Tại sao người dùng tài sản tiền điện tử phải hiểu hai cơ chế mã hóa? Hướng dẫn cuối cùng về chìa khoá bảo mật đối xứng và phi đối xứng

robot
Đang tạo bản tóm tắt

Là người dùng mã hóa, bạn sử dụng chìa khoá bảo mật hàng ngày, nhưng bạn có thực sự hiểu chìa khoá bảo mật bảo vệ tài sản của bạn như thế nào không? Hệ thống mật mã học hiện đại được chia thành hai trại lớn - mã hóa đối xứng và mã hóa không đối xứng, mặc dù cả hai đều tự xưng là “an toàn”, nhưng nguyên lý hoạt động, bối cảnh ứng dụng và mức độ rủi ro khác nhau rất lớn.

Cách hiểu đơn giản nhất: một chìa khoá bảo mật vs một bộ chìa khoá bảo mật

Cốt lõi của sự khác biệt trong công nghệ mã hóa nằm ở số lượng chìa khoá bảo mật.

Mã hóa đối xứng - Đây là logic “một chìa khoá mở một ổ khóa”: Mã hóa và giải mã sử dụng cùng một chìa khoá bảo mật. Hãy tưởng tượng bạn gửi cho bạn một chiếc hộp bị khóa, để mở nó, bạn phải đưa cho họ chìa khoá đó. Đơn giản và nhanh chóng, nhưng rủi ro rất rõ ràng - nếu chìa khoá này bị chặn lại, tất cả thông tin của bạn sẽ bị lộ.

Mã hóa bất đối xứng - Đây là mô hình hai chìa khoá “chìa khoá công + chìa khoá riêng”: Mã hóa bằng một chìa khoá (chìa khoá công), giải mã bằng chìa khoá khác (chìa khoá riêng). Bạn có thể gửi chìa khoá công cho cả thế giới, nhưng chìa khoá riêng phải luôn được giữ kín trong túi của bạn. Như vậy, ngay cả khi ai đó chặn được chìa khoá công, họ cũng không thể giải mã.

Đưa ra một tình huống thực tế: Nếu Kate gửi tin nhắn cho Max bằng mã hóa đối xứng, cô ấy phải thông báo chìa khoá bảo mật cho Max. Nếu tin tặc chặn được tin nhắn này và chìa khoá, họ có thể đọc được văn bản gốc. Nhưng nếu Kate sử dụng mã hóa không đối xứng, cô ấy sẽ mã hóa bằng chìa khoá công khai của Max, và Max sẽ giải mã bằng chìa khoá riêng của mình - ngay cả khi ai đó có được tin nhắn và chìa khoá công khai, họ cũng không thể làm gì.

Chìa khoá bảo mật độ dài: Tại sao chìa khoá bảo mật phi đối xứng phải dài gấp 10 lần?

Đây là một chi tiết kỹ thuật, nhưng ảnh hưởng đến mức độ an toàn thực tế.

Chìa khoá bảo mật đối xứng thường được thiết lập với độ dài 128 bit hoặc 256 bit, độ dài này là đủ, vì cách duy nhất để phá vỡ nó là “thử nghiệm bạo lực” - không có lối tắt toán học.

Chìa khoá bảo mật phi đối xứng phải dài hơn rất nhiều (thường trên 2048 bit), lý do là: giữa chìa khoá công khai và chìa khoá riêng có một mối quan hệ toán học nghiêm ngặt. Về lý thuyết, những kẻ tấn công thông minh có thể suy ra chìa khoá riêng qua mối quan hệ toán học này. Vì vậy, để đạt được mức độ an toàn tương đương, chìa khoá bảo mật phi đối xứng phải tăng gấp mười lần chiều dài. Nói cách khác, một chìa khoá bảo mật đối xứng 128 bit tương đương với chìa khoá bảo mật phi đối xứng 2048 bit.

Mâu thuẫn vĩnh cửu giữa tốc độ và an toàn

Mã hóa đối xứng: Nhanh như chớp, nhưng chia sẻ chìa khoá bảo mật rất nguy hiểm

  • Ưu điểm: Khối lượng tính toán nhỏ, tốc độ mã hóa và giải mã nhanh chóng, phù hợp để xử lý khối lượng dữ liệu lớn.
  • Nhược điểm: Cần chia sẻ cùng một chìa khoá bảo mật một cách an toàn, nếu chìa khoá bảo mật bị rò rỉ, mọi phòng tuyến đều sụp đổ
  • Ứng dụng thực tế: Tiêu chuẩn AES được chính phủ Mỹ áp dụng là mã hóa đối xứng, dùng để bảo vệ dữ liệu bí mật

Mã hóa bất đối xứng: an toàn và đáng tin cậy, nhưng chậm như rùa.

  • Ưu điểm: không cần chia sẻ chìa khoá bảo mật, mức độ an toàn cao, phù hợp với các tình huống cần nhiều người dùng truy cập.
  • Nhược điểm: Tính toán phức tạp, tốc độ xử lý chậm hơn nhiều so với mã hóa đối xứng, không phù hợp để mã hóa tệp lớn
  • Ứng dụng thực tế: Mã hóa email, hệ thống chữ ký số đều sử dụng nó

Làm thế nào để sử dụng trong thực tế? Kiến trúc mã hóa hỗn hợp mới là con đường đúng đắn.

Sự thật về an ninh internet là: 99% hệ thống không phải là hoàn toàn đối xứng hoặc hoàn toàn không đối xứng, mà là sử dụng kết hợp.

HTTPS và giao thức TLS/SSL là những ví dụ điển hình:

  • Đầu tiên thiết lập kết nối an toàn bằng cách sử dụng mã hóa bất đối xứng (tốc độ không quan trọng, chỉ cần thiết lập một lần)
  • Sau đó, thương lượng một chìa khoá bảo mật tạm thời (tối ưu về tốc độ, dùng để truyền tải dữ liệu)
  • Tất cả dữ liệu sau đó sẽ được mã hóa và truyền tải bằng chìa khoá bảo mật đối xứng này.

Cách này vừa tận hưởng được tính bảo mật của mã hóa bất đối xứng, vừa giữ lại được hiệu suất cao của mã hóa đối xứng. (Lưu ý: SSL đã bị loại bỏ, TLS mới là tiêu chuẩn hiện tại.)

Người dùng tiền điện tử cần biết điều gì?

Có một điểm dễ gây hiểu lầm: Bitcoin không được bảo vệ bằng thuật toán mã hóa, mà được bảo vệ bằng chữ ký số.

Nhiều người thấy Bitcoin có chìa khoá công khai và chìa khoá riêng tư thì nghĩ rằng đây là mã hóa bất đối xứng. Thực ra không phải. Vai trò của cặp chìa khoá công – riêng trong Bitcoin là:

  • Chìa khoá công khai: dùng để xác thực chữ ký số (để người khác xác nhận giao dịch là do bạn phát hành)
  • Chìa khoá bảo mật:được sử dụng để ký giao dịch (chứng minh bạn có quyền chi tiêu số tiền này)

Đây được gọi là chữ ký số, không phải mã hóa. ECDSA (Thuật toán chữ ký số đường cong ellip) là phương pháp ký mà Bitcoin sử dụng - nó không có chức năng mã hóa, chỉ có chức năng xác minh chữ ký.

Ví mã hóa mới thực sự là ứng dụng mã hóa: Khi bạn đặt mật khẩu cho ví, phần mềm ví sẽ mã hóa tệp khóa riêng của bạn để lưu trữ, lúc này mới sử dụng thuật toán mã hóa thực sự.

Hai loại mã hóa, mỗi loại có một sân khấu riêng

Mã hóa đối xứng phù hợp với:

  • Bảo vệ tệp dữ liệu lớn
  • Cảnh cần xử lý tốc độ cao
  • Giao tiếp hệ thống nội bộ

Mã hóa bất đối xứng thích hợp cho:

  • Hệ thống đa người dùng (mỗi người một cặp chìa khoá bảo mật)
  • Môi trường mạng mở (không cần chia sẻ chìa khoá bảo mật trước)
  • Chữ ký số và xác thực danh tính

Mã hóa hỗn hợp thích hợp cho:

  • Giao tiếp internet hiện đại
  • Hệ thống giao dịch tài chính
  • Giao tiếp nút blockchain

Tóm tắt

Từ mã hóa đối xứng đến mã hóa bất đối xứng, Mật mã học đã trải qua sự biến đổi từ “một chìa khoá” đến “một đôi chìa khoá”. Đây không chỉ đơn thuần là nâng cấp công nghệ, mà là sự cân nhắc liên tục giữa tốc độ, an toàn và khả năng sử dụng. Là người sử dụng tiền điện tử, hiểu sự khác biệt giữa hai phương thức mã hóa này sẽ giúp bạn hiểu rõ hơn về an toàn ví, quản lý chìa khoá bảo mật, xác thực giao dịch và các khái niệm cốt lõi khác. Hơn nữa, khi nghiên cứu Mật mã học ngày càng sâu sắc, nhu cầu chống lại các cuộc tấn công mới cũng đang gia tăng, nên cả hai phương thức mã hóa này sẽ không bị lỗi thời trong một thời gian ngắn.

BTC3,53%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim