Mã hóa AES là gì và nó hoạt động như thế nào?
Khi nói đến an ninh mạng, AES là một trong những từ viết tắt mà bạn thấy xuất hiện ở khắp mọi nơi. Đó là vì nó đã trở thành tiêu chuẩn mã hóa toàn cầu và nó được sử dụng để giữ an toàn cho một lượng lớn thông tin liên lạc của chúng tôi.
Tiêu chuẩn mã hóa nâng cao (AES) là một hình thức mã hóa nhanh và an toàn, giúp mọi người tránh xa dữ liệu của chúng tôi. Chúng tôi thấy nó trong các ứng dụng nhắn tin như WhatsApp và Tín hiệu, các chương trình như Mật mã và WinZip, trong một loạt các phần cứng và một loạt các công nghệ khác mà chúng ta sử dụng mọi lúc.
Tại sao AES được phát triển?
Các loại mã hóa sớm nhất là đơn giản, sử dụng các kỹ thuật như thay đổi từng chữ cái trong câu thành chữ cái đứng sau nó trong bảng chữ cái. Theo loại mã này, câu trước trở thành:
Như bạn có thể thấy, mã đơn giản này làm cho nó hoàn toàn không thể đọc được. Mặc dù không thể đọc được ban đầu, nhưng nếu bạn có thời gian và biết đó là một mã và không chỉ là một loạt các ký tự được đưa lên trang, thì cuối cùng sẽ rất khó để tìm ra.
Khi mọi người trở nên tốt hơn trong việc bẻ khóa, mã hóa đã trở nên tinh vi hơn để tin nhắn có thể là giữ bí mật. Cuộc chạy đua vũ trang này với các phương pháp ngày càng tinh vi hơn trong khi những người khác đổ hết công sức vào việc phá vỡ chúng dẫn đến các kỹ thuật ngày càng phức tạp, chẳng hạn như cỗ máy Enigma do người Đức phát minh trong Thế chiến I.
Sự gia tăng của truyền thông điện tử cũng là một lợi ích cho mã hóa. Trong những năm 1970, Cục Tiêu chuẩn Quốc gia Hoa Kỳ (NBS) bắt đầu tìm kiếm một phương tiện tiêu chuẩn có thể được sử dụng để mã hóa thông tin nhạy cảm của chính phủ. Kết quả tìm kiếm của họ là áp dụng thuật toán khóa đối xứng được phát triển tại IBM, hiện được gọi là Tiêu chuẩn mã hóa dữ liệu (DES). DES phục vụ mục đích của nó tương đối tốt trong vài thập kỷ tiếp theo, nhưng vào những năm 1990, một số lo ngại về an ninh bắt đầu xuất hiện.
DES chỉ có một Khóa 56 bit (so với tối đa 256-bit trong AES, nhưng chúng tôi sẽ đạt được điều đó sau), vì vậy khi công nghệ và phương pháp bẻ khóa được cải thiện, các cuộc tấn công chống lại nó bắt đầu trở nên thiết thực hơn. Thông điệp được mã hóa DES đầu tiên bị phá vỡ là vào năm 1997, bởi Dự án DESCHALL trong một Cuộc thi do RSA bảo trợ.
Năm sau, Tổ chức biên giới điện tử (EFF) đã chế tạo một máy bẻ khóa DES có thể tạo ra một chìa khóa chỉ trong hơn hai ngày. Năm 1999, EFF và Internet tập thể điện toán đầu tiên tập thể, phân phối.net, hợp tác để giảm thời gian đó xuống dưới 24 giờ.
Mặc dù các cuộc tấn công này rất tốn kém và không thực tế để thực hiện, nhưng chúng bắt đầu cho thấy rằng sự cai trị của DES còn là tiêu chuẩn mã hóa sắp kết thúc. Với sức mạnh tính toán tăng theo cấp số nhân dựa theo Định luật Moore, đó chỉ là vấn đề thời gian cho đến khi DES không còn có thể dựa vào.
Chính phủ Hoa Kỳ đặt ra một nhiệm vụ năm năm để đánh giá một loạt các phương pháp mã hóa khác nhau để tìm ra một tiêu chuẩn mới sẽ an toàn. Các Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) thông báo rằng cuối cùng họ đã lựa chọn vào cuối năm 2001.
Sự lựa chọn của họ là một tập hợp con cụ thể của mật mã khối Rijndael, với kích thước khối cố định là 128 bit và kích thước khóa là 128, 192 và 256 bit. Nó được phát triển bởi Joan Daemen và Vincent Rijmen, hai nhà mật mã từ Bỉ. Vào tháng 5 năm 2002, AES đã được phê duyệt để trở thành Tiêu chuẩn liên bang Hoa Kỳ và nhanh chóng trở thành thuật toán mã hóa tiêu chuẩn cho phần còn lại của thế giới.
Liên quan: Hướng dẫn cho người mới bắt đầu về mật mã
Tại sao mật mã này được chọn cho AES?
Với bất kỳ loại mã hóa nào, luôn có sự đánh đổi. Bạn có thể dễ dàng có một tiêu chuẩn an toàn hơn theo cấp số nhân so với AES, nhưng sẽ mất quá nhiều thời gian để mã hóa và giải mã để sử dụng thực tế. Cuối cùng, Mật mã khối Rijndael được chọn bởi NIST cho khả năng toàn diện của nó, bao gồm hiệu suất của nó trên cả phần cứng và phần mềm, dễ thực hiện và mức độ bảo mật của nó.
AES hoạt động như thế nào?
Xin lưu ý rằng ví dụ sau đây là một sự đơn giản hóa, nhưng nó cung cấp cho bạn một ý tưởng chung về cách AES hoạt động. Thật không may, trên thế giới có đủ cà phê để làm cho hầu hết mọi người muốn vượt qua các khía cạnh phức tạp hơn của AES. Thông thường, quá trình này được thực hiện dưới dạng nhị phân và có nhiều toán học hơn.
Đầu tiên, dữ liệu được chia thành các khối.
Theo phương pháp mã hóa này, điều đầu tiên xảy ra là bản rõ của bạn (là thông tin mà bạn muốn được mã hóa) được tách thành các khối. Kích thước khối của AES là 128 bit, do đó, nó phân tách dữ liệu thành một cột bốn nhân gồm mười sáu byte (có tám bit trong một byte và 16 x 8 = 128).
Nếu tin nhắn của bạn là, hãy mua cho tôi một ít khoai tây chiên, xin vui lòng, khối đầu tiên trông như thế này:
b | m | o | p |
bạn | e | m | o |
y | e | t | |
S | một |
Chúng tôi sẽ bỏ qua phần còn lại của thông báo cho ví dụ này và chỉ tập trung vào những gì xảy ra với khối đầu tiên vì nó được mã hóa. Thông thường, các trò chơi trên chip có thể được thêm vào khối tiếp theo.
Mở rộng khóa
Mở rộng khóa bao gồm lấy khóa ban đầu và sử dụng nó để đưa ra một loạt các khóa khác cho mỗi vòng của quy trình mã hóa. Các khóa tròn 128 bit mới này có nguồn gốc từ lịch trình khóa Rijndael, đây thực chất là một cách đơn giản và nhanh chóng để tạo ra các mật mã khóa mới. Nếu khóa ban đầu là các khóa là nhàm chán1 thì:
k | Tôi | ||
e | một | b | n |
y | r | o | g |
S | e | r | 1 |
Sau đó, mỗi khóa mới có thể trông giống như thế này một khi lịch trình khóa Rijndael chanh đã được sử dụng:
14 | 29 | 1h | s5 |
h9 | 9f | thứ | 9f |
gt | 2h | tốt nhất | 73 |
ks | dj | df | hb |
Mặc dù chúng trông giống như các ký tự ngẫu nhiên (và ví dụ trên chỉ được tạo thành), mỗi khóa này được lấy từ một quy trình có cấu trúc khi mã hóa AES thực sự được áp dụng. Chúng tôi sẽ quay lại với những gì các phím tròn này được sử dụng cho sau này.
Thêm chìa khóa tròn
Trong bước này, vì là vòng đầu tiên, khóa ban đầu của chúng tôi được thêm vào khối tin nhắn của chúng tôi:
b | m | o | p |
bạn | e | m | o |
y | e | t | |
S | một |
+
k | Tôi | ||
e | một | b | n |
y | r | o | g |
S | e | r | 1 |
Điều này được thực hiện với một mật mã XOR, là một thuật toán mã hóa phụ gia. Mặc dù có vẻ như bạn có thể thực sự cộng những thứ này lại với nhau, nhưng lưu ý rằng nó thực sự được thực hiện dưới dạng nhị phân. Các nhân vật chỉ là một nhân vật chính để thử và làm cho mọi thứ dễ hiểu hơn. Hãy nói rằng hoạt động toán học này cho chúng ta một kết quả của:
h3 | jd | zu | 7s |
s8 | 7ngày | 26 | 2n |
dj | 4b | 9ngày | 9c |
74 | el | 2h | hg |
Thay thế byte
Trong bước này, mỗi byte được thay thế theo bảng được xác định trước. Đây là loại giống như ví dụ từ đầu bài viết, trong đó câu được mã hóa bằng cách thay đổi từng chữ cái thành chữ cái sau nó trong bảng chữ cái (xin chào trở thành nếummp).
Hệ thống này phức tạp hơn một chút và không nhất thiết phải có bất kỳ logic nào với nó. Thay vào đó, có một bảng được thiết lập có thể được tìm kiếm bằng thuật toán, ví dụ, nói rằng h3 trở thành jb, s8 trở thành 9f, dj trở thành 62 và như thế. Sau bước này, hãy để nói rằng bảng được xác định trước cho chúng ta:
jb | n3 | kf | n2 |
9f | jj | 1h | js |
74 | ai | 0đ | 18 |
hs | 17 | d6 | px |
Thay đổi hàng
Các hàng thay đổi là một tên đơn giản và bước này về cơ bản là những gì bạn mong đợi. Hàng thứ hai được di chuyển một khoảng trắng sang trái, hàng thứ ba được di chuyển hai khoảng trắng sang trái và hàng thứ tư được di chuyển ba khoảng trắng sang trái. Điều này cho chúng ta:
jb | n3 | kf | n2 |
jj | 1h | js | 9f |
0đ | 18 | 74 | ai |
px | hs | 17 | d6 |
Trộn cột
Bước này là một chút khó khăn để giải thích. Để loại bỏ hầu hết các phép toán và đơn giản hóa mọi thứ, hãy nói rằng mỗi cột có một phương trình toán học được áp dụng cho nó để tiếp tục khuếch tán nó. Hãy để nói rằng hoạt động mang lại cho chúng ta kết quả này:
ls | j4 | 2n | ma |
83 | 28 | ke | 9f |
9w | xm | 3l | m4 |
5b | a9 | cj | ps |
Thêm khóa tròn (một lần nữa)
Hãy nhớ những phím tròn mà chúng tôi đã tạo khi bắt đầu, sử dụng khóa ban đầu và lịch trình khóa Rijndael của chúng tôi? Chà, đây là nơi chúng ta bắt đầu sử dụng chúng. Chúng tôi lấy kết quả của các cột hỗn hợp của chúng tôi và thêm khóa vòng đầu tiên mà chúng tôi đã nhận được:
ls | j4 | 2n | ma |
83 | 28 | ke | 9f |
9w | xm | 3l | m4 |
5b | a9 | cj | ps |
+
14 | 29 | 1h | s5 |
h9 | 9f | thứ | 9f |
gt | 2h | tốt nhất | 73 |
ks | dj | df | hb |
Hãy nói rằng hoạt động này mang lại cho chúng ta kết quả như sau:
9ngày | 5b | 28 | sf |
ls | df | hf | 3b |
9t | 28 | hp | 8f |
62 | 7ngày | 15 | Ah |
Nhiều vòng nữa
Nếu bạn nghĩ đó là nó, chúng tôi thậm chí không đóng. Sau khi khóa vòng cuối cùng được thêm vào, nó sẽ quay trở lại giai đoạn thay thế byte, trong đó mỗi giá trị được thay đổi theo bảng được xác định trước. Sau khi thực hiện xong, nó quay trở lại để chuyển hàng và di chuyển mỗi hàng sang trái bởi một, hai hoặc ba khoảng trắng. Sau đó, nó đi qua các phương trình cột trộn một lần nữa. Sau đó, một phím tròn khác được thêm vào.
Nó cũng không dừng lại ở đó. Khi bắt đầu, nó đã được đề cập rằng AES có kích thước chính là 128, 192 hoặc 256-bit. Khi sử dụng khóa 128 bit, có chín vòng trong số này. Khi sử dụng khóa 192 bit, có 11. Khi sử dụng khóa 256 bit, có 13. Vì vậy, dữ liệu đi qua thay thế byte, thay đổi hàng, trộn cột và các bước của phím tròn lên đến mười ba lần mỗi lần, bị thay đổi ở mọi giai đoạn.
Sau chín, 11 hoặc 13 vòng này, có một vòng bổ sung trong đó dữ liệu chỉ được xử lý bằng cách thay thế byte, thay đổi hàng và thêm các bước chính của vòng, nhưng không phải các bước trộn cột. Bước trộn cột được đưa ra bởi vì ở giai đoạn này, nó sẽ chỉ ăn hết sức mạnh xử lý mà không làm thay đổi dữ liệu, điều này sẽ làm cho phương thức mã hóa kém hiệu quả hơn.
Để làm cho mọi thứ rõ ràng hơn, toàn bộ quá trình mã hóa AES diễn ra:
Mở rộng khóa
Thêm chìa khóa tròn
Thay thế byte
Thay đổi hàng
Trộn cột
Thêm chìa khóa tròn
x 9, 11 hoặc 13 lần, tùy thuộc vào khóa là 128, 192 hay 256-bit
Thay thế byte
Thay đổi hàng
Thêm chìa khóa tròn
Khi dữ liệu đã trải qua quá trình phức tạp này, bản gốc của bạn Hãy mua cho tôi một ít khoai tây chiên đi ra trông giống như Củ cải ok23b8a0i3j 293uivnfqf98vs87a. Nó có vẻ như là một chuỗi ký tự hoàn toàn ngẫu nhiên, nhưng như bạn có thể thấy từ các ví dụ này, nó thực sự là kết quả của nhiều hoạt động toán học khác nhau được áp dụng cho nó nhiều lần.
Những gì mà điểm của mỗi bước này?
Rất nhiều điều xảy ra khi dữ liệu của chúng tôi được mã hóa và điều quan trọng là phải hiểu tại sao. Chìa khóa mở rộng là rất quan trọng bước, bởi vì nó cung cấp cho chúng tôi chìa khóa của chúng tôi cho các vòng sau. Nếu không, cùng một khóa sẽ được thêm vào trong mỗi vòng, điều này sẽ khiến AES dễ bị bẻ khóa hơn. Trong vòng đầu tiên, khóa ban đầu được thêm vào để bắt đầu thay đổi văn bản thuần túy.
Các bước thay thế byte, trong đó mỗi điểm dữ liệu được thay đổi theo bảng được xác định trước, cũng thực hiện một vai trò thiết yếu. Nó thay đổi dữ liệu theo cách phi tuyến tính, để áp dụng nhầm lẫn cho thông tin. Nhầm lẫn là một quá trình giúp che giấu mối quan hệ giữa dữ liệu được mã hóa và thông điệp ban đầu.
Hàng thay đổi cũng rất quan trọng, thực hiện những gì được gọi là khuếch tán. Trong mật mã, khuếch tán về cơ bản có nghĩa là hoán chuyển dữ liệu để thêm phức tạp. Bằng cách thay đổi các hàng, dữ liệu được di chuyển từ vị trí ban đầu của nó, tiếp tục giúp che khuất nó. Trộn cột hành động theo cách tương tự, thay đổi dữ liệu theo chiều dọc thay vì theo chiều ngang.
Vào cuối vòng, một khóa tròn mới được lấy từ khóa ban đầu được thêm vào. Điều này làm tăng thêm sự nhầm lẫn cho dữ liệu.
Tại sao có nhiều vòng?
Các quá trình của thêm phím tròn, thay thế byte, chuyển hàng và cột trộn làm thay đổi dữ liệu, nhưng nó vẫn có thể bị bẻ khóa bằng cách mã hóa, đây là một cách để nghiên cứu thuật toán mã hóa để phá vỡ nó.
Các cuộc tấn công phím tắt là một trong những mối đe dọa chính. Đây là những cuộc tấn công có thể bẻ khóa mã hóa với ít nỗ lực hơn so với cưỡng bức. Khi AES đang được thiết kế, các cuộc tấn công phím tắt đã được tìm thấy trong tối đa sáu vòng của quy trình. Bởi vì điều này, thêm bốn vòng đã được thêm vào tối thiểu là AES 128 bit làm giới hạn bảo mật. 10 vòng kết quả cung cấp cho phương thức mã hóa đủ chỗ để ngăn chặn các cuộc tấn công bằng phím tắt theo kỹ thuật và công nghệ ngày nay.
Tại sao don lồng chúng tôi thêm nhiều vòng để tăng cường an ninh?
Với hầu hết mọi thứ trong bảo mật, cần phải có một thỏa hiệp giữa sức mạnh phòng thủ thuần túy, khả năng sử dụng và hiệu suất. Nếu bạn đặt mười cánh cửa thép có chốt chết ở mỗi điểm vào nhà bạn, nó chắc chắn sẽ làm cho nó an toàn hơn. Nó cũng sẽ mất một lượng thời gian không hợp lý để ra vào, đó là lý do tại sao chúng ta không bao giờ thấy ai làm điều đó.
Nó cũng giống như vậy khi nói về mã hóa. Chúng tôi có thể làm cho nó an toàn hơn bằng cách thêm nhiều vòng, nhưng nó cũng sẽ chậm hơn và kém hiệu quả hơn nhiều. Các vòng 10, 12 và 14 của AES đã được giải quyết vì chúng mang lại sự thỏa hiệp tốt giữa các khía cạnh cạnh tranh này, ít nhất là trong bối cảnh công nghệ hiện tại.
Giải mã AES
Nếu bạn đã xoay sở để xoay quanh quá trình mã hóa được giải thích ở trên, việc giải mã tương đối đơn giản. Để đi từ bản mã trở lại bản rõ của thông điệp gốc, mọi thứ được thực hiện ngược lại.
Nếu chúng tôi bắt đầu với kết quả được mã hóa của chúng tôi Củ cải ok23b8a0i3j 293uivnfqf98vs87a và áp dụng nghịch đảo của từng bước mã hóa, nó bắt đầu bằng phím tròn nghịch đảo, sau đó là các hàng thay đổi nghịch đảo và thay thế byte nghịch đảo, trước khi đi vào nghịch đảo của các vòng 9, 11 hoặc 13. Nó trông như thế này:
Củ cải ok23b8a0i3j 293uivnfqf98vs87a
Đảo ngược thêm vòng tròn
Hàng dịch chuyển ngược
Thay thế byte nghịch đảo
Đảo ngược thêm vòng tròn
Cột trộn ngược
Hàng dịch chuyển ngược
Thay thế byte nghịch đảo
x 9, 11 hoặc 13 lần, tùy thuộc vào khóa là 128.192 hay 256-bit
Đảo ngược thêm vòng tròn
Sau quá trình giải mã này, chúng tôi lại kết thúc với thông điệp ban đầu của mình: Hãy mua cho tôi một ít khoai tây chiên
AES 128 vs 192 so với 256-bit
AES có ba độ dài khóa khác nhau. Sự khác biệt chính là số vòng mà dữ liệu trải qua trong quá trình mã hóa, lần lượt là 10, 12 và 14. Thực chất, 192-bit và 256-bit cung cấp một biên độ bảo mật cao hơn hơn 128-bit.
Trong bối cảnh công nghệ hiện nay, AES 128 bit là đủ cho hầu hết các mục đích thực tế. Dữ liệu có độ nhạy cao được xử lý bởi những người có mức độ đe dọa cao, chẳng hạn như Tài liệu BÍ MẬT HÀNG ĐẦU được kiểm soát bởi quân đội, có lẽ nên được xử lý với một trong hai 192 hoặc là AES 256-bit.
Nếu bạn bị hoang tưởng, bạn có thể thích sử dụng 192 hoặc là 256-bit mã hóa bất cứ nơi nào có thể. Điều này cũng ổn nếu nó giúp bạn dễ ngủ hơn vào ban đêm, nhưng nó thực sự không cần thiết trong hầu hết các tình huống. Nó cũng không phải không có chi phí, với bốn vòng nữa Mã hóa 256 bit làm cho nó kém hiệu quả hơn khoảng 40%.
Vấn đề bảo mật của AES
Các nhà mật mã học liên tục tìm ra AES cho các điểm yếu, cố gắng đưa ra các kỹ thuật mới và khai thác công nghệ theo cách của họ. Điều này rất cần thiết, bởi vì nếu nó không được kiểm tra kỹ lưỡng bởi các học giả, thì tội phạm hoặc các quốc gia cuối cùng có thể tìm ra cách để bẻ khóa nó mà không phải phần còn lại của thế giới biết. Cho đến nay, các nhà nghiên cứu chỉ phát hiện ra các phá vỡ lý thuyết và các cuộc tấn công kênh bên.
Tấn công khóa liên quan
Trong năm 2009, một loạt các cuộc tấn công chủ chốt liên quan đã được phát hiện. Đây là một loại phân tích mật mã bao gồm việc quan sát cách mã hóa hoạt động dưới các khóa khác nhau. Các cuộc tấn công quan trọng mà các nhà nghiên cứu đã phát hiện ra aren về bất kỳ mối quan tâm lớn nào; chúng chỉ có thể chống lại các giao thức mà aren triển khai đúng cách.
Tấn công phân biệt được biết đến
Một lần nữa vào năm 2009, đã có một cuộc tấn công phân biệt được biết đến với một phiên bản tám vòng của AES-128. Các cuộc tấn công này sử dụng một khóa đã được biết để tìm ra cấu trúc vốn có của mật mã. Vì cuộc tấn công này chỉ chống lại một phiên bản tám vòng, nên nó không quá lo lắng cho người dùng AES-128 hàng ngày.
Tấn công kênh bên
Đã có một vài cuộc tấn công lý thuyết khác, nhưng theo công nghệ hiện tại, chúng vẫn sẽ mất hàng tỷ năm để phá vỡ. Điều này có nghĩa rằng Bản thân AES về cơ bản là không thể phá vỡ. Mặc dù vậy, AES vẫn có thể bị tổn thương nếu nó không được triển khai đúng cách, theo cách mà Lừa gọi là tấn công kênh bên.
Tấn công kênh bên xảy ra khi một hệ thống bị rò rỉ thông tin. Kẻ tấn công lắng nghe âm thanh, thông tin thời gian, thông tin điện từ hoặc mức tiêu thụ năng lượng để thu thập các suy luận từ thuật toán có thể được sử dụng để phá vỡ nó.
Nếu AES được triển khai cẩn thận, các cuộc tấn công này có thể được ngăn chặn bằng cách loại bỏ nguồn rò rỉ dữ liệu hoặc bằng cách đảm bảo rằng không có mối quan hệ rõ ràng giữa dữ liệu bị rò rỉ và các quy trình thuật toán.
Điểm yếu cuối cùng là chung chung hơn AES cụ thể, nhưng người dùng cần lưu ý rằng AES không tự động làm cho dữ liệu của họ an toàn. Ngay cả AES-256 cũng dễ bị tấn công nếu kẻ tấn công có thể truy cập khóa người dùng. Đây là lý do tại sao AES chỉ là một khía cạnh của việc giữ an toàn dữ liệu. Quản lý mật khẩu hiệu quả, tường lửa, phát hiện virus và giáo dục chống lại các cuộc tấn công kỹ thuật xã hội cũng quan trọng theo cách riêng của họ.
AES có đủ không?
Trong thời đại hiện nay, tất cả chúng ta đều truyền tải rất nhiều dữ liệu nhạy cảm của mình lên mạng, AES đã trở thành một phần thiết yếu trong bảo mật của chúng tôi. Mặc dù nó có từ năm 2001, nhưng quá trình lặp đi lặp lại của việc thêm khóa, thay thế byte, thay đổi hàng và cột trộn đã được chứng minh là đứng trước thử thách của thời gian.
Bất chấp các cuộc tấn công lý thuyết hiện tại và bất kỳ cuộc tấn công kênh bên tiềm năng nào, Bản thân AES vẫn an toàn. Nó có một tiêu chuẩn tuyệt vời để bảo mật thông tin liên lạc điện tử của chúng tôi và có thể được áp dụng trong nhiều tình huống cần bảo vệ thông tin nhạy cảm. Đánh giá theo trình độ công nghệ và kỹ thuật tấn công hiện nay, bạn nên cảm thấy tự tin khi sử dụng nó cũng trong tương lai gần.
Tại sao chúng ta cần mã hóa?
Bây giờ chúng tôi đã đi qua các chi tiết kỹ thuật của AES, điều quan trọng là phải thảo luận tại sao mã hóa lại quan trọng. Ở cấp độ cơ bản nhất, mã hóa cho phép chúng ta mã hóa thông tin để chỉ những người có quyền truy cập vào khóa mới có thể giải mã dữ liệu. Không có chìa khóa, nó trông giống như vô nghĩa. Với chìa khóa, mớ bòng bong của các nhân vật dường như ngẫu nhiên biến trở lại thành thông điệp ban đầu của nó.
Mã hóa đã được chính phủ và quân đội sử dụng trong nhiều thiên niên kỷ để giữ thông tin nhạy cảm khỏi rơi vào tay kẻ xấu. Trong những năm qua, nó ngày càng len lỏi vào cuộc sống hàng ngày, đặc biệt là vì một phần lớn các giao dịch cá nhân, xã hội và công việc của chúng tôi hiện đã chuyển sang thế giới trực tuyến.
Chỉ cần nghĩ về tất cả dữ liệu bạn nhập vào thiết bị của bạn: mật khẩu, chi tiết ngân hàng, của bạn tin nhắn riêng tư và nhiều hơn nữa. Nếu không có bất kỳ loại mã hóa nào, thông tin này sẽ dễ dàng hơn cho bất kỳ ai can thiệp, cho dù họ là tội phạm, kẻ theo dõi điên rồ hay chính phủ.
Rất nhiều thông tin của chúng tôi là có giá trị hoặc nhạy cảm, Vì vậy, nó rõ ràng rằng nó cần được bảo vệ theo cách để chỉ bản thân chúng ta và những người mà chúng ta ủy quyền có thể truy cập nó. Đó là lý do tại sao chúng ta cần mã hóa. Không có nó, thế giới trực tuyến chỉ có thể hoạt động. Chúng tôi sẽ bị tước bỏ hoàn toàn quyền riêng tư và bảo mật, khiến cuộc sống trực tuyến của chúng tôi rơi vào hỗn loạn tuyệt đối.
Xem thêm:
Công cụ tạo mật khẩu
Tài nguyên mã hóa: Danh sách lớn các công cụ và hướng dẫn
Mã và mật mã nổi tiếng trong lịch sử
Thống kê an ninh mạng & sự thật
Hacking, tội phạm mạng bởi jaydeep_ được cấp phép theo Muff