năng bị xâm phạm sẽ tăng lên.
Mã hóa bất đối xứng là không thể thiếu trong toàn bộ khái niệm về chữ ký điện tử và cách chúng hoạt động. Khi mọi người nói về việc ký kỹ thuật số vào một tài liệu, ý họ muốn nói là họ thực sự đang áp dụng một hàm băm (một đoạn dữ liệu có độ dài cố định đóng vai trò là một hàm mật mã một chiều) cho nó để làm tổng kiểm tra. Về cơ bản, điều này giúp người nhận biết liệu tài liệu đã được sửa đổi hoặc thay đổi kể từ khi nó được ký ban đầu hay chưa. Chữ ký điện tử sử dụng mã hóa khóa bất đối xứng để thực hiện điều này.
Ở đây, người gửi áp dụng một băm như một tổng séc và bằng cách ký băm đó bằng khóa riêng của họ để mã hóa nó. Người nhận có thể giải mã chữ ký điện tử và thực hiện chức năng tương tự để kiểm tra giá trị băm bằng khóa công khai của người gửi.
Bởi vì các khóa dài hơn và máy chủ cần tính toán hai khóa khác nhau để mã hóa và giải mã, nó sẽ trở thành một quá trình mất thời gian. Nó cũng sử dụng các thuật toán phức tạp hơn. Đây là một vài lý do tại sao mã hóa khóa bất đối xứng chậm hơn mã hóa đối xứng.
Do có hai khóa mã hóa dài riêng biệt, nó tạo ra gánh nặng to lớn cho máy chủ trong việc thực hiện quá trình mã hóa và giải mã. Bạn không thể sử dụng mã hóa không đối xứng khi có một lượng lớn dữ liệu liên quan; nếu không, các máy chủ sẽ cạn kiệt và trở nên chậm chạp.
Đây là lý do tại sao, ví dụ, mã hóa khóa bất đối xứng được sử dụng ban đầu trong quá trình bắt tay SSL / TLS nhưng sau đó nó chuyển sang mã hóa đối xứng cho quá trình trao đổi dữ liệu sẽ diễn ra giữa trình duyệt của người dùng và trang web trong phiên của họ.
Mã hóa đối xứng | Mã hóa không đối xứng |
Mã hóa đối xứng bao gồm một khóa để mã hóa và giải mã. | Mã hóa không đối xứng bao gồm hai khóa mật mã được gọi là Khóa công khai và Khóa cá nhân. |
Mã hóa đối xứng nhanh hơn rất nhiều so với phương pháp không đối xứng. | Vì Mã hóa không đối xứng kết hợp hai khóa riêng biệt, quá trình này bị chậm lại đáng kể. |
RC4 | RSA |
AES | Diffie-Hellman |
TỪ | VÂN VÂN |
3DES | El Gamal |
QUAD | DSA |
Cái nào tốt hơn?
Thứ lỗi cho tôi một chút khi tôi điều khiển Peter Griffin bên trong mình, nhưng "bạn biết điều gì thực sự mài mòn các bánh răng của tôi không?" Khi tôi hỏi một câu hỏi và tôi nhận được câu trả lời khôn ngoan là "điều đó tùy thuộc." Nhưng, trong trường hợp xác định cái nào là “tốt hơn” - mã hóa không đối xứng hoặc đối xứng - thì câu trả lời đáng ghét đó thực sự đúng. Đó là bởi vì “tốt hơn” có thể được định nghĩa theo nhiều cách khác nhau tùy thuộc vào hoàn cảnh cụ thể.
Ví dụ: trong môi trường không công khai, mã hóa đối xứng là rất tốt vì nó là một quá trình ít phức tạp hơn cho phép mã hóa dữ liệu nhanh hơn, hiệu quả hơn. Điều này có nghĩa là bạn có thể mã hóa số lượng lớn dữ liệu mà không làm giảm tài nguyên CNTT của mình. Nhưng khi bạn sử dụng quy trình mã hóa nhanh tương tự như vậy trong các kênh công khai, mà không có trao đổi khóa bất đối xứng trước, thì nó không tuyệt vời như vậy. Trên thực tế, nó có thể cực kỳ nguy hiểm. Đây là lý do tại sao mã hóa không đối xứng rất quan trọng trong các kênh công khai (chẳng hạn như trên internet).
Mã hóa không đối xứng, mặc dù chậm hơn, sẽ tốt hơn cho những trường hợp dữ liệu của bạn có nguy cơ bị chặn bởi các bên thứ ba ngoài ý muốn. Nó cung cấp cho bạn sự bảo mật cao hơn về xác thực và không từ chối - để bạn biết mình đang nói chuyện với đúng người - cũng như tính toàn vẹn của dữ liệu.
Cái nào an toàn hơn?
Vì vậy, để trả lời câu hỏi về việc liệu mã hóa đối xứng hay không đối xứng an toàn hơn, một lần nữa tôi phải đưa ra câu trả lời đáng sợ, "điều đó còn tùy thuộc." Và nó thực sự đúng - câu trả lời phụ thuộc vào cách bạn xác định “an toàn hơn” và mã hóa diễn ra trong bối cảnh nào. Ví dụ:
Vì vậy, nếu bạn đang so sánh cặp khóa bất đối xứng và khóa đối xứng có kích thước bằng nhau (tính theo bit) cạnh nhau, bạn sẽ có thể tính toán khóa riêng của cặp bất đối xứng dễ dàng hơn. Điều này giải thích tại sao chúng tôi sử dụng kích thước khóa bất đối xứng (2048 bit hoặc cao hơn) lớn hơn đáng kể so với kích thước khóa đối xứng (thường chỉ 256 bit) trong mã hóa không đối xứng.
Tuy nhiên, các phím không đối xứng càng lớn thì chúng càng đòi hỏi nhiều sức mạnh xử lý hơn. Đây là lý do tại sao, khi thiết lập kết nối trang web được mã hóa, chúng tôi bắt đầu sử dụng trao đổi khóa bất đối xứng trước khi chuyển sang mã hóa đối xứng để bảo mật phiên. Vì vậy, theo cách đó, mã hóa bất đối xứng giúp mã hóa đối xứng an toàn hơn.
Tất nhiên, câu trả lời này còn phụ thuộc vào các công nghệ đang được sử dụng vào thời điểm đó. Ví dụ, các phương pháp mã hóa không đối xứng như RSA cực kỳ an toàn (nhưng cũng tiêu tốn tài nguyên). Sẽ mất hàng nghìn đời để phá vỡ thuật toán này bằng máy tính hiện đại. Nhưng điều gì sẽ xảy ra khi máy tính ngày càng thông minh hơn, nhanh hơn và nhiều khả năng hơn?
Cả mã hóa đối xứng và không đối xứng đều đóng vai trò quan trọng trong việc giữ an toàn cho thông tin nhạy cảm và thông tin liên lạc trong thế giới phụ thuộc vào kỹ thuật số ngày nay. Mặc dù cả hai đều có thể hữu ích, nhưng chúng đều có những ưu và nhược điểm riêng và do đó được đưa vào các ứng dụng khác nhau. Khi khoa học mật mã tiếp tục phát triển để bảo vệ chống lại các mối đe dọa mới hơn và tinh vi hơn, các hệ thống mật mã đối xứng và bất đối xứng có thể sẽ vẫn phù hợp với bảo mật máy tính.
Cảm ơn bạn đã đọc!
1635215499
35.000+ Tủ locker, tủ nhân viên cao cấp chính hãng l Nam Thuy Corp
Việc trang bị tủ locker cho các trường học là điều vô cùng cần thiết để giúp học sinh có ý thức và trách nhiệm hơn trong việc bảo quản tài sản cá nhân.
Website: https://namthuycorp.com/danh-muc-san-pham/tu-locker/
#tủ_sắt_locker #locker #tu_sat_locker #tu_locker #tủ_locker_sắt #tủ_nhân_viên #tu_locker_sat #tủ_locker_giá_rẻ #tu_locker_gia_re #tủ_cá_nhân_locker #tủ_sắt_nhiều_ngăn #tủ_đựng_đồ_nhân_viên
CÔNG TY TNHH QUỐC TẾ NAM THỦY
Công ty thành viên trực thuộc Nam Thủy Group
Địa chỉ: SH02-22, Sari Town, KĐT Sala, 10 Mai Chí Thọ,
Phường An Lợi Đông, Quận 2, TP. Hồ Chí Minh
Điện thoại: (028) 62700527 Hotline: 0909 420 804
Email: info@namthuycorp.com
1636956996
Tủ locker dòng W900 là sản phẩm có thể xếp chồng lên được 3 tầng cho 1 cột, có thể kết hợp nhiều cột tủ lại với nhau theo mong muốn (không giới hạn số lượng cột tủ)
#tủ_locker #tủ_sắt_locker #locker #tu_sat_locker #tu_locker #tủ_locker_sắt #tủ_nhân_viên #tu_locker_sat #tủ_locker_giá rẻ #tu_locker_gia_re #tủ_cá_nhân_locker #tủ_sắt_nhiều_ngăn #tủ_đựng_đồ_nhân_viên
Website:
1637049082
Hệ thống tủ locker trong trường học giúp cho các học sinh sinh viên có một môi trường học tập hiện đại, thoải mái và an toàn hơn.
#tủ_locker #tủ_sắt_locker #locker #tu_sat_locker #tu_locker #tủ_locker_sắt #tủ_nhân_viên #tu_locker_sat #tủ_locker_giá rẻ #tu_locker_gia_re #tủ_cá_nhân_locker #tủ_sắt_nhiều_ngăn #tủ_đựng_đồ_nhân_viên
Website:
1636358771
Tủ iLocker mang nhiều đặc điểm nổi bật, cùng các phương thức bảo mật khác nhau như Fingerprint, RFID, Face ID hoặc QR code được xem là giải pháp lưu trữ tối ưu của Smart Locker
#tủ_locker #tủ_sắt_locker #locker #tu_sat_locker #tu_locker #tủ_locker_sắt #tủ_nhân_viên #tu_locker_sat #tủ_locker_giá rẻ #tu_locker_gia_re #tủ_cá_nhân_locker #tủ_sắt_nhiều_ngăn #tủ_đựng_đồ_nhân_viên
Website: