Các loại, giao thức và thuật toán mã hóa phổ biến

Các loại mã hóa phổ biến được giải thích

Mã hóa có lẽ không phải là thứ gì đó mà bạn dành nhiều thời gian để suy nghĩ, nhưng nó là một phần cơ bản để giữ cho bạn an toàn khi trực tuyến. Một loạt các loại mã hóa làm cơ sở cho hầu hết những gì chúng ta làm khi chúng ta truy cập internet, bao gồm cả 3DES, AES, và RSA.

Các thuật toán này và các thuật toán khác được sử dụng trong nhiều giao thức bảo mật của chúng tôi, chẳng hạn như TLS / SSL, IPsec, SSH, và PGP. Trong bài viết này, chúng tôi sẽ thảo luận về mã hóa thực sự là gì, nó làm gì, một số khái niệm chính đằng sau nó và giới thiệu cho bạn về các loại mã hóa chính này và các giao thức bảo mật sử dụng chúng.

Bài viết này cung cấp tổng quan về các loại mã hóa phổ biến và làm tròn loạt bài đăng khác của chúng tôi về Mã hóa.

Đọc đầy đủ các bài báo bảo mật của chúng tôi

Các thuật toán mã hóa:

  • Mã hóa AES
  • Mã hóa 3DES là gì và DES hoạt động như thế nào?
  • Mã hóa, băm và muối (chúng là gì và chúng khác nhau như thế nào?)

Giao thức bảo mật:

  • Mã hóa email (tổng quan)
  • Mã hóa PGP
  • Cách sử dụng mã hóa PGP với Windows
  • Cách sử dụng mã hóa PGP với Outlook
  • Cách sử dụng mã hóa PGP với Gmail
  • Hướng dẫn dành cho người mới bắt đầu với SSL
  • SSH là gì và nó hoạt động như thế nào?
  • TLS là gì và nó hoạt động như thế nào?
  • IPsec là gì và nó hoạt động như thế nào?

Mật mã

  • Hướng dẫn dành cho người mới bắt đầu về mật mã
  • Mật mã khóa công khai
  • Trao đổi khóa Diffie Gian Hellman là gì và nó hoạt động như thế nào?
  • Chữ ký số là gì và chúng hoạt động như thế nào?

Bảo vệ

  • Mã hóa đám mây

Mã hóa là gì?

Mã hóa thực chất là một mã được sử dụng để ẩn nội dung của tin nhắn hoặc dữ liệu. Nó là một kỹ thuật cổ xưa, nhưng các phương pháp cũ đơn giản hơn nhiều so với những gì chúng ta sử dụng ngày nay. Các phương thức mã hóa sớm nhất có xu hướng liên quan đến việc thay đổi thứ tự của các chữ cái hoặc thay thế các chữ cái bằng các ký tự khác.

Một ví dụ về mã hóa sớm mật mã sẽ hoán đổi một người khác với zv, zin bẻ với những người khác, một người khác với những người khác, v.v. Các Chìa khóa mã này là kiến ​​thức mà mỗi chữ cái được hoán đổi với một chữ cái giữ vị trí đối diện của nó trong bảng chữ cái. Theo loại mã này, thì Don Don nói với bất kỳ ai sẽ trở thành:

     Wlm hèg gvoo zmblmv

Theo thời gian, đặc biệt là trong thế kỷ 20, mọi người đã tốt hơn rất nhiều trong việc phá vỡ các mã này, do đó, điều quan trọng là đưa ra các mã khó hơn. Sự ra đời của máy tính tạo ra các mã bẻ khóa từng nghĩ phức tạp khá tầm thường; nhiều máy tính ban đầu được sử dụng để phá mã quân đội. Mọi thứ còn phức tạp hơn bởi sự phát triển nhanh chóng của truyền thông kỹ thuật số và nhu cầu bảo mật phức tạp của nó. Hiện nay, các loại mã hóa tinh vi là xương sống của những gì giúp chúng ta an toàn trên internet.

Mã hóa khóa đối xứng

Loại mã đầu tiên chúng tôi giới thiệu được gọi là mã hóa khóa đối xứng. Nó liên quan đến một khóa duy nhất để mã hóa và giải mã dữ liệu. Mã được đề cập ở trên sẽ là một hình thức mã hóa khóa đối xứng rất đơn giản, bởi vì mật mã (a = z, b = y, c = x, v.v.) có thể được sử dụng để mã hóa và giải mã thông tin.

Các phiên bản chúng ta sử dụng ngày nay, như 3DES và AES, phức tạp hơn nhiều. Họ liên quan đến việc thêm một khóa vào dữ liệu cũng như nhiều vòng thay thế và hoán đổi nó bằng các công thức toán học phức tạp. Các thuật toán này làm cho bản mã cuối cùng trông hoàn toàn xa lạ với dữ liệu mà nó được cho là đại diện.

Ví dụ, khi chúng tôi mã hóa cho Don Don Nói với bất kỳ ai, với một khóa của Not Notassassword, thành một bộ mã hóa AES trực tuyến, nó cung cấp cho chúng tôi:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

Như bạn có thể thấy, nó trông không giống với thông điệp ban đầu, và nó vượt xa khả năng của bất kỳ ai có thể tìm ra mật mã. Đưa ra một độ dài khóa đủ và thực hiện đúng, nó cũng không khả thi để máy tính phá vỡ AES, vì vậy chúng tôi cho rằng nó an toàn khi sử dụng trong môi trường công nghệ hiện tại của chúng tôi.

Mật mã khóa đối xứng là tuyệt vời để sử dụng khi chỉ cần một người cần mã hóa và giải mã dữ liệu hoặc khi nhiều bên có cơ hội chia sẻ khóa trước. Trong khi nó có ích trong một số tình huống, có những vấn đề khác có thể gây rắc rối.

Điều gì sẽ xảy ra nếu ai đó muốn liên lạc an toàn với ai đó mà họ chưa từng gặp trước đây? Rõ ràng là họ đã có cơ hội chia sẻ khóa trước đó và có lẽ họ đã có một kênh an toàn mà họ có thể sử dụng để gửi mã thông qua người nhận dự định của mình. Điều này đưa chúng ta đến loại mật mã chính khác, mã hóa khóa công khai.

Mã hóa khóa công khai

Mã hóa khóa công khai là còn được gọi là mã hóa bất đối xứng vì nó yêu cầu một khóa để mã hóa dữ liệu và một khóa khác để giải mã nó. Nếu bạn cần trao đổi thông tin một cách an toàn với người mà bạn ẩn trước đó đã có cơ hội trao đổi khóa với, các thuật toán mã hóa khóa công khai như RSA cung cấp cho bạn cách thực hiện.

Mỗi người dùng tạo một cặp khóa, được tạo từ cả khóa chung và khóa riêng. Khóa chung được chia sẻ công khai, trong khi khóa riêng được giữ bí mật dưới dạng mật khẩu. Do mối quan hệ toán học phức tạp giữa hai khóa, một khi dữ liệu đã được mã hóa bằng khóa chung, nó chỉ có thể được giải mã bằng khóa riêng phù hợp.

Để gửi tin nhắn với loại mã hóa này, người gửi trước tiên phải tìm kiếm khóa công khai của người nhận. Họ mã hóa dữ liệu bằng khóa chung này và sau đó gửi cho người nhận. Ngay cả khi dữ liệu bị chặn bởi một kẻ thù, nó không thể được đọc mà không có khóa riêng. Sau đó, người nhận giải mã tin nhắn bằng khóa riêng của họ và nếu họ muốn trả lời, họ tìm kiếm khóa chung của phóng viên và lặp lại quy trình.

Mã hóa khóa công khai chậm và nặng tài nguyên. Thay vì sử dụng nó để mã hóa toàn bộ tập tin, nó là thường được sử dụng để mã hóa các khóa đối xứng lần lượt được sử dụng để mã hóa các tệp. Vì mã hóa khóa chung giữ khóa đối xứng bị khóa và khóa đối xứng là cần thiết để mở tệp, chỉ người có khóa riêng tương ứng mới có thể truy cập dữ liệu được mã hóa.

Mã hóa có thể được sử dụng để làm gì?

Mã hóa có thể làm được nhiều hơn là chỉ bảo mật dữ liệu từ con mắt tò mò. Nó cũng có thể được sử dụng để chứng minh tính toàn vẹn và tính xác thực của thông tin bằng cách sử dụng cái được gọi là chữ ký số. Mã hóa là một phần quan trọng của quản lý quyền kỹ thuật số và bảo vệ bản sao cũng.

Mã hóa thậm chí có thể được sử dụng để xóa dữ liệu. Do thông tin bị xóa đôi khi có thể được đưa trở lại bằng các công cụ khôi phục dữ liệu, nếu bạn mã hóa dữ liệu trước và vứt khóa, điều duy nhất có thể được phục hồi là bản mã chứ không phải dữ liệu gốc.

Mã hóa được sử dụng ở đâu?

Bạn có thể không nhận thấy điều đó, nhưng trừ khi bạn sống trong rừng, bạn có thể gặp phải mã hóa mỗi ngày. Hầu hết các kết nối bạn thực hiện với các trang web lớn sẽ được mã hóa bằng TLS được chỉ định bởi HTTPS và / hoặc ổ khóa trong thanh URL của trình duyệt web của bạn. Tin nhắn WhatsApp của bạn cũng được mã hóa và bạn cũng có thể có một thư mục được mã hóa trên điện thoại của mình.

Email của bạn cũng có thể được mã hóa bằng các giao thức như OpenPGP. VPN sử dụng mã hóa và mọi thứ bạn lưu trữ trên đám mây nên được mã hóa. Bạn có thể mã hóa toàn bộ ổ cứng và thậm chí thực hiện các cuộc gọi thoại được mã hóa.

Một lượng lớn hệ thống thông tin liên lạc và tài chính của chúng tôi sử dụng mã hóa để giữ an toàn cho thông tin của chúng tôi và tránh xa những kẻ thù. Mã hóa cũng là một khía cạnh quan trọng của việc bảo mật ví tiền điện tử, một phần quan trọng trong việc bảo vệ mạng Tor và nó cũng được sử dụng trong nhiều công nghệ khác..

Xem thêm: Mã hóa PGP

Loại mã hóa nào an toàn nhất?

Đây là một phần của một câu hỏi mẹo vì hai lý do riêng biệt. Đầu tiên là có nhiều loại khác nhau, mỗi loại có công dụng riêng.. Sẽ rất hợp lý khi so sánh thứ gì đó như RSA với AES, bởi vì mỗi người giải quyết các vấn đề khác nhau.

Vấn đề thứ hai là sự an toàn nhất của người Viking không nhất thiết phải có nghĩa là tốt nhất hoặc thiết thực nhất. Chúng tôi có thể làm cho mỗi thuật toán của mình an toàn hơn nhiều lần bằng cách sử dụng các khóa lớn hơn hoặc lặp lại quy trình thuật toán.

Vấn đề với cách tiếp cận này là các thuật toán siêu bảo mật này sẽ cực kỳ chậm và sử dụng một lượng tài nguyên tính toán lố bịch. Điều này sẽ làm cho chúng không sử dụng được. Các thuật toán được đề xuất là những thuật toán đạt được điểm tốt giữa bảo mật và thực tiễn.

Các thuật toán an toàn nhất nhưng vẫn thực tế bao gồm:

  • Đối với mã hóa khóa đối xứng – AES-256
  • Đối với mã hóa khóa công khai – RSA-4096

Mỗi mật mã này sử dụng các khóa lớn (tương ứng 256 và 4096 bit) để làm cho chúng an toàn hơn.

Các thuật toán mã hóa chính

Có nhiều thuật toán mã hóa khác nhau. Một số được thiết kế để phù hợp với các mục đích khác nhau, trong khi một số khác được phát triển khi những cái cũ trở nên không an toàn. 3DES, AES và RSA là các thuật toán phổ biến nhất được sử dụng hiện nay, mặc dù những thứ khác, chẳng hạn như Twofish, RC4 và ECDSA cũng được triển khai trong một số tình huống.

Mã hóa 3DES

Thuật toán mã hóa dữ liệu ba (TDEA), thường được gọi là Tiêu chuẩn mã hóa dữ liệu ba (3DES) là một thuật toán khóa đối xứng có được tên của nó bởi vì dữ liệu đi qua thuật toán DES gốc ba lần trong quá trình mã hóa.

Khi các vấn đề bảo mật trong DES bắt đầu trở nên rõ ràng, chúng đã được giảm thiểu bằng cách chạy dữ liệu qua nó nhiều lần với ba khóa được gọi là 3DES. Mỗi phím dài 56 bit, giống như trong DES. Tự thân, các khóa có kích thước này được coi là không an toàn, đó là lý do tại sao DES đã ngừng sử dụng. Bằng cách áp dụng thuật toán mã hóa ba lần, 3DES khó phá vỡ hơn nhiều.

Khi chúng tôi gửi tin nhắn của mình, thì Don Don nói với bất cứ ai, với một khóa của Not Notassassword, thành một bộ mã hóa 3DES trực tuyến, nó cung cấp cho chúng tôi:

     U2FsdGVkX19F3vt0nj91bOSwF2 + yf / PUlD3qixsE4WS9e8chfUmEXw ==

3DES có ba tùy chọn khóa khác nhau, nhưng chỉ một khóa được Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) cho phép liên quan đến ba khóa độc lập. Trong khi điều này mang lại cho nó độ dài khóa 168 bit, các cuộc tấn công trung gian (pdf) có hiệu quả giảm an ninh thế giới thực xuống 112 bit.

3DES vẫn được sử dụng trong tài chính, một số dịch vụ của Microsoft và một loạt các hệ thống khác, nhưng có vẻ như nó sẽ được nghỉ hưu trong tương lai gần. Theo dự thảo thứ hai của Chuyển đổi việc sử dụng thuật toán mã hóa và độ dài khóa, Sau ngày 31 tháng 12 năm 2023, TDEA ba phím [3DES] không được phép mã hóa trừ khi được hướng dẫn cụ thể của NIST cho phép. Đây là vì 3DES khá chậm và được coi là an toàn so với các thuật toán khác.

Mã hóa AES

Tiêu chuẩn mã hóa nâng cao (AES) đã được phát triển để thay thế thuật toán DES khi những tiến bộ công nghệ bắt đầu làm cho DES trở nên không an toàn hơn. Nó thực sự là một loại mật mã khối Rijndael được chọn là tiêu chuẩn bởi NIST sau nhiều năm đánh giá nó chống lại một nhóm các thuật toán đối thủ.

Tính năng AES tcó nhiều kích cỡ khóa khác nhau, 128 bit, 192 bit và 256 bit. Kích thước khóa xác định liệu sẽ có 10, 12 hoặc 14 vòng các bước mã hóa. Quá trình bắt đầu với mở rộng khóa, đó là nơi mà khóa ban đầu được sử dụng để tạo các khóa mới sẽ được sử dụng trong mỗi vòng. Sau đó khóa vòng đầu tiên được thêm vào để bắt đầu mã hóa dữ liệu.

Sau này, các vòng bắt đầu. Những liên quan thay thế byte, trong đó mỗi byte dữ liệu được thay thế bằng một byte khác, theo một bảng được xác định trước. Sau này thay đổi hàng, trong đó mỗi hàng dữ liệu được di chuyển một số khoảng trắng được đặt sang trái. Phần tiếp theo của vòng thi là cột trộn, trong đó một công thức được áp dụng cho mỗi cột để tiếp tục khuếch tán dữ liệu. Cuối cùng, một phím tròn khác được thêm vào.

Bốn bước này sau đó lặp lại cho một trong hai chín, 11 hoặc 13 vòng, tuỳ thuộc vào việc Phím 128 bit, 192 bit hoặc 256 bit, tương ứng, được sử dụng. Quá trình mã hóa AES được kết thúc bởi thay thế bytechuyển hàng một lần nữa, sau đó thêm khóa vòng cuối cùng. Kết quả cuối cùng là bản mã.

Như chúng ta đã thấy ở đầu bài viết, khi chúng tôi nhập tin nhắn của Don Don Nói với bất cứ ai, với một khóa của Not Notassassword, vào bộ mã hóa trực tuyến AES 128 bit, nó đã cho chúng tôi:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

Các Thuật toán AES được sử dụng để bảo mật một lượng lớn dữ liệu của chúng tôi cả khi nghỉ ngơi và chuyển tuyến. Một số ứng dụng phổ biến hơn của nó có thể bao gồm:

  • WinZip
  • Mật mã
  • Tín hiệu
  • WhatsApp
  • TLS
  • SSH

AES cũng vậy được Chính phủ Hoa Kỳ chấp thuận cho mã hóa thông tin mật:

  • Dữ liệu bí mật có thể được mã hóa với Phím 128 bit.
  • Dữ liệu BÍ MẬT HÀNG ĐẦU có thể được mã hóa bằng một trong hai Phím 192 bit hoặc 256 bit.

Có một số cuộc tấn công kênh bên đã biết ảnh hưởng đến việc triển khai AES khác nhau, nhưng bản thân thuật toán được coi là an toàn.

Mã hóa RSA

RSA là thuật toán mã hóa bất đối xứng đầu tiên có sẵn rộng rãi cho công chúng. Thuật toán dựa trên độ khó của các số nguyên tố bao thanh toán, cho phép người dùng của nó chia sẻ dữ liệu một cách an toàn mà không phải phân phối khóa trước, hoặc có quyền truy cập vào một kênh an toàn.

Là một lược đồ mã hóa khóa công khai, người dùng của nó mã hóa dữ liệu bằng khóa chung của người nhận dự định của họ, có thể chỉ được giải mã với khóa riêng của người nhận. RSA chậm và sử dụng nhiều tài nguyên tính toán, do đó, nó thường chỉ được sử dụng để mã hóa các khóa đối xứng, hiệu quả hơn nhiều.

Do tính chất của hệ thống khóa công khai và khóa riêng của RSA, chúng tôi có thể mã hóa một tin nhắn văn bản bằng chính khóa Not Notassassword mà chúng tôi đã sử dụng ở trên. Thay vào đó, chúng tôi sẽ cung cấp cho bạn một bản trình diễn với khóa công khai ngẫu nhiên từ một trình tạo trực tuyến khác. Khi nào chúng ta mã hóa Hãy nói với bất cứ ai khóa công khai:

Trụ sở chính CÔNG CỘNG

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w + 6qQE6W5g2vmX55v

q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / f

LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4

GgimzH4wwO9Uc6bEawIDAQAB

Trụ sở chính CÔNG CỘNG

Chúng tôi nhận được:

G7qrcrc4W

Thông điệp trên chỉ có thể là giải mã trở lại hình thức ban đầu của nó với như sau khóa riêng:

Ủng hộ

MIICXwIBAAKBgQDPLfAcyE5w + 6qQE6W5g2vmX55vq9rsMqP4QWrYS1UMAVJ4DTYL

T09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / fLGIeoYvulzp73mvPtIO2wjzP

6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4GgimzH4wwO9Uc6bEawIDAQAB

AoGBAK5C4XgUM4Zs6GYPYJHNrPA09TrQvm91mN2ziH8tvfc / FXLNCewxZXxvoQ7y

oIMCG3IWk3OXFQAXN0U7SwFbpbE8G7J0xXftTj9nxGjb0NL3zJrJcg + VUjQ8P63F

EsEFh6tqur2j / sYQIFsgQuJ6b4gPdaLJ6rK7tVPIQ2G / TlABAkEA9wkTgdnpm9a5

3uxpUGB + pq4pAteVhWcHlWxRyEpC6Fv + D / QOkB + fkG0HUPnmGDS0HiYOYMSHL91r

dND2iHXGawJBANaymut04nAQzWhj / Vb1KSY1UjN5i7j1NZ4b2E8MWZht90exk0NY

0wxnqFR8SIHMtUnWqRIqVijEcIa7ETRmegECQQCEMmA1CecglS0MZZkKAUllayfZ

NIL4S6VcSgYN1 + esLqZr5R / x8mpSQHY82C5Q38tPou / oyuLJM4Vwku6L IfOXAkEA

tQEXAvMkBH7l7eB + sVU3P / MsPiF23pQ8g / PNxbcPwibTlynqkZjNNWQe0juFlYjU

PlAvchUnVm9mvu / vbVIIAQJBALQXwqZXfQIftvBmjHgnoP90tpN4N / xcIqMTX9x3

UZVFWPERBXfklGTOojPYO2gVVGZWr2TVqUfV3grSno1y93E =

Văn phòng

RSA thường được sử dụng trong TLS, là thuật toán ban đầu được sử dụng trong PGP, và thường là thuật toán đầu tiên mà ai đó chuyển sang khi họ cần mã hóa khóa công khai. Nhiều VPN dựa vào RSA để đàm phán bắt tay an toàn và thiết lập các đường hầm được mã hóa giữa máy chủ và máy khách. RSA cũng được sử dụng để tạo chữ ký số, mà xác minh tính xác thực và tính toàn vẹn của dữ liệu.

Một số lỗ hổng đã được phát hiện trong các triển khai RSA khác nhau, nhưng thuật toán tự nó được coi là an toàn miễn là sử dụng các khóa 2048 bit hoặc lớn hơn.

Đọc hướng dẫn đầy đủ của chúng tôi về Mã hóa RSA

Giao thức bảo mật

Phần còn lại của bài viết này là về các thuật toán mã hóa giống như các thuật toán mà chúng ta vừa thảo luận. Thay vào đó, chúng là các giao thức bảo mật, sử dụng các thuật toán mã hóa ở trên để giữ an toàn cho dữ liệu của chúng tôi trong một số tình huống khác nhau.

TLS / SSL

Bảo mật lớp vận chuyển (TLS) vẫn thường được gọi bằng tên trước, lớp cổng bảo mật (SSL), nhưng nó thực sự là một phiên bản cập nhật của SSL với một loạt các cải tiến bảo mật. TLS là một trong những giao thức bảo mật mà bạn sẽ gặp phải thường xuyên nhất. Bất cứ khi nào bạn thấy tiếng https https hay khóa màu xanh lục bên cạnh một URL trong thanh địa chỉ trình duyệt web của bạn, bạn sẽ biết rằng TLS đang được sử dụng để bảo mật kết nối của bạn với trang web.

Nó khác với ba hệ thống được đề cập ở trên trong đó TLS không phải là một thuật toán mã hóa, nhưng một giao thức đã trở thành một Tiêu chuẩn Internet để bảo mật dữ liệu. Điều này có nghĩa rằng TLS không phải là cơ chế mã hóa; nó sử dụng các thuật toán như RSA, AES và các thuật toán khác để làm điều đó.

TLS chỉ đơn giản là hệ thống đã thỏa thuận được sử dụng để bảo vệ dữ liệu trong một loạt các tình huống. TLS có thể được sử dụng để mã hóa, xác thực và hiển thị liệu dữ liệu có giữ được tính toàn vẹn ban đầu của nó không.

Nó thường được sử dụng trên các giao thức lớp vận chuyển như HTTP (những gì chúng tôi sử dụng để kết nối với các trang web), FTP (những gì chúng tôi sử dụng để chuyển các tập tin giữa máy khách và máy chủ) và SMTP (những gì chúng tôi sử dụng cho email).

Việc thêm TLS vào các giao thức này sẽ bảo vệ dữ liệu được truyền, thay vì để nó ở ngoài trời cho bất kỳ ai chặn nó truy cập. Ngoài việc cho phép trình duyệt web của bạn kết nối an toàn với một trang web, TLS cũng được sử dụng trong VPN cho cả xác thực và mã hóa.

TLS bao gồm hai lớp, Giao thức bắt tay và giao thức ghi. Giao thức bắt tay được sử dụng để bắt đầu kết nối. Khi kết nối được thiết lập, máy khách và máy chủ sẽ quyết định phiên bản giao thức nào sẽ được sử dụng, xác thực chứng chỉ TLS của nhau (chứng chỉ xác minh danh tính của mỗi bên), chọn thuật toán nào sẽ được sử dụng để mã hóa và tạo chia sẻ khóa thông qua mã hóa khóa công khai.

Các Giao thức ghi sau đó bảo vệ các gói dữ liệu được truyền với các khóa được chia sẻ đã được tạo trong Giao thức bắt tay. Mã hóa khóa đối xứng được sử dụng để làm cho quá trình hiệu quả hơn nhiều.

Ngoài dữ liệu mã hóa, Giao thức Bản ghi được tính phí chia dữ liệu thành các khối, thêm phần đệm, nén dữ liệu và áp dụng mã xác thực tin nhắn (MAC). Nó cũng thực hiện tất cả các quá trình ngược lại cho dữ liệu nhận được.

Giống như tất cả các giao thức, theo thời gian, một số lỗ hổng đã được phát hiện trong SSL, dẫn đến sự phát triển của TLS. TLS có một loạt các bổ sung giúp tăng cường bảo mật, nhưng nó vẫn tiếp tục được cập nhật theo thời gian. TLS 1.3 đã được xác định vào tháng 8 năm 2023, nhưng phiên bản 1.2 vẫn được sử dụng phổ biến.

IPsec

IPsec là viết tắt của TôiInternet Pbệnh hoạn Giâysự tinh khiết, và nó là Được sử dụng nổi bật nhất trong VPN, nhưng cũng có thể được sử dụng trong định tuyến và bảo mật cấp ứng dụng. Nó sử dụng một loạt các thuật toán mã hóa để mã hóa dữ liệu và bảo vệ tính toàn vẹn của nó, bao gồm 3DES, AES, SHA và CBC.

IPsec có thể được thực hiện ở hai chế độ khác nhau, chế độ đường hầmphương tiện giao thông. Trong chế độ đường hầm, cả hai tiêu đề và tải trọng được mã hóa và được chứng thực, sau đó gửi trong một gói mới với một tiêu đề khác. Nó được sử dụng bởi VPN trong các giao tiếp giữa các máy chủ, máy chủ đến mạng và mạng.

Phương tiện giao thông chỉ mã hóa và xác thực tải trọng chứ không phải tiêu đề. Dữ liệu truyền qua một đường hầm L2TP, cung cấp bảo mật đầu cuối. Nó thường được sử dụng để kết nối máy khách và máy chủ hoặc máy trạm với cổng.

Khi nói đến cấu hình VPN, IPsec có thể kết nối nhanh hơn và dễ thực hiện hơn, nhưng trong nhiều trường hợp, sử dụng TLS có thể thuận lợi hơn về tổng thể. Trong khi vụ rò rỉ Snowden cho thấy NSA đang cố làm suy yếu tính bảo mật của IPsec, nó vẫn được coi là an toàn để sử dụng miễn là nó được thực hiện đúng.

SSH

Ssinh thái Shell (SSH) là một giao thức bảo mật khác được sử dụng trong nhiều tình huống khác nhau. Bao gồm các truy cập an toàn thiết bị đầu cuối từ xa, như một đường hầm mã hóa (theo cách tương tự với VPN) bằng cách sử dụng proxy SOCKS, chuyển tập tin một cách an toàn, cổng chuyển tiếp, và nhiều hơn nữa.

SSH được tạo thành từ ba lớp riêng biệt: lớp vận chuyển, các lớp xác thực người dùnglớp kết nối. Lớp vận chuyển cho phép hai bên kết nối an toàn, xác thực lẫn nhau, mã hóa dữ liệu, xác thực tính toàn vẹn dữ liệu và thiết lập một số tham số khác cho kết nối.

Trong lớp vận chuyển, máy khách liên lạc với máy chủ và các khóa được trao đổi bằng cách sử dụng Trao đổi khóa Diffie-Hellman. Một thuật toán khóa công khai (như RSA), thuật toán khóa đối xứng (như 3DES hoặc AES), thuật toán xác thực tin nhắnthuật toán băm cho việc truyền tải cũng được chọn.

Máy chủ liệt kê các phương thức xác thực được hỗ trợ cho máy khách, có thể bao gồm mật khẩu hoặc chữ ký số. Các Sau đó, khách hàng tự xác thực qua lớp xác thực sử dụng hệ thống nào đã được thỏa thuận.

Trong lớp kết nối, nhiều kênh có thể được mở khi máy khách đã được xác thực. Các kênh riêng biệt được sử dụng cho từng dòng truyền thông, chẳng hạn như một kênh cho mỗi phiên thiết bị đầu cuối và máy khách hoặc máy chủ có thể mở kênh.

Khi một trong hai bên muốn mở một kênh, nó sẽ gửi một thông điệp sang phía bên kia, với các tham số dự định của nó. Nếu phía bên kia có thể mở một kênh theo các thông số kỹ thuật đó, nó sẽ được mở và dữ liệu được trao đổi. Khi một trong hai bên muốn đóng kênh, họ sẽ gửi tin nhắn cho phía bên kia và kênh bị đóng.

Mặc dù đường hầm SSH không phải là VPN, nhưng nó có thể được sử dụng để đạt được một số kết quả tương tự. Bạn có thể sử dụng proxy SOCKS để mã hóa lưu lượng truy cập của mình từ máy khách SSH sang máy chủ SSH. Điều này cho phép bạn mã hóa lưu lượng từ mỗi ứng dụng, nhưng Nó không cung cấp tính phổ biến của VPN.

Các rò rỉ Snowden chứa các tập tin gợi ý rằng NSA có thể giải mã SSH trong một số trường hợp. Trong khi một số triển khai có thể dễ bị tổn thương, bản thân giao thức SSH thường được coi là an toàn để sử dụng.

PGP

PGP là giao thức bảo mật cuối cùng mà chúng ta sẽ nói đến ngày hôm nay. Nó cho phép người dùng của nó mã hóa tin nhắn của họ cũng như ký điện tử để chứng minh tính xác thực và tính toàn vẹn của họ. Từ đầu những năm 1990, nó đã là một công cụ quan trọng để bảo vệ thông tin nhạy cảm trong email.

Bản thân giao thức được gọi là OpenPGP, nhưng PGP có một lịch sử lâu dài và phức tạp liên quan đến chương trình ban đầu và PGP Inc., một công ty hình thành xung quanh sự phát triển. PGP Inc. đã được mua lại bởi các tập đoàn khác nhiều lần, với một số tài sản hiện thuộc sở hữu của Symantec và các công ty khác.

Tiêu chuẩn OpenPGP được phát triển vào năm 1997 để PGP có thể trở thành sử dụng toàn cầu và hệ thống tương tác. Nó có thể được tự do triển khai vào nhiều ứng dụng email khác nhau, nhưng một trong những cấu hình được sử dụng phổ biến nhất liên quan đến Gpg4win, gói mã hóa nguồn mở cho Windows.

OpenPGP có thể được sử dụng với một số thuật toán khác nhau, chẳng hạn như RSA hoặc DSA để mã hóa khóa công khai; AES, 3DES và Twofish để mã hóa khóa đối xứng; và SHA để băm.

Trong quá trình phát triển của nó, một số lỗ hổng đã được tìm thấy trong các triển khai OpenPGP khác nhau. Các phiên bản mới đã giải quyết các lỗi bảo mật này, phiên bản mới nhất trong số đó, EFAIL, được phát hiện trong năm nay.

Miễn là kết xuất HTML và JavaScript bị vô hiệu hóa trong khi xem email và tự động tải lại nội dung bên ngoài bị dừng, PGP vẫn được coi là an toàn. Một số khách hàng như Thunderbird cũng đã phát hành bản cập nhật giúp giảm thiểu những vấn đề này.

Mã hóa có an toàn không?

Khi nói đến an ninh, không có gì có thể hoàn toàn an toàn. Nếu bạn muốn, bạn có thể xây một bức tường cao 100 feet để bảo vệ ngôi nhà của bạn. Điều này sẽ ngăn hầu hết những tên cướp có thể vào nhà bạn, nhưng nó cũng sẽ tốn kém và bất tiện. Và mặc dù điều đó có thể ngăn hầu hết những tên trộm xâm nhập, bất cứ ai có chiếc thang cao 100 feet vẫn có thể truy cập nếu họ muốn.

Mã hóa về cơ bản là giống nhau. Chúng tôi có thể sử dụng các thuật toán phức tạp hơn nhiều để làm cho dữ liệu của chúng tôi an toàn hơn, nhưng nó cũng sẽ làm cho quá trình chậm hơn và ít thuận tiện hơn. Mục đích của bảo mật là làm cho một cuộc tấn công quá tốn kém và mất thời gian để chống lại bạn. Phòng thủ đúng sẽ phụ thuộc vào những gì bạn đang cố gắng bảo vệ, nó có giá trị như thế nào và mục tiêu của nó là bao nhiêu.

Nếu bạn chỉ là một người bình thường muốn giữ mật khẩu Facebook của họ an toàn, bạn đã giành chiến thắng và phải đi cùng chiều dài với Chính phủ Hoa Kỳ khi họ truyền bí mật quân sự.

Mối đe dọa rất có thể đối với mật khẩu Facebook của bạn sẽ là một số tin tặc nhàm chán, trong khi Chính phủ phải lo lắng về các nhóm được tài trợ tốt với sự ủng hộ của nhà nước. Những đối thủ này có khả năng hơn nhiều, điều đó có nghĩa là an ninh phải chặt chẽ hơn nhiều để có thể thực hiện các cuộc tấn công thành công.

Mặc dù vậy, tất cả các thuật toán mã hóa và giao thức bảo mật mà chúng ta đã thảo luận hôm nay đều được coi là an toàn. Bởi vì an toàn, chúng tôi nghĩ rằng đó là không ai có thể bẻ khóa chúng ở lõi bằng công nghệ hiện tại. Tất nhiên, tất cả phụ thuộc vào các giao thức và thuật toán được thực hiện và sử dụng chính xác.

Vì bối cảnh mối đe dọa không ngừng phát triển, các lỗ hổng mới luôn được tìm thấy chống lại các triển khai khác nhau của các thuật toán và giao thức này. Vì điều này, nó LỚN cđể luôn cập nhật về những phát triển và rủi ro mới nhất.

Bằng cách theo kịp các vấn đề mới nhất, thực hiện đúng các biện pháp bảo mật này và sử dụng chúng theo các hướng dẫn phù hợp, bạn có thể tự tin sử dụng từng loại mã hóa này.

Ổ khóa bảo mật Internet bởi Mike MacKenzie dưới Muff