Thuật Toán Mã Hóa AES Cấp Quân Sự An Toàn Như Thế Nào?

Có rất nhiều công ty thích tuyên bố rằng dữ liệu của bạn được bảo vệ bằng mã hóa cấp quân sự. Đối với bất kỳ ai không quen thuộc với biệt ngữ am hiểu công nghệ, điều này nghe có vẻ giống như một kho tiền bất khả xâm phạm, nơi dữ liệu của bạn không bao giờ sợ bị xâm phạm. Rốt cuộc, nếu nó đủ tốt cho quân đội thì nó phải thật tuyệt vời. 

Tôi muốn đề cập đến con voi trong phòng, con voi 'cấp quân sự' không thực sự tồn tại. Chà, ít nhất là không theo cách bạn nghĩ. Khi các công ty sử dụng thuật ngữ cấp quân sự, nó chủ yếu dành cho hoạt động tiếp thị và một số điều khác. Ý họ thực sự là công ty của họ cung cấp mã hóa A dvanced E ncryption S tandard (AES) 256.

Mặc dù quân đội có thể sử dụng thuật toán mã hóa AES , nhưng nó thực sự là mật mã mở và có thể truy cập công khai đầu tiên được Cơ quan An ninh Quốc gia(National Security Agency) ( NSA ) phê duyệt để bảo vệ thông tin ở mức “Tối mật”. Việc đặt cấp độ quân sự lên nó chỉ có tác dụng thúc đẩy bán hàng. Vì vậy, với điều đó, chúng ta có thể chuyển sang câu hỏi quan trọng. 

HDG giải thích: Thuật toán mã hóa AES cấp quân sự an toàn đến mức nào?(HDG Explains: How Secure Is The Military-Grade AES Encryption Algorithm?)

Chúng tôi cho rằng trước khi có thể đi sâu vào thuật toán mã hóa AES-256 , tốt hơn là nên bắt đầu với mã hóa chính xác là gì. 

Mã hóa về cơ bản là chia nhỏ thông tin thành một thứ gì đó không mạch lạc. Khi đó, để giải mã thông tin được mã hóa sẽ yêu cầu một “chìa khóa” để hoàn thành mật mã. Mật mã là toàn bộ quá trình từ đầu đến cuối khi xử lý mã hóa hoặc giải mã.

Một ví dụ về điều này sẽ là khi xử lý các trang web được mã hóa bằng HTTPS . Khi bạn cố gắng đăng nhập bằng mật khẩu hoặc cung cấp số thẻ tín dụng, dữ liệu cá nhân đó trước tiên sẽ được mã hóa trước khi gửi đi. Điều này có nghĩa là chỉ máy tính của bạn và trang web mới có thể hiểu được thông tin. Hãy(Think) coi việc bạn truy cập trang HTTPS(to the HTTPS site) như một cái bắt tay trước khi bắt đầu một cuộc trò chuyện riêng tư (mã hóa).

Các cấp độ mã hóa khác(Other Levels Of Encryption)

Mã hóa cấp quân sự là AES-256 , khác với AES-128AES-192 bằng cách có kích thước khóa lớn hơn trong thuật toán mã hóa AES . Về cơ bản, AES-256 sử dụng nhiều sức mạnh xử lý hơn để mã hóa và giải mã thông tin, khiến những kẻ xâm nhập khó bẻ khóa hơn.

Khi bạn nghe đến thuật ngữ mã hóa cấp ngân hàng, nó cũng giống như vậy. Sự khác biệt duy nhất thực sự là các ngân hàng có xu hướng sử dụng một loạt các mã hóa AES giữa AES-128AES-256 .

AES-256 rõ ràng là tốt hơn, tuy nhiên, AES-128 vẫn không có gì đáng để chế giễu. Cả hai đều là các giao thức mã hóa cực kỳ tốt để bảo vệ dữ liệu quan trọng và riêng tư. Bạn có thể đã sử dụng một trong hai hoặc cả hai khá thường xuyên mà không hề hay biết. Lý do là AES-256 đã được nhiều dịch vụ và phần mềm khác nhau áp dụng mà không coi nó là mã hóa cấp quân sự.

Quân đội Hoa Kỳ sử dụng thuật toán mã hóa AES(AES) cấp quân sự trên hai mặt trận. Đầu tiên là thông tin bí mật (chưa được phân loại) dành riêng cho AES-128 . Thứ hai là dành cho thông tin tuyệt mật (đã được phân loại), sử dụng AES-256 . Bất cứ khi nào(Whenever) thông tin được xử lý ở cả hai cấp độ thông qua một thực thể duy nhất, AES-256 được sử dụng làm thuật toán mã hóa AES tiêu chuẩn .

Thuật toán mã hóa AES có thể theo dõi được không?(Is the AES Encryption Algorithm Uncrackable?)

Vẫn chưa có một trường hợp nào của AES-256 từng bị tấn công, nhưng điều đó không phải là do thiếu cố gắng. Nỗ lực bẻ khóa đầu tiên tại AES là vào năm 2011, chống lại mã hóa AES-128 , nơi sử dụng một cuộc tấn công biclique. Biclique tấn công mã hóa nhanh hơn khoảng bốn lần so với cuộc tấn công bạo lực tiêu chuẩn thường thấy nhất. Nó đã thất bại.

Sẽ mất tới một tỷ năm để một cuộc tấn công có thể thực hiện được một khóa 126 bit, chứ chưa nói đến AES-128 . Miễn là mã hóa dữ liệu đã được triển khai đúng cách, sẽ không có cuộc tấn công nào được biết đến có thể làm tổn hại đến khả năng bảo vệ được cung cấp bởi AES .

Mã hóa 256-bit tương đương với 2256 khả năng chính. Để xem xét vấn đề này, chúng tôi sẽ cung cấp một ví dụ. Giả sử rằng một tỷ siêu máy tính từ khắp nơi trên thế giới đã quyết định hợp tác để gỡ bỏ thuật toán mã hóa AES . Chúng tôi cũng sẽ giả định rằng họ có thể nhìn vào 250 phím mỗi giây, điều này thật hào phóng vì điều đó sẽ khiến họ có khả năng đạt khoảng một triệu tỷ phím mỗi giây. Một năm tính bằng giây là khoảng 31.557.600.

Vì vậy, điều này có nghĩa là với một tỷ siêu máy tính tính toán không ngừng trong một năm, chúng sẽ chỉ có thể kiểm tra khoảng 275 phím. Bạn sẽ xem xét tỷ lệ 234 năm để xem xét ít hơn 0,01% trong toàn bộ khả năng quan trọng hiện có. Bạn có thể yên tâm, không ai có thể đánh cắp dữ liệu của bạn sớm trong khi được bảo vệ bởi AES-256 hoặc "mã hóa cấp quân sự".

Sự bảo vệ này sẽ kéo dài bao lâu vẫn chưa được biết. Gần như không thể xác định được liệu mã hóa AES có trở nên lỗi thời hay không. Viện Tiêu chuẩn(Standards) và Công nghệ (Technology)Quốc gia(National Institute) đã tạo ra Tiêu chuẩn Mã hóa Dữ liệu(Data Encryption Standard) ( DES ) kéo dài khoảng 20 năm trước khi được coi là có thể bị hack.

AES hỗ trợ kích thước khóa lớn hơn đáng kể so với những gì DES hỗ trợ , nghĩa là AES có tiềm năng vượt qua mốc hai mươi năm.

Mã hóa cấp quân sự có cần thiết không?(Is Military-Grade Encryption Necessary?)

Có các thuật toán mã hóa khác có thể thực hiện tốt công việc bảo mật dữ liệu cá nhân của bạn. Chỉ cần(Just) biết rằng không có ngành công nghiệp hoặc dịch vụ nào có thể miễn nhiễm một trăm phần trăm trước một cuộc tấn công. Vì hầu hết mọi người không quen với việc cung cấp thông tin cá nhân của họ trừ khi nó vẫn được bảo mật, các dịch vụ không bao giờ nên áp dụng bất kỳ điều gì ít hơn tiêu chuẩn được khuyến nghị. Đó là AES-256 hoặc cách khác.

Từ khóa » Thuật Toán Mã Hóa Aes 256 Bit