Mã hóa End-to-End là gì?
Về cốt lõi, mã hóa end-to-end là sự triển khai của mã hóa bất đối xứng. Nó bảo vệ dữ liệu để dữ liệu chỉ có thể được đọc ở hai đầu — bởi người gửi và người nhận.
Mục Lục
Mã hóa là gì?
Bất cứ khi nào bạn gửi dữ liệu cá nhân đến một máy tính hoặc máy chủ khác trên internet, điều này xảy ra nhiều lần trong ngày, đều có một số rủi ro liên quan. Nó giống như việc mẹ của Cô bé quàng khăn đỏ gửi cô đến nhà bà ngoại ở phía bên kia khu rừng. Những khu rừng mà cô ấy phải băng qua một mình mà không có phòng thủ, tiềm ẩn vô số nguy hiểm.
Khi bạn gửi các gói dữ liệu về cuộc gọi thoại, trò chuyện, email hoặc số thẻ tín dụng của mình qua internet, thông tin đó sẽ dễ bị tấn công bởi nhiều mối đe dọa, bao gồm cả hành vi trộm cắp. Dữ liệu của bạn đi qua nhiều máy chủ, bộ định tuyến và thiết bị không xác định nơi bất kỳ tin tặc, cơ quan chính phủ hoặc tác nhân giả mạo nào có thể chặn chúng. Để bảo vệ dữ liệu của mình, bạn cần mã hóa.
Cách mã hóa bảo vệ bạn
Mã hóa là quá trình xáo trộn dữ liệu sao cho bất kỳ bên nào có thể chặn nó để đọc, hiểu hoặc hiểu được. Chỉ người nhận nội dung dự kiến mới có thể “sắp xếp” dữ liệu. Khi đến tay họ, dữ liệu xáo trộn sẽ được thay đổi thành dạng ban đầu, làm cho nó có thể đọc và hiểu được. Quá trình sau này được gọi là giải mã.
Điều khoản quan trọng
Hãy hoàn thành bảng chú giải. Dữ liệu không được mã hóa được gọi là văn bản thuần túy. Dữ liệu được mã hóa được gọi là bản mã. Và, cơ chế hoặc công thức máy tính chạy trên dữ liệu để mã hóa nó được gọi là thuật toán mã hóa — phần mềm hoạt động trên dữ liệu để xáo trộn dữ liệu.
Một khóa mã hóa được sử dụng với thuật toán để xáo trộn văn bản thuần túy, sao cho khóa phù hợp được yêu cầu cùng với thuật toán để giải mã dữ liệu. Như vậy, chỉ bên nắm giữ khóa mới có thể truy cập vào dữ liệu gốc. Chìa khóa là một chuỗi dài các số mà bạn không cần phải nhớ hoặc quan tâm, vì phần mềm sẽ đảm nhiệm việc đó.
Lớp cổng bảo mật (SSL), hoặc phiên bản cập nhật mới nhất Bảo mật lớp truyền tải (TLS), là tiêu chuẩn cho mã hóa dựa trên web. Khi bạn truy cập một trang web cung cấp mã hóa cho dữ liệu của bạn — thông thường các trang web này xử lý thông tin cá nhân của bạn như chi tiết cá nhân, mật khẩu và số thẻ tín dụng — có những dấu hiệu cho thấy tính bảo mật và an toàn.
Sơ lược về lịch sử mã hóa
Tiền mã hóa, hay được biết đến trước thời đại kỹ thuật số, mật mã, đã được sử dụng hàng thiên niên kỷ trước thời đại của chúng ta. Người Ai Cập cổ đại từng làm phức tạp các chữ tượng hình của họ để ngăn những người cấp thấp hơn hiểu được thông tin đặc quyền. Mã hóa khoa học, hiện đại ra đời vào thời trung cổ với nhà toán học Ả Rập Al-Kindi, người đã viết cuốn sách đầu tiên về chủ đề này. Chiếc máy bay này đã đạt đến một tầm cao mới trong Thế chiến II với cỗ máy Enigma và những nỗ lực của quân Đồng minh nhằm “giải mã” thông tin liên lạc của Đức Quốc xã.
Ứng dụng gọi điện và nhắn tin tức thì đầu tiên đi kèm với mã hóa đầu cuối đến từ Đức. Ví dụ như Telegram và Threema.
Mã hóa đối xứng và không đối xứng
Dưới đây là một ví dụ để minh họa cách hoạt động của mã hóa: Tom muốn gửi một tin nhắn riêng cho Harry. Thông điệp được chuyển qua một thuật toán mã hóa và sử dụng một khóa, nó sẽ được mã hóa. Mặc dù thuật toán có sẵn cho bất kỳ ai, nhưng chìa khóa là bí mật giữa Tom và Harry. Nếu một tin tặc chặn tin nhắn trong cyphertext, họ không thể giải mã nó trở lại tin nhắn ban đầu trừ khi họ có khóa, mà họ không có.
Đây được gọi là mã hóa đối xứng, trong đó cùng một khóa được sử dụng để mã hóa và giải mã ở cả hai phía. Điều này đặt ra một vấn đề là cả hai bên hợp pháp đều cần phải có khóa, điều này có thể liên quan đến việc gửi từ bên này sang bên kia, có khả năng làm ảnh hưởng đến khóa. Do đó, nó không hiệu quả trong mọi trường hợp.
Mã hóa bất đối xứng là giải pháp. Hai loại khóa được sử dụng cho mỗi bên, một khóa công khai và một khóa cá nhân — nghĩa là mỗi bên có một khóa công khai và một khóa cá nhân. Khóa công khai có sẵn cho cả hai bên và cho bất kỳ ai khác, vì hai bên chia sẻ lẫn nhau khóa công khai của họ trước khi giao tiếp. Tom sử dụng khóa công khai của Harry để mã hóa tin nhắn, hiện chỉ có thể được giải mã bằng khóa công khai của Harry và khóa riêng của Harry.
Khóa riêng tư này chỉ dành cho Harry và không ai khác, thậm chí không cho Tom, người gửi. Khóa này là một yếu tố khiến bất kỳ bên nào khác không thể giải mã tin nhắn vì không cần gửi khóa cá nhân.
Mã hóa End-to-End là gì?
Mã hóa đầu cuối là một ví dụ về mã hóa không đối xứng. Mã hóa end-to-end bảo vệ dữ liệu, sao cho dữ liệu chỉ có thể được đọc ở hai đầu — bởi người gửi và người nhận. Không ai khác có thể đọc dữ liệu được mã hóa, bao gồm tin tặc, chính phủ và máy chủ mà dữ liệu đi qua.
Mã hóa end-to-end ngụ ý một số chi tiết quan trọng khác. Hãy xem xét hai người dùng WhatsApp giao tiếp thông qua tin nhắn tức thời. Dữ liệu của họ đi qua máy chủ WhatsApp trong khi chuyển từ người dùng này sang người dùng khác. Đối với các dịch vụ khác cung cấp mã hóa, dữ liệu được mã hóa trong quá trình truyền nhưng chỉ được bảo vệ khỏi những kẻ xâm nhập bên ngoài như tin tặc. Dịch vụ có thể chặn dữ liệu tại máy chủ của họ và sử dụng chúng. Họ có thể giao dữ liệu cho bên thứ ba hoặc cho các cơ quan thực thi pháp luật.
Mã hóa end-to-end giữ cho dữ liệu được mã hóa, không có bất kỳ khả năng giải mã nào, ngay cả tại máy chủ. Vì vậy, ngay cả khi họ muốn, dịch vụ không thể chặn hoặc làm bất cứ điều gì với dữ liệu. Các cơ quan thực thi pháp luật và chính phủ cũng nằm trong số những người không thể truy cập dữ liệu, ngay cả khi được ủy quyền. Về mặt lý thuyết, không ai có thể, ngoại trừ các bên ở hai đầu.
Cách sử dụng mã hóa đầu cuối
Mã hóa đầu cuối không được người dùng thực hiện theo cách thủ công. Các dịch vụ mã hóa và phần mềm đảm nhận các cơ chế bảo mật web.
Ví dụ: trình duyệt của bạn được trang bị các công cụ mã hóa đầu cuối và chúng hoạt động khi bạn tham gia vào hoạt động trực tuyến yêu cầu bảo mật dữ liệu của bạn trong quá trình truyền. Xem xét điều gì sẽ xảy ra khi bạn mua thứ gì đó trực tuyến bằng thẻ tín dụng của mình. Máy tính của bạn cần gửi số thẻ tín dụng cho người bán. Mã hóa đầu cuối đảm bảo rằng chỉ bạn và máy tính của người bán mới có thể truy cập số bí mật này.
Cách mã hóa được sử dụng trên web
Trong thanh địa chỉ của trình duyệt, URL bắt đầu bằng https: // thay vì http: //, phần bổ sung NS đứng chắc chắn. Bạn cũng thấy một hình ảnh ở đâu đó trên trang có logo của Symantec (chủ sở hữu của TLS) và TLS. Khi được nhấp vào, hình ảnh này sẽ mở ra một cửa sổ bật lên xác nhận tính xác thực của trang web. Các công ty như Symantec cung cấp chứng chỉ kỹ thuật số cho các trang web để mã hóa.
Cuộc gọi thoại và các phương tiện khác cũng được bảo vệ bằng cách sử dụng mã hóa đầu cuối. Bạn được hưởng lợi từ quyền riêng tư của mã hóa bằng cách sử dụng các ứng dụng này.
Mô tả ở trên về mã hóa end-to-end được đơn giản hóa và minh họa nguyên tắc cơ bản đằng sau nó. Trong thực tế, nó phức tạp hơn, với các tiêu chuẩn và giao thức cạnh tranh. Mọi người dành cả cuộc đời và sự nghiệp của mình để nghiên cứu và hoàn thiện mã hóa.
Ai cần mã hóa?
Bạn có thể tự hỏi: “Tôi có cần mã hóa không?” Không phải luôn luôn, nhưng có, bạn có thể làm. Bạn có thể cần mã hóa ít thường xuyên hơn so với thực tế, nhưng đó là cách bảo mật hoạt động. Nó cũng phụ thuộc vào loại dữ liệu bạn đang chuyển trong giao tiếp cá nhân của mình. Nếu bạn có những thứ cần bảo vệ, thì bạn sẽ biết ơn vì mã hóa end-to-end.
Nhiều người không thấy mã hóa quan trọng đối với WhatsApp và các ứng dụng nhắn tin khác. Nhưng tất cả chúng ta đều cần mã hóa khi thực hiện các giao dịch ngân hàng hoặc thương mại điện tử trực tuyến. Trong mọi trường hợp, mã hóa thường xảy ra mà bạn không biết, và hầu hết mọi người không biết và không quan tâm khi nào và làm thế nào dữ liệu của họ được mã hóa.
Cảm ơn vì đã cho chúng tôi biết!
Nói cho chúng tôi tại sao!
Khác
Không đủ chi tiết
Khó hiểu