Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Mã hóa (Encryption) – Nền tảng bảo mật dữ liệu trong mạng hiện đại

    Mã hóa (Encryption) – Nền tảng bảo mật dữ liệu trong mạng hiện đại


    Trong thế giới mạng, mã hóa chính là “áo giáp” bảo vệ dữ liệu khi truyền qua những môi trường mà ta không thể tin tưởng, như Internet. Mục tiêu của mã hóa là đảm bảo rằng dữ liệu chỉ có thể được đọc bởi đúng người được phép.
    1. Khái niệm cơ bản về Cipher và Encryption
    • Cipher: Là thuật toán dùng để mã hóa và giải mã. Nó là tập hợp các bước, quy trình cụ thể để biến dữ liệu gốc (plaintext) thành dữ liệu đã mã hóa (ciphertext) và ngược lại.
    • Encryption: Là quá trình “ngụy trang” thông tin để che giấu nội dung gốc.
      • Plaintext → Mã hóa → Ciphertext (không thể đọc được).
      • Ciphertext → Giải mã → Plaintext (nội dung ban đầu).

    Ví dụ: Trong VPN site-to-site, dữ liệu từ mạng LAN được mã hóa trước khi gửi qua Internet, đảm bảo kẻ tấn công nghe lén cũng chỉ thấy “chuỗi ký tự vô nghĩa”.
    2. Các tầng mạng có thể áp dụng mã hóa


    Mã hóa có thể diễn ra ở nhiều tầng trong mô hình OSI:
    • Tầng ứng dụng (Application Layer): Ví dụ PGP (Pretty Good Privacy) để mã hóa email.
    • Tầng phiên (Session Layer): Dùng SSL/TLS để bảo mật giao tiếp web (HTTPS).
    • Tầng mạng (Network Layer): IPsec để mã hóa gói tin IP.
    • Tầng liên kết dữ liệu (Data Link Layer): MACsec (IEEE 802.1AE) để bảo vệ dữ liệu trong LAN/WAN.

    3. Đặc điểm của thuật toán mã hóa mạnh


    Một thuật toán mã hóa tốt cần:
    • Chống được các tấn công phổ biến: Cách duy nhất để phá được là thử toàn bộ các khóa (brute-force), nhưng với độ dài khóa đủ lớn, điều này là bất khả thi trong thời gian hợp lý.
    • Khả năng mở rộng (Scalability): Cho phép lựa chọn độ dài khóa tùy nhu cầu về hiệu năng và mức độ bảo mật.
    • Hiệu ứng Avalanche: Thay đổi chỉ 1-2 bit của plaintext sẽ khiến ciphertext thay đổi hoàn toàn, khiến kẻ tấn công không thể đoán dựa vào dữ liệu tương tự.
    • Tuân thủ luật quốc tế: Một số quốc gia giới hạn độ dài khóa hoặc cấm nhập/xuất các thuật toán mã hóa mạnh.

    Ví dụ: Khóa 16-bit có 65,536 khả năng. Nhưng khóa 56-bit có tới 72 triệu tỷ khả năng – độ khó phá tăng theo cấp số nhân.
    4. Phân loại thuật toán mã hóa theo cách sử dụng khóa

    4.1. Mã hóa đối xứng (Symmetric Encryption)
    • Nguyên tắc: Cùng một khóa được dùng để mã hóa và giải mã.
    • Ưu điểm:
      • Tốc độ rất nhanh, phù hợp mã hóa dữ liệu lớn (bulk encryption).
      • Thường dùng trong VPN vì tiết kiệm tài nguyên CPU.
    • Nhược điểm:
      • Khó khăn trong quản lý khóa: Cần trao đổi khóa bí mật an toàn trước khi liên lạc.
    • Ứng dụng thực tế:
      • Thanh toán điện tử (POS, thẻ tín dụng).
      • Bảo vệ lưu lượng VPN site-to-site.
      • Xác thực nguồn gửi trong một số giao thức bảo mật.
    • Ví dụ thuật toán: DES, 3DES, AES, IDEA, RC4/5/6, Blowfish.

    Ví dụ: Trong IPsec VPN, hai thiết bị đầu cuối sẽ trao đổi khóa phiên (session key) qua IKE, sau đó dùng AES để mã hóa toàn bộ dữ liệu.
    4.2. Mã hóa bất đối xứng (Asymmetric Encryption)
    • Nguyên tắc: Sử dụng một cặp khóa – Public KeyPrivate Key.
      • Dữ liệu mã hóa bằng Public Key → Giải mã bằng Private Key.
      • Dữ liệu mã hóa bằng Private Key → Giải mã bằng Public Key (dùng trong chữ ký số).
    • Ưu điểm:
      • Quản lý khóa dễ hơn, vì chỉ cần công khai Public Key.
      • Hỗ trợ xác thực và chữ ký số.
    • Nhược điểm:
      • Rất chậm so với mã hóa đối xứng → Thường chỉ dùng để trao đổi khóa hoặc ký số.
    • Ứng dụng thực tế:
      • Trao đổi khóa trong TLS/SSL.
      • Chữ ký số trong giao dịch điện tử.
    • Ví dụ thuật toán: RSA, DSA, ElGamal, Elliptic Curve (ECC).

    Ví dụ: Khi bạn truy cập một trang web HTTPS, trình duyệt sẽ nhận Public Key của server, dùng nó để mã hóa khóa phiên đối xứng (AES), sau đó hai bên dùng AES cho toàn bộ session.
    5. Chữ ký số – Ứng dụng quan trọng của mã hóa bất đối xứng
    • Quy trình:
      1. Tính giá trị băm (hash) của tài liệu.
      2. Mã hóa giá trị hash bằng Private Key của người ký.
      3. Gửi tài liệu + chữ ký số cho người nhận.
      4. Người nhận kiểm tra:
        • Tính lại hash từ tài liệu nhận.
        • Giải mã chữ ký số bằng Public Key.
        • So sánh hai hash → Nếu trùng khớp → Dữ liệu toàn vẹn và đúng người ký.

    Ví dụ: Giao dịch chứng khoán qua email yêu cầu chữ ký số để đảm bảo tính pháp lý và chống chối bỏ (non-repudiation).
    6. Câu hỏi ôn tập


    Chọn 2 đáp án đúng về mã hóa bất đối xứng:
    1. DES, 3DES, AES là các thuật toán mã hóa bất đối xứng. ❌
    2. Khóa dùng để mã hóa khác với khóa dùng để giải mã. ✅
    3. Thuật toán bất đối xứng chậm hơn nhiều so với thuật toán đối xứng. ✅
    4. Quản lý khóa của mã hóa đối xứng dễ hơn mã hóa bất đối xứng. ❌
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X