7 thuật toán mã hóa phổ biến nhất hiện nay

Thảo luận trong 'Thảo luận chung - Góc chia sẻ' bắt đầu bởi Linhtran2512, 9/4/21.

  1. Linhtran2512

    Linhtran2512 Thành viên

    Tham gia ngày:
    23/4/19
    Bài viết:
    10
    Đã được thích:
    0
    Điểm thành tích:
    1
    Giới tính:
    Nữ
    Trước hết, mã hóa có thể được chia thành hai phương pháp - đối xứng và không đối xứng.

    Mã hóa đối xứng chỉ sử dụng một khóa để mã hóa / giải mã một tin nhắn, như trong ví dụ trên. Loại mã hóa này là loại cũ hơn trong số hai loại (thực tế có những ví dụ về mã hóa có từ thời cổ đại) và nhanh hơn, nhưng kém an toàn hơn.

    Mặt khác, mã hóa không đối xứng sử dụng một cặp khóa. Trong trường hợp này, thư đầu tiên được mã hóa bằng khóa công khai bởi người gửi, nhưng chỉ có thể được đọc sau khi giải mã bằng khóa riêng tư mà chỉ người nhận mới có.

    Cả mã hóa đối xứng và không đối xứng đều sử dụng các thuật toán mã hóa khác nhau, vì vậy, ví dụ, các thuật toán mã hóa đối xứng là DES, 3DES, AES, Blowfish, Twofish và IDEA, trong khi các thuật toán mã hóa bất đối xứng là RSA và ECC.

    Xem thêm: tại sao phải mã hóa thông tin

    Chúng ta hãy xem xét từng chi tiết một chút.

    DES

    DES, hay Tiêu chuẩn mã hóa dữ liệu, được phát triển vào năm 1976 bởi IBM và được các cơ quan liên bang Hoa Kỳ thông qua một năm sau đó. Mặc dù ngày nay nó không được dùng nữa và được thay thế bởi AES vì nó được coi là yếu trước các cuộc tấn công vũ phu, nhưng nó vẫn giữ một vị trí quan trọng trong lịch sử vì nó được đưa vào TLS 1.0 và 1.1. TLS 1.2 đã không sử dụng DES.

    DES là một thuật toán mã hóa đối xứng, kiểu khối sử dụng khóa mã hóa 56 bit và chuyển đổi các khối bản rõ 64 bit thành hai bản mã 32 khối riêng biệt và sau đó mã hóa từng khối riêng biệt.

    3DES

    3DES, hoặc TDES, hoặc Tiêu chuẩn mã hóa dữ liệu ba, được tạo ra vào những năm 1990 và nhằm thay thế DES.


    Ý tưởng ở đây là giữ nguyên thuật toán DES, nhưng áp dụng nó ba lần cho mỗi khối (do đó là “ba”), điều này sẽ khiến nó khó bị bẻ khóa hơn.

    Tuy nhiên, ngày của nó đã được đánh số cũng như các nhà nghiên cứu an ninh mạng Karthikeyan Bhargavan và Gaëtan Leurent đã phát hiện ra một lỗ hổng trong 3DES, mà họ đặt tên là lỗ hổng Sweet32. Sau đó, NIST (Viện Tiêu chuẩn và Công nghệ Quốc gia) đã thông báo về việc ngừng sử dụng 3DES trong tất cả các ứng dụng mới sau năm 2023.

    Mặc dù vậy, 3DES được sử dụng rộng rãi trong các hệ thống thanh toán và ngành tài chính và là một phần của TLS, OpenVPN và nhiều giao thức khác.

    AES

    AES, hay Hệ thống mã hóa nâng cao là một tiêu chuẩn mã hóa đối xứng kiểu khối được NIST phê duyệt vào năm 2001, được phát triển để thay thế DES / 3DES.

    AES hoạt động bằng cách đầu tiên chuyển bản rõ thành các khối và sau đó mã hóa các khối bằng khóa mã hóa thông qua một số quy trình con (thường là 10, 12 hoặc 14) như byte phụ, chuyển hàng và thêm khóa tròn.

    Ngày nay AES là thuật toán mã hóa phổ biến nhất và chúng ta có thể “thấy” nó được sử dụng trong các giao thức SSL / TLS. WiFi và bảo mật không dây, VPN, mã hóa ứng dụng di động và nhiều ứng dụng khác.

    Blowfish

    Blowfish là một thuật toán mã hóa khác được tạo ra để thay thế DES. Nó được coi là rất nhanh, nhưng vì nó sử dụng kích thước khối 64 bit (AES sử dụng khối 128 bit), nó rất dễ bị tấn công sinh nhật, như cuộc tấn công Sweet32 năm 2016 đã chứng minh.

    Ngày nay có thể tìm thấy Blowfish trong các công cụ quản lý mật khẩu và các nền tảng thanh toán thương mại điện tử an toàn.

    Twofish

    Khi nhìn thấy các lỗ hổng tiềm ẩn trong Blowfish, người tạo ra nó, Bruce Schneier đã tạo ra một phiên bản mới của thuật toán sử dụng khóa mã hóa 128, 192 và 256 bit và các khối 128 bit, được gọi là Twofish.

    Vì Twofish dựa trên mạng Feistel nên nó tương tự như DES và 3DES, nhưng phức tạp và an toàn hơn nhiều. Ngược lại, AES sử dụng phép thay thế và hoán vị. So sánh cả hai, AES hiệu quả hơn và sử dụng ít vòng hơn (10-14), trong khi Twofish cố định trên 16 vòng.

    RSA

    Không giống như các thuật toán mã hóa mà chúng tôi đã liệt kê cho đến nay, tất cả đều đối xứng, RSA là một thuật toán bất đối xứng. Nó là viết tắt của Rivest Shamir Adleman, là họ của những nhà nghiên cứu đã thiết kế ra nó.

    RSA sử dụng các khóa mã hóa 768, 1024, 2048 và 4096-bit, mặc dù phiên bản 768-bit ngày nay rất ít được sử dụng và 2048-bit được coi là tiêu chuẩn (CTemplar sử dụng các khóa 4096-bit).

    Do đó, RSA ngày nay được sử dụng trong chứng chỉ TLS / SSL, mã hóa email và tiền điện tử .

    ECC

    ECC, hay Elliptic Curve Cryptography là một thuật toán mã hóa không đối xứng dựa trên việc sử dụng các nguyên tắc đường cong elliptic do Neal Koblitz và Victor S. Miller đề xuất ban đầu vào năm 1985 và bản thân thuật toán này được sử dụng lần đầu tiên vào năm 2004.

    ECC sử dụng các khóa ngắn hơn nhiều so với RSA. Ví dụ: tương đương với khóa RSA 2048 bit tiêu chuẩn sẽ là khóa ECC 224-255 bit. Do đó, ECC sử dụng ít sức mạnh tính toán hơn và nhanh hơn, đồng thời vẫn giữ được tính bảo mật, khiến nó rất hữu ích trong Điện thoại thông minh.
     

Chia sẻ trang này