Chúng ta không thể sống thiếu mật mã!

Bạn sắp kết thúc một ngày của mình và sử dụng điện thoại thông minh để kiểm tra xem có gì trong chiếc tủ lạnh thông minh của mình để quyết định xem bạn có cần đi ngang qua cửa hàng hay yêu cầu giao hàng trước khi về nhà hay không. Bạn nhanh chóng thanh toán cho giao dịch mua bằng thẻ tín dụng đã đăng ký trên tài khoản của mình và nhanh chóng nhận được thông báo đẩy xác nhận giao dịch mua và thời gian giao hàng ước tính.

Bạn sử dụng thẻ chuyển tuyến Metro của mình để lên xe buýt hoặc tàu điện ngầm để bắt đầu tìm đường về nhà, trong khi nghe podcast yêu thích của mình trên Spotify. Sau khi về đến nhà, bạn chuẩn bị bữa tối và bắt đầu cuộc gọi Zoom với những người thân yêu của mình, nhanh chóng liếc nhìn để xác nhận ổ khóa màu xanh lá cây đang hoạt động và cuộc gọi của bạn được bảo mật.

Một ngày điển hình của bạn có thể giống với những điều trên hoặc một số khía cạnh của nó, nhưng mọi thứ mà chúng ta coi là hiển nhiên trong một ngày điển hình đều yêu cầu một số dạng mật mã. Một đoạn mã nhỏ giúp chúng ta an toàn trong thế giới kỹ thuật số – chúng ta tin tưởng ai, chúng ta nói chúng ta là ai, dữ liệu của chúng ta có bị giả mạo trước khi giao hàng hay thậm chí nếu chúng ta được phép truy cập một trang web.

Tuy nhiên, từ mật mã gợi lên hình ảnh về gián điệp (bao gồm cả James Bond ), tin nhắn bí mật, cơ quan chính phủ bí mật, thuyết âm mưu và chiến tranh tràn ngập tâm trí chúng ta khi đề cập đến ‘mật mã’. Trên thực tế, những bộ phim như “Mật mã Da Vinci” và “Trò chơi bắt chước” xoay quanh khoa học che giấu thông tin hấp dẫn này.

Nói một cách đơn giản, mật mã là phương pháp xáo trộn dữ liệu sao cho nó trông có vẻ vô nghĩa đối với bất kỳ ai ngoại trừ những người biết thủ thuật giải mã nó. Bất kể dữ liệu đang được truyền đi hay ở trạng thái ‘nghỉ ngơi’ trong bộ lưu trữ, mật mã sử dụng các thuật toán để mã hóa dữ liệu, sao cho chỉ người nhận dự định mới có thể xử lý dữ liệu.

Khi chúng tôi tìm hiểu sâu hơn về mật mã học, các từ khóa sau đây sẽ tiếp tục được cắt xén và tốt hơn là đề cập đến chúng ngay bây giờ trước khi tiếp tục.

Do đó, một kịch bản mật mã trong sách giáo khoa sẽ diễn ra như sau:

Alice muốn giao tiếp với Bob nhưng không muốn Eve đọc hoặc nghe lén cuộc trò chuyện của họ. Alice mã hóa tin nhắn của cô ấy ( văn bản thuần túy ) bằng cách sử dụng thuật toán mật mã với một ‘khóa’ bí mật (chỉ Alice và Bob biết) để tạo và gửi tin nhắn được mã hóa – ciphertext . Eve có thể chặn nhưng sẽ không thể hiểu được bản mã . Bob nhận được tin nhắn được mã hóa và ngay lập tức áp dụng khóa bí mật trong khi đảo ngược thuật toán mã hóa – giải mã tin nhắn trở lại thành văn bản rõ ràng.

svg+xml,%3Csvg%20xmlns= Chúng ta không thể sống thiếu mật mã!

Hình ảnh: DZone

Nếu bạn đã quen thuộc với mật mã, thì có lẽ bạn đã bắt gặp Alice và Bob. Nếu bạn đã từng thắc mắc làm thế nào cặp đôi mật mã này hình thành, thì bài viết này sẽ cung cấp một mốc thời gian kỳ lạ.

Mặc dù chúng ta có thể bằng lòng để lại mật mã cho các chuyên gia và phim ảnh, nhưng nó ở xung quanh chúng ta. Từ thời điểm bạn mở khóa điện thoại vào buổi sáng, truy cập trang web, thanh toán trực tuyến, xem Netflix hoặc mua NFT.

Đọc thêm:  Cấu tạo của Card đồ họa

Thật khó tin, nhưng mật mã đã tồn tại hàng ngàn năm. Mật mã ban đầu tập trung vào việc bảo vệ các thông điệp trong quá trình vận chuyển giữa các đồng minh. Mật mã hiện đại đã trưởng thành để xác minh tính toàn vẹn của dữ liệu, xác thực danh tính, triển khai chữ ký số và nhiều thứ khác.

Từ nguyên của mật mã bắt nguồn từ các từ Hy Lạp ‘Kryptos’ có nghĩa là ‘ẩn’ và ‘graphein’ có nghĩa là ‘chữ viết’. Trớ trêu thay, nghệ sĩ người Mỹ Jim Sanborn đã dựng lên một tác phẩm điêu khắc có tên là ‘Kryptos’, trên khuôn viên của Cơ quan Tình báo Trung ương (CIA) ở Langley, Virginia. Vẫn chưa được giải mã hoàn toàn, tác phẩm điêu khắc hiển thị các chữ cái được sắp xếp lộn xộn ẩn chứa một thông điệp bí mật ở nơi dễ thấy phù hợp với vị trí, tên và chủ đề của nó.

svg+xml,%3Csvg%20xmlns= Chúng ta không thể sống thiếu mật mã!

Nếu mật mã quá cũ, tại sao chúng ta không biết nhiều hơn về nó?

“Lịch sử được viết bởi những người chiến thắng.” Không có khả năng một quân đội hoặc chính phủ chiến thắng sẽ công bố chi tiết về vũ khí bí mật được sử dụng để giành chiến thắng trong các cuộc chiến. Đây là lý do tại sao có rất ít lịch sử về chủ đề quan trọng này và sự phát triển của nó. Nhưng, những gì chúng ta biết chắc chắn?

Ngay khi con người bắt đầu sống trong các nhóm hoặc bộ lạc khác nhau, ý tưởng rằng chúng ta phải chống lại nhau đã xuất hiện và nhu cầu giữ bí mật nảy sinh. Hãy nghĩ rằng các vấn đề quân sự, chính trị và quốc gia là rất quan trọng để tồn tại và chinh phục.

Ngay từ năm 1900 trước Công nguyên, việc sử dụng chữ tượng hình Ai Cập không theo tiêu chuẩn đã che giấu ý nghĩa của các thông điệp đối với những người không biết ý nghĩa. Người Hy Lạp đã phát triển ‘Scytale’, bao gồm một dải giấy da quấn quanh một hình trụ có đường kính độc đáo; kẻ thù chỉ cần thử các hình trụ có đường kính khác nhau để giải mã thông báo.

svg+xml,%3Csvg%20xmlns= Chúng ta không thể sống thiếu mật mã!

Bạn có nhớ giải thưởng chiếc nhẫn giải mã điệp viên bí mật trong hộp ngũ cốc không? Nó dựa trên mật mã Caesar. Tên đầy đủ, Caesar Shift Cipher, được đặt tên để vinh danh Julius Caesar, được sử dụng để mã hóa các thông điệp quân sự và chính thức ở La Mã cổ đại.

Khái niệm đằng sau loại mã hóa này rất đơn giản; dịch chuyển bảng chữ cái sang trái hoặc phải đến một số khoảng trống đã đặt và viết lại tin nhắn bằng cách dịch chuyển chữ cái. Người nhận bản mã sẽ dịch chuyển bảng chữ cái trở lại cùng một số và giải mã thông báo.

svg+xml,%3Csvg%20xmlns= Chúng ta không thể sống thiếu mật mã!

Những tiến bộ trong mật mã học đã chậm lại cho đến thời Trung cổ, với việc các chính phủ châu Âu sử dụng mã hóa dưới hình thức này hay hình thức khác để liên lạc. Trong thời gian này, các kỹ thuật phân tích mật mã đã được phát triển để giải mã các thông điệp được mã hóa, bắt đầu với Mật mã Caesar. Từ khoảng năm 1500, một số cá nhân và chính phủ đáng chú ý bắt đầu làm việc để cải thiện các kỹ thuật mã hóa và giải mã; trò chơi mèo vờn chuột bắt đầu!

Alan Turing và công việc phá vỡ cỗ máy Enigma của Đức Quốc xã với hơn 15.000.000.000.000.000.000 (bạn đọc chính xác, 15 theo sau là 18 số 0) có thể được sử dụng để mã hóa các tin nhắn văn bản gốc, là điều đáng chú ý nhất trong lịch sử. Di sản của Alan Turing không chỉ giới hạn ở việc góp phần chấm dứt Thế chiến II, mà ông còn đặt nền móng cho điện toán hiện đại và bài kiểm tra Turing để đánh giá trí tuệ nhân tạo.

Đọc thêm:  Tận dụng Xbox Streaming và Game DVR trong Windows 10

svg+xml,%3Csvg%20xmlns= Chúng ta không thể sống thiếu mật mã!

svg+xml,%3Csvg%20xmlns= Chúng ta không thể sống thiếu mật mã!

Turing ít biết rằng công việc giải mã các thông điệp chiến tranh của Đức Quốc xã sẽ dẫn đến quy định về mật mã của cả luật pháp quốc tế và quốc gia. Nhiều đến mức cho đến nay, mật mã được phân loại theo phần Điện tử quân sự và Thiết bị quân sự phụ trợ của Danh sách đạn dược Hoa Kỳ (USML) và do đó tuân theo Quy định về buôn bán vũ khí quốc tế (ITAR).

Nói một cách đơn giản, ngay sau chiến tranh, việc sử dụng hoặc xuất khẩu một thiết bị hoặc chương trình phần mềm bao gồm mật mã được quản lý chặt chẽ và cần có giấy phép đặc biệt của chính phủ Hoa Kỳ. Những biện pháp kiểm soát này phần lớn đã thành công trong việc làm chậm sự lan rộng của công nghệ mật mã ra quốc tế, nhưng kết quả là Hoa Kỳ đã mất đi vị trí tiên phong của mình.

Các chính phủ quan tâm đến mật mã từ cả góc độ quốc gia và quân sự cũng như góc độ thực thi pháp luật và liên bang. Sau vụ xả súng bi thảm ở San Bernardino, Apple đã nhận được lệnh của tòa án để phá vỡ mã hóa và mở khóa iPhone của kẻ xả súng như một phần trong cuộc điều tra của FBI. Apple chưa bao giờ mở khóa điện thoại, nhưng vụ việc đã làm dấy lên lo ngại về việc các chính phủ sẵn sàng phá vỡ các tiêu chuẩn về quyền riêng tư và an ninh mạng dưới chiêu bài “tốt hơn”.

Sự phụ thuộc ngày càng tăng của nhân loại vào công nghệ và nhu cầu bảo mật đã đẩy việc sử dụng mật mã vượt quá yêu cầu lịch sử của nó là chỉ che giấu thông tin trong quá trình vận chuyển hoặc lưu trữ – Windows BitLocker có thể xuất hiện trong tâm trí bạn. Máy Enigma cung cấp sự riêng tư; bất kỳ thông tin liên lạc bị chặn là không thể hiểu được.

Nhưng như một phần của phương trình đó, chúng tôi cũng cần xác minh tính toàn vẹn của các tin nhắn nhận được và đảm bảo rằng chỉ những người được ủy quyền mới có thể giải mã và đọc tin nhắn. Có ba loại chính cho mật mã mật mã: hàm băm, thuật toán đối xứng và bất đối xứng.

svg+xml,%3Csvg%20xmlns= Chúng ta không thể sống thiếu mật mã!

Việc mã hóa một bộ bản rõ cụ thể bằng một khóa và mật mã cụ thể sẽ luôn tạo ra một bản mã cụ thể. Ngay cả khi được lặp lại hàng triệu lần, bản mã sẽ vẫn giữ nguyên, miễn là bản gốc, khóa và mật mã ban đầu không thay đổi.

Tác dụng phụ này của mật mã có thể được sử dụng để xác minh xem dữ liệu có được giữ nguyên không bị thay đổi trong quá trình lưu trữ hoặc trong quá trình truyền hay không. Các bản tóm tắt hoặc hàm băm mật mã duy nhất này cung cấp một phương tiện để xác minh tính toàn vẹn của dữ liệu.

Còn được gọi là thông báo tóm tắt và mã hóa một chiều là mật mã không sử dụng khóa và tạo giá trị băm có độ dài cố định dựa trên văn bản gốc được gửi.

Các mật mã này được thiết kế để đảm bảo rằng ngay cả những thay đổi nhỏ trong bản rõ cũng sẽ khác biệt đáng kể về giá trị băm. Do đó, các hàm băm cung cấp dấu vân tay kỹ thuật số về nội dung của tệp và triển khai cơ chế xác minh xem tệp có bị thay đổi so với bản gốc hay không – tính toàn vẹn. Là mã hóa một chiều, các hàm băm không có nghĩa là ‘giải mã’.

Đọc thêm:  10 tính năng Android Wear nên có

svg+xml,%3Csvg%20xmlns= Chúng ta không thể sống thiếu mật mã!

Một số mật mã băm tồn tại, nhưng đây là những mật mã đáng chú ý nhất:

Các hàm băm cũng được sử dụng để phát hiện phần mềm độc hại trong các sản phẩm an ninh mạng, cũng như xác định dữ liệu có bản quyền. Mỗi phần dữ liệu hoặc mã tạo ra một giá trị duy nhất có thể được sử dụng để nhanh chóng xác định và xác minh các tệp trong quá trình phân tích.

Loại mã hóa được xem xét cho đến nay được phân loại là mã hóa khóa đối xứng (hoặc khóa đơn) và tập trung vào quyền riêng tư và bảo mật.

Các thuật toán đối xứng có thể được chia nhỏ thành mật mã dòng và khối. Một phép so sánh tốt để hiểu sự khác biệt giữa hai loại này là xem xét mã hóa dòng nước chảy thẳng ra khỏi vòi và mã hóa kích thước thùng nước cố định.

Một mật mã khối sẽ hoạt động trên một khối dữ liệu có kích thước cố định – hãy tưởng tượng đổ đầy một thùng dữ liệu vào miệng, mã hóa và tiếp tục lấp đầy thùng bằng khối dữ liệu tiếp theo. Mật mã khối có thể hoạt động ở một trong các chế độ khác nhau. Electronic Codebook (ECB) là đơn giản nhất nhưng có một điểm yếu cốt lõi, một bộ bản rõ nhất định sẽ luôn mã hóa thành cùng một bản mã. Các chế độ Chuỗi khối mật mã (CBC), Phản hồi mật mã (CFB), Phản hồi đầu ra (OFB) và Bộ đếm (CTR) thực hiện một số dạng cơ chế phản hồi hoặc các bước bổ sung để khắc phục các điểm yếu của ECB.

svg+xml,%3Csvg%20xmlns= Chúng ta không thể sống thiếu mật mã!

Mật mã luồng mã hóa từng giọt nước ra khỏi vòi thay vì bắt giữ các thùng. Nó kết hợp một byte từ một dòng khóa được tạo – một chữ số mật mã giả ngẫu nhiên – để mã hóa từng bit một cách duy nhất. Có hai loại mật mã dòng quan trọng – mật mã dòng đồng bộ hoặc mật mã dòng tự đồng bộ.

Một số mật mã đối xứng đáng để đọc thêm bao gồm:

Mỗi loại mã hóa đối xứng phù hợp với một mục đích cụ thể, tốc độ và tính đơn giản của việc triển khai, nhưng nói chung, mã hóa đối xứng phù hợp nhất để bảo mật khối lượng dữ liệu lớn. Điểm yếu của mã hóa đối xứng là tìm cách chia sẻ khóa mã hóa/giải mã một cách an toàn.

Chẳng hạn, nếu Eve bằng cách nào đó lấy được chìa khóa, cô ấy có thể giải mã các tin nhắn bị chặn, thay đổi, mã hóa và gửi các tin nhắn đã sửa đổi của mình. Do đó, Eve có thể thao túng Alice và Bob, và họ sẽ không phải là người khôn ngoan hơn.

Có sự bất đồng về thời điểm và ai đã phát minh ra PKC. Giáo sư Đại học Stanford Martin Hellman và nghiên cứu sinh Whitfield Diffie đã chính thức xuất bản bài báo tháng 11 năm 1976 của họ “Hướng đi mới trong Mật mã học.” Tuy nhiên, Diffie và Hellman công nhận Ralph Merkle là người đầu tiên mô tả hệ thống phân phối khóa công khai, mặc dù không phải là hệ thống hai khóa vào năm 1974.

Đọc thêm:  7 ứng dụng miễn phí để cài đặt trên PC Windows mới

Các tài liệu được giải mật của Trụ sở Truyền thông Chính phủ Vương quốc Anh (GHCQ) tiết lộ nghiên cứu ban đầu bắt đầu vào năm 1969. Đến năm 1975, James Ellis, Clifford Cocks và Malcolm Williamson đã tìm ra tất cả các chi tiết cơ bản của PKC nhưng không thể xuất bản công trình của họ.

Tuy nhiên, tất cả các nhà mật mã học đều đồng ý rằng đây là một trong những bước phát triển mật mã quan trọng nhất trong 300 năm qua vì nó giải quyết việc phân phối an toàn các khóa mã hóa qua các kênh liên lạc không an toàn. Sự phát triển của nó quan trọng đến mức nó đã dẫn đến sự phát triển của nhiều công nghệ khác.

PKC sử dụng hai khóa – khóa chung và khóa riêng – dựa trên các hàm toán học một chiều dễ tính toán nhưng khó đảo ngược. Theo cách này, hai khóa có liên quan về mặt toán học, nhưng kiến thức về một khóa không đảm bảo ai đó sẽ dễ dàng xác định khóa thứ hai.

Khóa bất đối xứng sử dụng hai số nguyên tố rất lớn làm điểm bắt đầu. Hai số có thể được chuyển qua hàm mũ hoặc hàm nhân để tạo ra một số nguyên tố thậm chí còn lớn hơn. Đảo ngược của một trong hai hàm, tính toán logarit hoặc phân tích thành thừa số, là điều khó khăn và là ‘phép thuật’ đằng sau PKC.

svg+xml,%3Csvg%20xmlns= Chúng ta không thể sống thiếu mật mã!

Quay trở lại ví dụ của chúng ta về Alice và Bob…

Trong trường hợp thứ hai, PKC thực hiện tính năng chống từ chối – Alice không thể từ chối việc gửi tin nhắn.

Một số mật mã khóa công khai được sử dụng ngày nay để bảo mật, trao đổi khóa hoặc chữ ký số bao gồm:

svg+xml,%3Csvg%20xmlns= Chúng ta không thể sống thiếu mật mã!

Mặc dù PKC giải quyết vấn đề chia sẻ khóa một cách an toàn, nhưng nó có một số điểm yếu và do đó chỉ áp dụng được trong các tình huống cụ thể.

Dưới đây là tóm tắt nhanh về sự khác biệt giữa mật mã đối xứng và bất đối xứng:

Chúng ta hầu như chưa tìm hiểu sơ qua về các loại thuật toán khác nhau trong ba loại mã hóa – Hash, SKC và PKC. Các mật mã trong mỗi loại được sử dụng cho các mục đích cụ thể, nhưng chúng thường được kết hợp tùy thuộc vào yêu cầu công nghệ.

Hãy xem sơ đồ bên dưới – sử dụng ba kỹ thuật mật mã để bảo mật thông tin liên lạc thông qua chữ ký sốphong bì số .

svg+xml,%3Csvg%20xmlns= Chúng ta không thể sống thiếu mật mã!

Các bước đơn giản hóa này minh họa cách các hàm băm, mật mã PKC và SKC phối hợp với nhau để thực hiện tính bảo mật, tính toàn vẹn, trao đổi khóa và chống thoái thác.

Tuy nhiên, không có kỹ thuật mã hóa nào hoạt động mà không cần sự tin cậy. Làm cách nào để chúng tôi biết liệu khóa công khai của Bob có phải là xác thực và không được công bố bởi người tự xưng là Bob hay không?

Ngoài ra, Mallory (kẻ tấn công nguy hiểm) có thể chặn khóa chung của Bob, tạo khóa riêng của cô ấy, tạo khóa chung mới cho Alice và Mallory sẽ có thể giải mã tất cả thông tin liên lạc giữa Alice và Bob.

Đọc thêm:  Cách chúng tôi kiểm tra: Điểm chuẩn chơi game của CPU

Mật mã và tất cả các tương tác trực tuyến đều cần có sự tin tưởng! Cho dù đó là trả lời email, tải xuống/cập nhật phần mềm hay mua một mặt hàng, tất cả đều cần một mức độ tin cậy. Chúng tôi tin tưởng các máy chủ mà chúng tôi kết nối sẽ cung cấp các bản cập nhật phần mềm hợp pháp cho hệ thống của chúng tôi. Tuy nhiên, nếu những máy chủ đó bị xâm phạm, thì những kẻ tấn công có thể sử dụng chúng để phát tán phần mềm độc hại (như cuộc tấn công SolarWinds Sunburst).

Hãy xem xét ví dụ về giấy phép lái xe được cấp ở một tiểu bang (ví dụ: California). Giấy phép hoặc ‘chứng chỉ’ này xác định bạn là ai, loại phương tiện bạn được phép lái, tiểu bang cấp giấy phép, thậm chí cả ngày cấp và ngày hết hạn của giấy phép.

Nếu bạn đi qua các tiểu bang khác, khu vực pháp lý của họ sẽ tin tưởng vào cơ quan có thẩm quyền của California để cấp giấy phép và tin tưởng vào thông tin có trong đó. Bằng cách mở rộng, tùy thuộc vào quốc gia bạn truy cập, quốc gia đó sẽ tin tưởng vào cơ quan của chính phủ Hoa Kỳ để cấp giấy phép đó.

Quay lại ví dụ về Alice và Bob của chúng ta, PKI thiết lập niềm tin bằng cách sử dụng Chứng chỉ kỹ thuật số cùng với ‘chuỗi tin cậy’. Các chứng chỉ kỹ thuật số này được cấp bởi một bên thứ ba đáng tin cậy. Chúng có thể được truy trở lại nhà phát hành, chứa khóa công khai, số sê-ri, chính sách về cách phát hành, cách sử dụng, ngày phát hành và ngày hết hạn.

Quan trọng nhất, các chứng chỉ kỹ thuật số này có thể được sử dụng để xác minh một thực thể – thiết bị, người, chương trình, trang web, tổ chức hoặc thứ gì khác. Việc xác minh này thúc đẩy sự tin cậy rằng thư nhận được là từ một thực thể đáng tin cậy đã biết.

X.509 (phiên bản 3) xác định định dạng chuẩn cho chứng chỉ khóa công khai liên kết khóa với các thực thể. Các chứng chỉ này được sử dụng trong kết nối SSL/TLS để đảm bảo trình duyệt kết nối với các trang web và dịch vụ đáng tin cậy.

svg+xml,%3Csvg%20xmlns= Chúng ta không thể sống thiếu mật mã!

Cơ quan cấp chứng chỉ (CA) chẳng hạn như Verisign, DigiCert, GlobalSign và SecureTrust, cùng một số tên, chịu trách nhiệm cấp, quản lý và thu hồi chứng chỉ kỹ thuật số. Các CA được đề cập được coi là các CA Gốc nằm ở đầu hệ thống phân cấp CA và tự chỉ định các chứng chỉ gốc. Bên dưới gốc là các CA cấp dưới có thể là Chính sách hoặc CA phát hành, tất cả đều làm việc cùng nhau để thiết lập chuỗi tin cậy.

svg+xml,%3Csvg%20xmlns= Chúng ta không thể sống thiếu mật mã!

Alice có thể đăng ký một CA đáng tin cậy công khai, trải qua quy trình xác minh và nếu thành công, sẽ cấp chứng chỉ kỹ thuật số X.509 của riêng cô ấy. Chứng chỉ kỹ thuật số này sẽ đi kèm với bất kỳ tin nhắn nào mà Bob nhận được từ Alice sau đó. Bob tin tưởng vào CA phát hành và do đó tin tưởng vào tính xác thực của các thông điệp của Alice.

Mỗi khi bạn truy cập một trang web, gửi email hoặc ký điện tử vào một tài liệu trực tuyến, chứng chỉ X.509 sẽ mã hóa lưu lượng truy cập đến và từ máy chủ, đồng thời cung cấp bảo đảm danh tính. Đây là ý tưởng ban đầu đằng sau PKI, nhưng nó đã nhanh chóng phát triển vào đầu những năm 2000 trong thời kỳ gia tăng lực lượng lao động di động khi các tổ chức sử dụng PKI để xác thực cả nhân viên và thiết bị của họ kết nối qua Mạng riêng ảo (VPN) với mạng văn phòng và máy chủ của họ.

Đọc thêm:  Tại sao các tệp hình ảnh cần các định dạng khác nhau?

VPN sử dụng các giao thức mã hóa nâng cao để che giấu địa chỉ IP và lưu lượng truy cập mạng của bạn qua các kết nối internet không an toàn. Các giao thức VPN bao gồm OpenVPN, IKEv2/IPsec, L2TP/IPsec, SSTP và WireGuard, tất cả đều dựa trên sự kết hợp của các mật mã mã hóa băm, đối xứng và bất đối xứng để triển khai. Tor cũng sử dụng mã hóa nhiều lớp để bảo mật dữ liệu đi qua mạng của nó.

svg+xml,%3Csvg%20xmlns= Chúng ta không thể sống thiếu mật mã!

Internet of Things (IoT), các thiết bị nhỏ, cảm biến và vi chương trình kết nối với nhau để tạo ra các môi trường không đồng nhất hiệp đồng. Vô số bit dữ liệu được trao đổi và sử dụng để đưa ra quyết định cho mọi người và thậm chí cả các hệ thống lớn hơn. Nhà thông minh, nhà máy, văn phòng, ô tô tự lái và máy bay không người lái tự bay là một số thứ chỉ có thể có trong khoa học viễn tưởng vào đầu những năm 1990.

Những thiết bị nhỏ bé này kết nối an toàn với máy chủ đám mây của chúng để chuyển tiếp dữ liệu, xác thực và truy xuất các bản cập nhật phần mềm. Đến lượt mình, các máy chủ kết nối với các máy chủ khác cung cấp các dịch vụ cụ thể như xác thực, xử lý giao dịch, truyền phát nội dung hoặc liên lạc, v.v.

Lịch sử của mật mã được bao phủ trong bí ẩn và chúng ta có thể không bao giờ biết tất cả các chi tiết, nhưng chúng ta không thể phủ nhận mức độ chúng ta phụ thuộc vào nó trong cuộc sống hàng ngày. Gần đây, nó được sử dụng nhiều trong các chuỗi khối và mở rộng ra là tiền điện tử và mã thông báo không thể thay thế (NFT).

Mọi đồng xu đều có hai mặt và tiền điện tử cũng không ngoại lệ. Cùng một loại mật mã giữ cho chúng tôi và dữ liệu của chúng tôi an toàn trong thế giới kỹ thuật số cũng bị lạm dụng. Con đường Tơ lụa tăng giá một phần nhờ mã hóa được bọn tội phạm sử dụng để che giấu trước mắt chính quyền. Ransomware phát triển do những cải tiến trong mã hóa và được sử dụng tích cực để làm tê liệt các doanh nghiệp và cơ sở hạ tầng quan trọng.

Tương lai giữ gì cho mật mã? Một thuật toán không thể bẻ khóa sẽ được tạo ra? Liệu các kỹ thuật phá mã mới có làm cho tất cả các mật mã mã hóa trở nên vô dụng?

Tiền điện tử có làm phát sinh nhu cầu bảo mật duy nhất mà chỉ có mật mã mới có thể giải quyết không? Mật mã lượng tử sẽ là lĩnh vực trọng tâm mới của các nhà nghiên cứu và chính phủ?

Mã hóa tồn tại cho dữ liệu trong quá trình truyền và trong quá trình lưu trữ, tuy nhiên, còn trong quá trình xử lý ứng dụng và cơ sở dữ liệu thì sao? Các công ty khởi nghiệp như Baffle đang phát triển ‘mạng lưới bảo mật’ để bảo vệ dữ liệu trong quá trình xử lý và lưu trữ trong cơ sở dữ liệu nhằm giảm thiểu vi phạm dữ liệu.

Từ việc giữ bí mật dữ liệu đến tạo ra một loại tiền kỹ thuật số, tiền mã hóa đã đi một chặng đường dài từ việc chuyển các chữ cái bằng dây da và chữ tượng hình. Rất khó để dự đoán bước tiếp theo trong quá trình phát triển mật mã. Chỉ có thời gian sẽ trả lời.