Tìm hiểu về mã hóa thông tin và ứng dụng - Tiểu luận môn Cơ sở toán cho tin học | Trường Đại học Đồng Tháp

Tìm hiểu về mã hóa thông tin và ứng dụng - Tiểu luận môn Cơ sở toán cho tin học | Trường Đại học Đồng Tháp. Tài liệu được biên soạn dưới dạng file PDF gồm 18 trang, giúp bạn tham khảo, ôn tập và đạt kết quả cao trong kì thi sắp tới. Mời bạn đọc đón xem!

B GIÁO D ỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠ ỌC ĐỒI H NG THÁP
TIU LUN MÔN CƠ S TOÁN CHO TIN HC
TÊN ĐỀ TÀI NGHIÊN C U
Tìm hiu v mã hóa thông tin và ng d ng
H v tên h c viên Nguy n Th Thu Th y :
Mã s h c viên: 12238480101332
Chuyên ngành h KHMTi-B1K12 c:
Năm hc: 2023-2025
Điệ n tho i: 0942.312.777 Email: nguyenthuyhqdb@gmail.com
Giảng viên hướng dẫn: PGS. TS. Trương Công Tuấn
Đồng Tháp, Tháng 3/2024
1
MC L C
1. Gi i thi u ........................................................................................................................ 3
1.1 Định nghĩa mã hóa thông tin .................................................................................. 3
1.2 L ch s và phát tri n c a m t mã h c ................................................................... 3
1.3 T m quan tr ng c a mã hóa thông tin trong th gi i s hóa hi n nay ế ............... 5
2. Cơ bản v mã hóa thông tin .......................................................................................... 6
2.1 Các lo i mã hóa ........................................................................................................ 6
2.1.1 Mã hóa đơn giản thường bao gm các loi sau: ............................................... 6
2.1.2 Mã hóa ph c t ạp thường bao gm các loi sau: ............................................... 7
2.2 Các phương pháp mã hóa thông tin cơ bản .......................................................... 7
2.2.1 Mã hóa đối xng ................................................................................................ 7
2.2.2 Mã hóa b i x ngất đố .......................................................................................... 8
2.3 Các thu t toán mã hóa thông tin ph biến: RSA, AES, DES, … ........................ 9
2.3.1 Phương pháp RSA .............................................................................................. 9
2.3.2 Phương pháp AES ............................................................................................ 10
2.3.3 Phương pháp DES ............................................................................................ 10
3. ng d ng c a mã hóa thông tin ................................................................................. 11
3.1 Mã hóa trong giao d ch tr c tuy n: b o m t thông tin nhân, b o m t thông ế
tin thanh toán ............................................................................................................... 11
3.2 Mã hóa trong lưu trữ d liu: bo v d liu quan trng khi truy cp trái phép ............. 12
3.3 Mã hóa trong truyn thông: bo mt thông tin trong các cuc trò chuyn, email, ........... 12
4. Thách th ng phát tri n c a mã hóa thông tinức và hướ ............................................ 12
4.1 Thách th c v b o m t thông tin trong th i s hóa ời đạ ..................................... 12
4.2 Hướng phát trin c ng tủa mã hóa thông tin: mã hóa lượ ử, ….......................... 13
2
4.3 Vai trò c a toán h c trong vi c phát tri n các thu t toán mã hóa m i ............ 14
5. K t luế n ......................................................................................................................... 15
5.1 m tt li vn đ nhn mnh tm quan trng cahóa tng tin................. 15
5.2 Đưa ra quan điểm nhân v tm quan trng ca vic nghiên cu phát
triển mã hóa thông tin trong tương lai được s dng rng rãi. .............................. 16
6. Tài liu tham kh o ....................................................................................................... 17
3
1. Gi i thi u
1.1 Định nghĩa mã hóa thông tin
hóa thông tin cách th c xáo tr n d u ch i thông tin li hai bên trao đổ
m i th hi c. V k thu ểu đượ t, hóa qtrình chuy i t n g c sang ển đổ văn bả
bn mã. C th, mã hóa l y các d liu có th i, xáo tr d đc được v thay đổ ộn chúng đ
liệu ny không còn như ban đầu. Phương thức này s cn s dng khóa mã hóa - mt tp
hp các giá tr toán h c mà c i g i nh n tin nh u bi ngườ ửi v ngườ ắn đề ết.
M c mã hóa xu t hi n ng u nhiên, d u s c ti n hành hóa theo ặc dù đượ li đượ ế
cách h p lý, th d c, nh m b i nh n có th s d đoán đượ ằm đả ảo ngườ ụng khóa để
hóa d u bi i l i thành d u. hóa c n ph m b o s ph c t li ến đổ liệu ban đầ ải đả p
nh m tránh vi c m t bên th ba có th c mã. đoán v giải đượ
Ngoài ra, d ng thái ngh liệu cũng thể được hóa “ở tr ỉ” trong quá trình lưu
tr ho c chuy ặc “quá cảnh” khi đang đượ ển đến nơi khác.
1.2 L ch s và phát tri n c a m t mã h c
M t h c, khoa h c vi t m t mã nh m b o an toàn thông tin, m ế ằm đả t
trong nh ng y u t quan tr ng nh t góp ph n t ng ti n t blockchain ế ạo ra các đồ ền điệ
ngày nay. Tuy nhiên, các k thu ật mã hóa được s dng ngày nay là kết qu ca mt lch
s phát tri n c c k lâu dài. T d ng m truy n thông thời xa xưa, người ta đã sử ật mã để
tin an ton. Sau đây l lị c đã dẫn đến các phương pháp tiên tiếch s thú v ca mt mã h n
v tinh vi được s dng trong ngành mã hóa k thu t s hi ện đại.
Khi ngu n t đạ thi c i
Các k thu c bi n s t n t i trong th i c i, khi mà h u ật hóa sơ khai đượ ết đế đạ
hết các n d ng m t mã h m t mền văn minh ban đầu dường như đã sử c ức đ no đó.
S thay th b ng bi ng, hình th n nh t, xu t hi n trong c hai ch ế ểu tượ ức hóa b
vi t c a Ai C ng c i. dế ập v Lưỡ đạ đầu tiên đượ ết đếc bi n v lo i mt này
được tìm th y trong ngôi m c a m t quý t c Ai C p tên là Khnumhotep II, s ng kho ng
3.900 năm trước.
Mục đích của vic thay th biế ểu tượng trong văn bản khc trên m c a Knhumhotep
không nhm che giấu thông tin, m lm tăng thêm sức hp dn v m t ngôn ng c a nó. Ví
d đầu tiên được biết đế ật đượ ụng đển v vic m c s d bo v thông tin nh y c m
vào khoảng 3.500 năm trướ ột ngưc khi m i ghi chép t Lưng Hà s d ng m gi ật mã để u
m t công th c men gốm, đưc s d ng trên các b ng tính b ằng đất sét.
Sau th i k c i, m c s d ng r b o v thông tin quân s đạ ật đã đượ ng rãi để
quan tr ng, m t v ng dùng cho m n ngày nay. T i thành bang ẫn đừ ục đích ny cho đế
4
Sparta c a Hy L c mã hóa b ng cách vi t lên trên m y da ạp, các thông điệp đượ ế t băng giấ
đượ c qu n quanh m t cây g c cậy mã hóa có kích thướ thể, lm cho thông điệp không th
gi i nh n gi i b ng cách s d ng m t cây gải cho đến khi được ngườ ậy tương tự.
Tương tự như vậy, gián điệ n Độ đại đư ết l đã sử ụng các thông điệp đượ p c c bi d c
mã hóa vo đầu th k c Công nguyên. ế th 2 trướ
Có l m t mã tiên ti n nh t trong th gi i c c ghi nh i La Mã. ế ế đại đượ ận l do ngườ
M t d n i b t m c g i là m ật La Mã, đư ật Caesar, trong đó mỗi ký t trong
thông điệp đượ ột đoạc thay thế bng mt t cách m n trong bng ch i Latin.
Bng cách bi này kho ng cách d ch chuy n các ch i nh n th ết chế cái, ngườ
giải mã thnh công thông điệp.
Phát trin trong th i Trung c và Ph ục hưng
Trong su t th i Trung c , m t hc ngày càng tr nên quan trng, nhưng mật
thay th , v i m t Caesar làm dế , vn tiêu chun. Cryptanalysis, ngành khoa hc
nghiên cứu các phương thức để thu được ý nghĩa của thông tin đã được mã hóa, đã bắt đầ u
bt kp v i khoa h c m t mã v ẫn còn ơng đối nguyên thy. Al-Kindi, mt nhà toán hc
Rp n i ti ếng, đã phát triển mt k thut đưc gi là phân tích tn su t o kho ng năm 800
sau Công nguyên, cho thy rng m t mã thay th d ế b gii. Ln đầu tiên, nhng người làm
công vic gii mã các thông điệp được mã hóa được tiếp cn một phương pháp giải mã có h
thống. Điều ny thúc đẩy mt hc phi tiến xa hơn nữa đ duy trình hu ích ca nó.
Năm 1465, Leone Alberti đã phát triển hóa đa bả ể, đượn th c coi gii pháp
ch ng l i k thut phân tích t n sut c a Al-Kindi. Trong m t m n th , m ật đa bả t
thông điệp được hóa bng cách s dng hai bng chi riêng bit. Mt là bng ch
cái dùng để ết thông điệp ban đầ vi u, bng còn li là mt bng ch cái hoàn toàn khác bit
m qua đó thông điệp ban đầu s được mã hóa. Kết hp vi m t mã thay th truy n th ng, ế
m n th ng b o mật đa bả giúp tăng cườ ật cho thông tin được hóa. Tr phi người
đ ế c bi t b ng ch i m thông điệp ban đầu d a vào, k thu t phân tích t n su t s
không có tác d ng.
Các phương pháp mã hóa thông tin mới cũng đã được phát trin trong thi k Phc
hưng, bao gồ ột phương pháp ban đ phân đượm m u ca hóa nh c phát minh bi hc
gi n i ti ếng Sir Francis Bacon vo năm 1623.
Nhng ti n b trong các th k g ế ế ần đây
Khoa h c m t mã ti p t c phát tri n m nh trong nhi u th k . M t phá ế ế t bước độ
l n trong m t h c t , m c dù có l c xây d ng, b c đã đượ đã không bao giờ đượ i
Thomas Jefferson trong th p niên 1790. Phát minh c c g i bánh xe mã hóa ủa ông đượ
gm 36 vòng ch cái trên bánh xe chuy c s d c k t qu mã hóa ển động đượ ụng để thu đượ ế
5
ph c t p. Khái ni m này quá tiên ti c dùng làm n n t ến nên đã đượ ng cho mt mã quân s
ca M n cu i Th chi n th hai. cho đế ế ế
Thế ế chi ng kiến II cũng đã chứ n d tuy t v i v m c gật tương tự, đượ i
máy Enigma. Gi t bống như bánh xe mã hóa, thiế ny, được s dng bi phe Phát Xít, s
dụng các bánh xe quay đ ột thông điệ ầu như không thể hóa m p, làm cho h đc
đượ ế c n u không có m t máy Enigma khác. Sau cùng, công ngh máy tính buổi ban đầu đã
đượ c s d giúp giụng đ i m t Enigma. Vi c gi ải thnh công các thông đip
Enigma v c xem là m ng vào chi n th ng c ng Minh. ẫn đượ ột đóng góp quan tr ế ủa phe Đồ
M t mã h c trong k nguyên máy tính
Vi s ni lên c a y nh, m ật đã phát triển hơn rất nhiu so v i k nguyên
công ngh ơng t. hóa toán h c 128 bit, m ạnh hơn rất nhi u so v i b t k m t c
đại hay thi trung c nào, hi n là tiêu chu n cho nhiu thiết b cm biến và h thng máy nh.
Bắt đầu t năm 1990, một dng hóa hoàn toàn mi, vi tên gi mật mã lượng t, đã v
đang đưc phát trin b i các nhà khoa h c máy tính v i hy v ng m t ln na s nâng cao
mc độ bo v ca mã hóa hin đại.
Gần đây, các k ật hóa cũng đã đư ền điệ thu c áp dng cho ti n t. Ti n t ền điệ
t n d ng m t s k thu t mã hóa tiên ti n, bao g t mã khóa công khai ế ồm hm băm, mậ
ch đả s . Nh ng k thu c sật ny đượ d ng ch yếu để m b o tính b o mt c a d
liệu được lưu trữ trên các blockchain v để ạng mã hóa đặ xác thc giao dch. Mt d c bit,
đượ c g i Thu t toán ch điện t d ng cong Elliptic (ECDSA), giúp cho ựa trên đườ
Bitcoin và các h ng ti n t o m m b o r ng th ền điệ khác trong tăng thêm tính bả ật v đả
ti đượ n ch có th c s d ng bi ch s h u hp pháp.
M t ch ật mã hóa đã đi mộ ặng đường di trong 4000 năm qua, v không có kh năng
s d ng l i s m. Mi n d u nh y c m c c b o v , m t h c s p t li ần đượ tiế c
phát tri n. M c dù các h c dùng trong các kh i blockchain ti n t thống mã hóa đượ ền điệ
ngày nay m t s d ng tiên ti n nh t c a ngành khoa h ế c hóa, chúng cũng l một
ph n trong chu i dài phát tri n t trước đến nay ca lch s nhân loi.
1.3 T m quan tr ng c a mã hóa thông tin trong th gi i s hóa hi n nay ế
hóa ho ng d a trên m t thu t toán chuy i d ng thành ạt độ ển đổ liệu thông thườ
d liệu không đc đượ đc được khi được (bn mã). Bn mã ch th c gii mã bng mt
khóa d u phù h p. d , m t c m t li đơn giản như “Hello World” thể đưc viết
dướ i d c hóa. rạng “1c28df2b595b4e30b7b07500963dc7c” khi đượ t nhi u cách
hóa d u khác nhau t t c u m t khóa d u cho riêng mình. M t thu li đề li t
toán mã hóa được coi là mnh khi nó không th b gii mã bi sc mnh tính toán ca bt
6
k ph n c ng th c t n n u không có khóa d ế đang có sẵ ế liu c n thi t. Chính v y, b ế o
v và qu n lý khóa d li u là m t yếu t s ng còn c a mi phương pháp mã hóa dữ liu.
M t chi c b o m t hi u qu b u v i vi c ki m soát nghiêm ng t quy ến lượ ắt đ n
truy c p liên t c ho nh y u t t cho nhân hay h ng ạt động để xác đ ế ít ưu tiên nh th
truy c p vào d u. AWS yêu c u b n qu n các chính sách ki m soát truy c p c li a
riêng mình, đồng th i, h phòng th c s b o v d u t t nh tr chuyên sâu để đạt đượ li t.
Mã hóa là y u t quan tr ng trong chi c b o m t dế ến lượ liu chuyên sâu
kh m thi m y ki m soát quy n c p d u b i chính b n. năng giả ểu điể ếu trong chế li
Hãy th ng h u qu to l n khi m ki m soát truy c p th t b i và cho tưởng tượ ột chế
phép truy c p vào d d liệu thô (chưa hóa) trên s liu h ng m ng c c th a
bạn. Để thm h a b o m t này không x y ra, m t thu t toán hóa m nh s b o v d
li u c a b n kh i b t k k t n công nào, mi n khóa gi i mã không n m trên cùng mt
h thng v i d liu c a b d v m h u d ng c a mã hóa, chúng tôi s xét ạn. Đ ức độ
Advanced Encryption Standard (AES) v i khóa d u 256-bit (AES- li 256). Đây l thuật
toán m nh nh c ngành công nghi p thông qua và chính ph phê duy mã hóa d ất đượ t để
liu. AWS-256 là công ngh AWS s d hóa d u trong AWS, bao g m c ụng để li
hóa máy ch Amazon Simple Storage Service (S3). K t n công s m t ít nh t m t nghìn
t d ng công ngh máy tính hi n t gi i mã thu t toán này n u không có khóa năm sử ại để ế
d liu c n thi t. Nghiên c u hi n t ra r ng ngay c khi gi i b ng công ế i cũng chỉ
ngh ng t điện toán lượ trong tương lai cũng không thể làm gim thi gian gi i AES
xu ng m c kh thi.
Điề ế u s x y ra n u b t tạn xuấ o ra các chính sách truy c p quá d dng để
truy c p d u? H ng qu c thi t k t u này li th ản v hóa đượ ế ế ối ưu thể ngăn điề
tr thành m t v nghiêm tr ng vì chúng tách quy n truy c p vào khóa gi i v ấn đề i
quy n truy c p vào d liu c a b n.
2. Cơ bản v mã hóa thông tin
2.1 Các lo i mã hóa
2.1.1 Mã hóa đơn giản thường bao gm các loi sau:
- Mã hóa chuy n v : Các ký t n k li được hoán đổi.
- Mã hóa m r ng: Các ký t b c thêm vào gi a các ký t d sung đượ liu.
- Mã hóa nén: Các ký t trong d li u b xóa v lưu trữ nơi khác.
- M t mã lu ng (stream ciphers): Mã hóa t ng bit c p. ủa thông điệ
- Mt mã khi (block ciphers): Gp mt s bit lại v mã hóa cng như mt đơn vị.
7
2.1.2 Mã hóa ph c t ng bao g m các lo i sau: ạp thườ
- i x ng (Symmetric key encryption): Cùng m c s d hóa đố ột khóa đượ ụng để
hóa gi i thông tin1. d : DES (Data Encryption Standard), TripleDES, AES
(Advanced Encryption Standard).
- hóa b i x ng (Public key encryption): S d ng hai khóa khác nhau, mất đố t
khóa công khai để mã hóa và m gi i mã. Ví d : RSA. ột khóa riêng tư để
- Mã hóa m t chi u (Hashing): Chuy i d u thành m t chu i t c nh, ển đổ li đị
không th gi l y l i d ải mã để li u g c.
- ng t : S d ng nguyên t c c a v ng t hóa thông tin, hóa lượ ật lượ để
đả m b o an toàn tuyệt đối.
2.2 Các phương pháp mã hóa thông tin cơ bản
2.2.1 Mã hóa đối xng
M i x i x ng) là m t lo mã hóa trong ật mã khóa đố ứng l (hay hóa đ ại sơ đồ
đó mộ ừa được dùng để ừa được dùng đểt khóa ging nhau s v hóa, v gii các tp
tin. Phương pháp hóa thông tin ny đã đưc s dng khá ph biến t nhiu thp k
vi m o ra cách th c liên l c bí m t gi a chính ph v i. Ngày nay, các ục đích tạ ới quân độ
thu i x ng d ng r ng rãi trên nhi u h ng máy tính khác nhau ật toán khóa đố ứng được th
nhằm tăng cường bo mt cho d liu.
Cách th c ho ạt động
M i x ng s d ng m c chia s gi a 2 ột đồ hóa đố ứng thườ ột khóa đơn đượ
ho c nhi i dùng v i nhau. Khóa duy nh t này s c dùng cho c 2 tác v mã hóa ều ngườ đượ
và gi n thô (các tin nh n ho c m nh d u c c hóa). Quá trình ải các văn bả li ần đượ
hóa bao g m vi c ch u o) thông qua m t thu t toán hóa còn ạy văn bản thô (đầ
gi là m t mã (cipher) s l n lu t t o ra các b n mã - ciphertext (đầu ra).
Khi sơ đ mã hóa đủ ất để ập đượ mnh thì cách duy nh đc truy c c các thông tin
ch a trong các b n mã là s d giụng khóa tương ứng để i mã. Quá trình gi i mã v cơ bản
s chuy i các b ển đổ n mã tr v d u. ạng văn bản thô ban đầ
M b o m t c a các h i x ng s ph thu khó trong ức độ thống hóa đ ộc vo độ
vi i x ng theo hình th c t n công brute force. L y ví dệc suy đoán ngẫu nhiên ra khóa đố ,
để ra hóa c a 1 khóa 128-bit thì s mt ti vài t năm nếu s d ng các ph n c ng
máy tính thông thường. Thông thường, các khóa có độ dài ti 256-bit có th c xem đượ
có độ ệt đố năng chố ại đượ bo mt cao tuy i, có kh ng l c hình thc tn công brute force t
các máy tính lượng t.
8
Trong s các sơ đồ mã hóa đố i xng đưc s d ng ngày nay thì có 2 lo i thông d ng
nh t là n n t ng mt mã block và stream. Trong m t mã block, d liệu đưc nhóm vào tng
khối theo kích thước định trướ ối đưc, mi kh c mã a bằng khóa đối xng và thu t toán
hóa (vd: các văn bản thô 128-bit s được hóa thành các b n mã 128-bit). Khác v i
m t mã block, m t mã stream không mã hóa d liệu văn bản thô theo block mà mã hóa theo
các gia s 1-bit (m ỗi văn bản thô 1-bit được mã hóa thành bn mã 1-bit mi ln).
2.2.2 Mã hóa b i x ng ất đố
M c g i m t hóa b i x ng, ật hóa khóa công khai (PKC), còn đượ ất đố
m u s d ng cột cơ cấ chìa khóa cá nhân v chìa khóa công khai, trái ngược vi chìa khóa
đơn đượ ật hóa đốc s dng trong m i xng. Vi c s d ng các c p chìa khóa khi n cho ế
PKC m t b m và kh c s d gi i quy t các các đặc điể năng độc đáo có thể đượ ụng để ế
thách th c t n t i c h u trong các k thu t hóa khác. Hình th c m ật ny đã trở
thành m t y u t quan tr ng trong b o m t máy tính hi t thành ph ế ện đại, cũng như l mộ n
quan tr ng cho vi c phát tri n h sinh thái ti n t . ền điệ
Cách th c ho ạt động
Trong sơ đồ PKC, chìa khóa công khai được ngườ i gi s dụng để mã hóa thông tin,
trong khi chìa khóa nhân được người nh n s dụng để gii mã. Hai chìa khóa khác
nhau, trong đó chìa khoá công khai có thể đưc chia s an toàn mà không ảnh hưởng đến tính
bo mt ca chìa khoá nhân. Mi cp chìa khóa bất đối x ng duy nh ất, đảm b o r ng
mt thông điệp được mã hóa bng chìa khoá công khai ch có th được đc bởi người s h u
chìa khoá cá nhân tương ng.
thut toán mã hóa bất đối xng to ra các cặp chìa khóa được liên kết v mt toán
hc nên đ di chìa khóa din nhiều so vic cặp chìa khđưc to ra b i m t mã hoá
đối xng. Độ di di hơn ny - thường t 1.024 đến 2.048 bit - khiến vic tính toán chìa khóa
cá nhân t chìa khoá công khai l vô cùng khó khăn. Một trong nhng thut toán thông dng
nht cho mã hóa bất đối xng được s dng ngy nay n lRSA. Trong sơ đồ RSA, c
chìa khóa đưc to bng cách s dng mt mô-đun phép nhân hai số (thường là hai s nguyên
t lớn). Nói đơn giản hơn,-đun tạo ra hai chìa khóa (mt khóa công khai có th đưc chia
s mt khóa cá nn cn được gi mt). Thuật toán RSA đưc t lần đu tiên vo năm
1977 bi Rivest, Shamir Adleman (RSA ghép các ch i đầu tiên ca 3 người y) và
hin vn là tnh phn chính ca các h thng mt khóa công khai.
Công c mã hoá
M t mã khóa công khai gi i quyế t m t trong nhng v tấn đề n t i lâu c a thu t toán
đố i x ng - vấn đề giao tiếp của chìa khóa được s d ng cho c mã hóa và gi i mã. Vi c g i
chìa khóa qua m t k t n ế i không an toàn s nguy cơ để l cho bên th ba đc được bt
9
k thông điệp no được hóa bng chìa khóa dùng chung. M c các k thu t mt
(như giao thức trao đổi chìa khóa Diffie-Hellman-Merkle) đ gii quy t v này, ế ấn đề
nguy bị tn công v n d x c l i, v ảy ra. Ngượ i mật khóa công khai, khóa được s
dụng để hóa th đưc chia s an toàn trên b t k k t n i nào. K t quế ế là, các thut
toán bất đối xng cung cp mức độ bo v cao hơn so với các thuật toán đối xng.
2.3 Các thu t toán mã hóa thông tin ph biến: RSA, AES, DES, …
2.3.1 Phương pháp RSA
Mã hóa RSA là gì?
RSA l một sản phẩm nghiên cứu với sự hợp lực của 3 nh khoa hc lớn l Adi Shamir,
Len Adleman v Ron Rivest v được đưa ra mô tả lần đầu vo năm 1977 tại Hc viện MIT.
i tên RSA được lấy từ những chữ cái đầu tiên của 3 nhkhoa hc.
RSA l một thuật toán hay còn được gi l hệ hóa đối xứng phạm vi ứng
dụng rộng rãi v phổ biến. Người ta thường sử dụng RSA công tác mã hóa hay thiết lập
chữ ký điện tử với vai trò l hóa khóa công khai. Bất kỳ ai cũng thể sử dụng khóa
công khai để hóa được dữ liệu muốn gửi đi nhưng để giải được chúng cần phải
sự hỗ trợ của khóa mật. Hoạt động gửi v nhận cần sự can thiệp bởi RSA bản
thân chứa hai khóa l công khai v mật đđảm nhận hai nhiệm vụ bất đối xứng l
hóa v giải mã. Điều ny cũng tương tự nchế đóng v mở khóa cửa vậy tuy
nhiên RSA sẽ phức tạp n nhiều l một thuật toán. Việc hóa giúp bảo mật
thông tin nhưng cũng gây bất lợi cho người nhận khi không biết cách giải để xem
được những thông tin bên trong. Chính vì lý do ny m khóa bí mật luôn được đi kèm với
việc hóa. Khác với các loại hóa khóa đối xứng, khóa bí mật của RSA không
truyền được tin ra bên ngoi kể cả kẻ tấn công nếu không khóa mật cũng sẽ
không giải mã được những thông tin đó. Nvậy ta thể thấy hai tính năng hóa v
giải tối ưu đến tuyệt đối của RSA, đây cũng l do chúng được sử dụng hầu hết
các trường hợp cần bảo mật thông tin. Giao thức SSL hay HTTPS cùng với chứng chỉ
điện tử đều sử dụng RSA.
Nguyên lý hoạt động của RSA
Để hon thiện mi yếu tố để cải thiện chức năng bảo mật của RSA cần trải qua các
bước sau:
Sinh hóa
Sinh hóa l quá trình tìm kiếm một bộ bao gồm 3 số tự nhiên l d, n, e thỏa mãn
công thức dưới đây. Med trùng mmod n Trong đó d l giá trị được bảo mật tuyệt đối để
khi biết các giá trị khác l n, e, m thì cũng không thể tìm ra được giá trị của d. Với công
thức ny, RSA sẽ sinh khóa theo quy trình:
- Chn ra hai số nguyên tố l p v q.
- Tính n = pq, sau đó giá trị của n sẽ có vai trò cả hai loại khóa l khóa bí mật v khóa
10
công khai.
- Một vi số giả nguyên tố sẽ được tính toán v đưa v giữ bó mật.
- Chn một số e ở giữa số 1 v số giải nguyên tố n sao cho ước chung lớn nhất của hai số
ny bằng 1 (giá trị của e v số giả nguyên tố n có nguyên tố trùng nhau).
- Tiếp tục tìm giá trị của d sao cho d trùng với 1/e hay de =1. Số tnhiên d lúc ny sẽ l
nghịch đảo của số e theo công thức modulo mod λ(n).
Khi đó khóa công khai sẽ l bộ số (n, e) n khóa mật l bộ s(n, d). Nhiệm vụ
chính của bạn chính l giữ cẩn thận khóa mật v số nguyên tố p, q để từ đó phục vụ việc
nh toán v mở ka. Trên thực tế, khi đưa vo thực hnh, người ta vẫn lựa chn giá trị của e
nhỏ để việc giải mã trnên nhanh chóng, thông thường e = 65537. RSA sử dụng khóa công
khai để hóa v khóa bí mật để giải mã.
Mã hóa và giải mã
Cũng chính tính bảo mật của RSA m chngười nhận mới thể mở khóa dữ
liệu. Nếu bạn đang dữ liệu M, hãy chuyển nó thnh số tự nhiên m nằm trong khoảng
(0, n) v hãy đảm bảo rằng giá trị m v n nguyên tố cùng nhau. Để tìm được số tự
nhiên ny, hãy áp dụng kỹ thuật padding sau đó tiến hnh hóa m thnh c với công
thức: c me mod n c sẽ l dữ liệu được chuyển đến người nhận, người nhận lúc ny sẽ
giải mã c để lấy được giá trị của m thông qua công thức: cd ≡ mde ≡ m mod n Sau khi lấy
được giá trị của m, người nhận chỉ cần đảo ngược padding để lấy thông tin gốc.
2.3.2 Phương pháp AES
Mã hóa AES là gì?
AES, tviết tắt của Advanced Encryption Standard (tạm dịch l chuẩn hóa cấp cao),
l chuẩn hoá dữ liệu thuộc kiểu thuật toán “mã hóa khối” (block cipher) do Viện Tiêu
chuẩn vCông nghệ quốc gia Hoa Kỳ giới thiệu vo năm 2001.
Mục tiêu của AES được sinh ra nhằm bảo vệ các dữ liệu thông qua quá trình
hoá v giải mã dữ liệu, v tính đến hiện nay, AES được sử dụng vô cùng phổ biến, kể cả
tại Việt Nam (theo TCVN 7816:2007 ).
2.3.3 Phương pháp DES
Mã hóa DES là gì?
Data Encryption Standard (DES) hay còn được gi l Tiêu chuẩn hóa dữ liệu
bằng phương pháp khóa đối xứng. Vo đầu những năm 1970 DES được nghiên cứu v
công bố bởi các nh nghiên cứu của IBM.
Năm 1977 chính thức được Viện tiêu chuẩn v công nghệ quốc gia Hoa Kỳ
(NIST) thông qua để bảo vệ những dữ liệu mật cho chính phủ. Thế nhưng sau vi thập
niên khả năng phát triển của DES không khả quan v đã chính thức ngừng hoạt động
vo năm 2005.
Với s phê duyt của cnh phủ Hoa Kỳ DES nhanh chóng phổ biến ở nhiu ngnh nghề
kc nhau nhất l những lĩnh vực cần mã hóa mạnh n dịch v ti chính. Bên cạnh đó DES còn
11
được ứng dụng thẻ thông minh, thẻ sim, modem, bộ định tuyến
Nguyên lý hoạt động của DES
Để thực hiện thao tác mã hóa v giải mã tin nhắn DES sử dụng cùng một key riêng
tư. V tất nhiên key ny cả người nhận v người gửi đều nhận biết v sử dụng được. Từ
khi ra đời đã trở thnh thuật toán khóa đối xứng nhằm mục đích hóa dữ liệu điện
tử. Hiện tại đã bị thay thế bởi tiêu chuẩn mã hóa nâng cao AES với tính năng bảo mật
tốt hơn. Dưới đây l một số tính năng cơ bản tác động tới cách thức hoạt động của DES:
Key mật mã: DES sử dụng phương pháp mật mã khối, điều ny có nghĩa l mỗi khối
dữ liệu sẽ được áp dụng bởi một key mật mã v thuật toán. DES sẽ nhóm plain text (văn bản
thuần túy) thnh các khối 64 bit. Bằng cách kết hợp v hoán vị c khối của plain text sẽ
được chuyển đổi thnh Ciphertext (văn bản đãa).
Vòng hóa: Dữ liệu sẽ được DES hóa 16 lần với bốn chế độ khác nhau.
Từng khối riêng lẻ sẽ được hóa hoặc bắt buộc các khối mật phải phụ thuộc vo
những khối trước đó. Riêng về giải thì đơn giản chỉ l nghịch đảo của hóa, tức l
quy trình thực hiện tương tự nhưng đảo ngược thứ tự các key.
Phím 64 bit: Thực tế cho thấy mặc dù DES sử dụng key 64 bit nhưng có 8 bit trong số
đó đã đượcng để kiểm tra chẵn lẻ. lẽ đó l key hiệu dụng chỉ có 56 bit.
Thay thế v hoán vị: Đây lhai quy trình m Ciphertext phải trải qua trong quá
trình mã hóa.
Khả năng tương thích ngược (tương thích với phiên bản cũ): Trong một số trường
hợp DES cũng cung cấp khả năng ny.
3. ng d ng c a mã hóa thông tin
3.1 hóa trong giao d ch tr c tuy n: b o m t thông tin nhân, b o m ế t
thông tin thanh toán
hóa RSA đưc s dụng để bo mt c giao dch trc tuyến giữa người mua
người bán. RSA cho phép người mua v người bán trao đổi các thông tin nhy cảm như số th
n dng, tng tin tài khon, đa ch giao ng, vv mtch an tn.
Cách ng d ụng RSA trong thương mại điện t như sau:
Ngườ i bán s t o ra m t c ặp khóa công khai v khóa riêng tư. Khóa công khai s
đượ c công b cho t t c người dùng, còn khóa riêng tư sẽ được gi bí m t.
Khi ngườ ửi thông tin cho ngườ mã hóa thông tin đó bi mua mun g i bán, h s ng
khóa công khai c i bán. Ch i bán m i th gi ng ủa ngườ ngườ i thông tin đó bằ
khóa riêng của mình. Nvậy, thông tin c i mua s c b o v kh i s can ủa ngườ đượ
thi p c a k gian.
12
3.2 Mã hóa trong lưu trữ d liu: bo v d liu quan trng khi truy cp trái phép
Trong th i công ngh s , vai trò quan tr ng c a vi c hóa d u không ời đạ li
th ph nhn. giúp b o v thông tin c a nhân, doanh nghi p vi những người
không liên quan, h n ch tình tr ng b ế t p d u. ấn công, đánh cắ li
Các d p tin, hình liệu tĩnh như tậ ảnh trong máy, sở ệu,… cũng đượ d li c
hóa để USB cũng cho phép hóa thông tin đảm bo an toàn. Ngoài ra, mt s b nh
thông qua m t kh u nh s d ng ph n m m AES. B n hoàn toàn không lo l ng b r d
li u trong nếu ch ng may làm m t USB.
Đối v i HTTPS, b n th s d ng thuật toán a TLS để hóa d liu khi
thông tin được trao đổi gia máy ch và trình duyt. Bạn cũng có thể bo mt thông tin t di
động, Email, Bluetooth,với các phương pháp mã h dữ liu.
3.3 Mã hóa trong truyn thông: bo mt thông tin trong các cuc trò chuyn, email,
RSA ng được s d ng để xác thc danh nh nh toàn v n c ủa các thông đip
trên m ng. M t s giao thc mng ph biến s d ng RSA SSH, OpenPGP, S/MIME,
SSL/TLS. SSH giao thc cho phép truy cp t xa o máy tính khác qua m ạng. Trong đó:
OpenPGP là giao th c cho phép mã hóa và ký s các email.
S/MIME là giao th c cho phép mã hóa và ký s các tin nh n MIME.
SSL/TLS giao th c cho phép thi t l p k t n i an toàn gi a máy khách máy ế ế
ch trên web.
Các giao th u s dức ny đề ụng RSA để to ra các ch s các chng ch s.
Ch ký s và ch giúp xác nh n r p không b i ho c gi mứng thư số ằng thông điệ thay đổ o
trên đường truy n và danh tính c i g ủa ngườ i.
4. Thách thức và hưng phát trin ca mã hóa thông tin
4.1 Thách th c v b o m t thông tin trong th i s hóa ời đạ
Hu h c t n vào hóa hi n nay Brute Force (th ết phương thứ ấn công bả
sai liên t c) th các khóa ng c tìm th y. th ẫu nhiên cho đến khi khóa đúng đượ
gi m thi u xác su t m khóa b ph c t p c u quan ằng cách tăng chiều di, độ ủa khóa. Điề
tr ng c n ph hóa phải lưu ý l cường độ i t l thu n với thích thước hóa, do đó
hóa càng m nh thì tài nguyên c c hi n tính toán s n nhi u th ần để th tăng lên, cầ i
gian và v t l phá mã. ực hơn để
Các phương pháp phá vỡ hóa khác bao gm tn công kênh ph phân tích
m t mã. T n công kênh bên x y ra sau khi vi c hóa hoàn t t thay vì t n công tr c ti ếp
vào mã hóa. Nh ng cu c t n công này có kh u có l i trong thi t k h ng thnh công nế ế ế
13
th ng ho c th c thi. Phân tích m t mã s u tìm điểm yếu trong mã hóa và khai thác nó. Ki
t n công này có th thành công n u có l h ng trong m t mã. ế
Nhìn chung, vi c hóa d u c n thi chúng ta th b liệu l điề ết để tăng s o
mật hơn cho ti liệu, đặc bit là nhng kiu tài liu mt, thông tin tài kho n cá nhân. Hi n
nay, vi c hóa d u th c th c hi n thông qua m t s công c li đư online như
Whisply, hay Nofile.io
4.2 Hướng phát trin c ng t ủa mã hóa thông tin: mã hóa lượ ử, …
Tích c c nghiên c u v phân ph ng t (QKD): Phân ph ng t ối khóa lượ ối khóa lượ ,
với tư cách l một hướ ật trong lĩnh vựng k thu c truy ng t c vào giai ền thông lượ ử, đã bướ
đoạ điển th c t n viế. QKD liên quan đế c g i d liệu được hóa dưới d ng các bit c n
qua mạng, trong khi các khóa để giải thông tin được hóa truyn trng thái
lượng t b ng cách s d ng qubit. Các nhà khoa h ng minh v an toàn c c đã chứ độ a
QKD trong phòng thí nghi m dùng s i quang gi a v tinh v i tr m m t đất. Nhưng
QKD gi i dùng trên m t cữa hai ngườ ặt đấ ần rơle đáng tin cậ ặp lượy hoc b l ng t (để
tránh m t tín hi u và kéo dài kho u này gây ra r ảng cách), điề i ro b o m t.
M ng t c gạng thông tin lượ (còn đượ i l Internet lượng t): Da trên các công
ngh ch chuy n t c th ng t , chuy n ti ng t , chuy i tr ng như dị ời lượ ếp lưu trữ lượ ển đổ
thái lượ ử… đểng t thc hin truy n thông tin tr ạng thái lượ lý lượng t gia các nút x ng
t . M ng t thành ch nghiên c c truy n thông ạng thông tin lượ đã trở đ ứu trong lĩnh vự
lượng t . Các thí nghi m v công ngh truy n d n k t n i m ế ạng thông tin lượng t,
cũng như các ứ ẫn đang trong giai đoạng dng ca nó v n khám phá.
Truyn thông ng t tr s tr thnh hướng phát trin quan trng: Thc hin
nghiên cu khoa hc thông tin lượng t không gian và khám png dng da trên v tinh
ba li thế độc đáo. Đầu tiên, vi vai trò là thiết b đầu cui liên lc lưng t, các v tinh th
ci thiện đáng kể khong cách truyn dn kh năng kết ni mng. Th hai, vi vai t nút
chuyn tiếp, các v tinh có th ci thin hiu qu vùng ph sóng, tính linh hot và bo mt ca
c ng dng QKD, khc phc hn chế v tài ngun si quang trong mng mặt đất. Bên cnh
đó, tính di động và bo mt ca v tinh có th đóng vai trò l các nút chuyển tiếp tin cy để lưu
tr khóa. Th ba, c v tinh (khong cách cực xa, độ chân không cao và không trng lc) có
th h tr mnh m cho các khám phá khoa hc như thí nghim vật lý lượng t cơ bản quy mô
lớn, phép đo giao thoa lưng t quang hc độ nhy cao, to và truyn tn s tham chiếu thi
gian có đ chính xác cc cao.
G u qu hi n s n các v tinh liên l ng ần đây nhiề ốc gia đã thể quan tâm đế ạc lượ
t , ch ng h án QEYSSat c a Canada, k ho ch liên k ng t d a trên không ạn như dự ế ết lượ
gian Marconi 2.0 c a M ỹ, chương trình v tinh lượ ng t micro-nano CQuCoM
Nanobob của châu Âu, chương trình v tinh thương mạ ủa công ty Arqit (Anh),… i QKD c
14
Trung Qu u trong vi c phóng v tinh thí nghi m khoa h ng t tinh ốc đã đi đ c lượ (v
“Mạ c t ng th c hiử") vo tháng 8/2016, đồ ời đã thự n m t s thí nghi m v ng tật lượ
truyền thông lượng t không gian.
đượ ng d ng truy ng tền thông an ton lượ : D a trên QKD, khóa chia s c t o
gi a bên g i bên nh n, k t h p v i thu i x truy n thông tin ế ật toán hóa đố ứng để
được mã hóa, đây l mộ ạc an ton lượt ng dng liên l ng t đin hình. Truy n tin an toàn
lượng t t m các ng d ổng quát cũng bao gồ ng hóa d a trên B t o s ng u nhiên
lượng t (QRNG) để to s ngu nhiên Truyn tin tr c ti ng t (QSDC). ếp an ton lượ
Năm 2022, nhiề ạng liên quan đếu sn phm, ng dng, m n gii pháp công ngh truyn
thông an ton lượ ẩm, Swiss IDQ đã ra mắng t được công b. V phát trin sn ph t h
thng Clavis XG QKD t hóa khóa 100kbit/s kho ng cách truy n tốc độ i đa l
150 km. SKT Samsung (Hàn Qu c) ra m n tho i thông minh Galaxy Quantum 3 ắt điệ
nh y ng d ng QRNG trong xác th c thiằm thúc đẩ ết b u cu ng và mã hóa thông đầ ối di độ
tin. Đại hc Thanh Hoa (Trung Qu nghi m t truy n thông tin 0,54bit/s cốc) đã thử ốc độ a
h thng nguyên m u QSDC m i trên 100 km s i quang suy hao c c th p. V m t khám
phá ng d ng, ORNL (M ) báo cáo r c s d n hành ằng QKD v QRNG đã đượ ụng để tiế
các th nghi ng d ng mã hóa và xác th c GMAC trong h u khi m thống đi ển lưới điện
thông minh. China Telecom và China Mobile (Trung Qu t d ch v c g i ốc) đã ra mắ cu
điệ n tho ng tại di động được hóa lượ . V xây d ng m ng, d án xây d ng m ng
đườ ng tr c truy ng tền thông an ninh lượ di n r ng quc gia Trung Qu c vào ốc đã bướ
giai đoạ ốc) đã xây dự ạng QKD di 800 km đn nghim thu. SKT (Hàn Qu ng mt m cung
cp d ch v hóa thông tin cho nhi . British Telecom Vi ều quan chính phủ n
nghiên c u châu Âu c a Toshiba h p tác th nghi ệm thương mạ ạng đô thịi v m hóa
lượ ng t London.
4.3 Vai trò c a toán h c trong vi c phát tri n các thu t toán mã hóa m i
hóa m t ph n không th thi c b o m c s ếu trong lĩnh vự ật thông tin, đượ
dng rộng rãi để bo v d liu khi nhng ánh m t các m a an ninh ối đe d
m ng. bao g m quá trình bi i thông tin t d ng th c (plaintext) thành ến đổ đc đượ
dng không th c (ciphertext) b ng cách s d ng m t thu t toán hóa m đc đượ t
khóa m t. Ch khi khóa gi i phù h i nh n m i th chuy ợp, ngườ ển đổi
ciphertext tr l i thành d ng th m b o r ng thông tin ch c ti t l cho đc được, đả đượ ế
nh y quy n. ững người được
Trong quá trình hóa, thuy t s h t vai trò quan tr ng, n n t ng ế c đóng mộ
toán h c cho nhi u thu c bi t là trong các h ng mã hóa d a trên khóa ật toán mã hóa, đặ th
công khai. Các khái ni nguyên t , phép toán mô- i r c không ệm như số đun, v logarit rờ
ch l sở ảnh hưởng đế toán hc còn n thiết kế hiu sut ca các thut toán
15
hóa. d , vi c s d ng các s nguyên t l n trong thu t toán RSA giúp t o ra m t h
th ng hóa an toàn b ng cách t n d ng tính m t chi u c a vi c phân tích th a s
nguyên t m ột bi toán được coi là khó gii trong lý thuyết s h c.
thuy t s h c không ch h vi c t o ra các khóa hóa m nh m còn ế tr
giúp đảm bo tính bí mt và tính toàn vn ca thông tin trong quá trình truy i qua các n t
kênh không an toàn. cho phép các bên giao ti p an toàn mà không c n chia s khóa bí ế
m c, thông qua vi c s d ng các thu - i khóa ật trướ ật toán như Diffie Hellman cho trao đổ
ho c ECC (Elliptic Curve Cryptography) cho vi c mã hóa và ch ký s .
Tóm l i, s k t h p gi a mã hóa thuy t s h c không ch là c t lõi trong vi ế ế c
bo v d liu mà còn là chìa khóa cho vi c phát tri n các h thng b o m t thông tin tiên
tiến, giúp đối phó vi nhng thách thc an ninh mng ngày càng tinh vi.
5. K t lu n ế
5.1 m tt li vn đ nhn mnh tm quan trng ca mã hóa tng tin
Vi c mã hóa d liu có t m quan tr ng vô cùng l i v i các t c và cá nhân ớn đố ch
vì nh ng lý do sau:
Bo v d liu kh i truy c p trái phép: hóa ngăn chặ ững bên không đượn nh c
phép ti p c n n i dung c a d u, b o v thông tin nh y c m kh i tin t c, t i ph m m ng ế li
và các mối đe da bo mt khác.
Đảm bo d liu an tn trn vn: Mã hóa cũng gp đm bo rng d liu không b thay
đi hoc chnh sửa ti phép sau khi đưc mã a. Bt k thay đổi no đối vi d liệu đưc mã
hóa s dn đến li gii mã, gp phát hin c hành vi gi mo.
Đáp ng các yêu cu cn tuân th: Vic hóa d c yêu c liệu thường đượ ầu để
tuân th các quy đị ạn như PCI DSS (Tiêu chunh bo mt, chng h n bo mt d liu công
nghi p th thanh toán), HIPAA (Đạ v di độo lut trách nhim bo him y tế ng),... Vic
tuân th nh này không ch giúp b o v d u còn giúp tránh các h u qu các quy đị li
pháp lý liên quan.
Hin nay, không có thuật toán mã hóa no đưc coi là hoàn tn an toàn. Tuy nhiên, c
thut toán mã hóa như AES v RSA đưc coi khá ổn định v bo mật, đưc s dng rngi
trong thc tế. Ngoài ra, vic s dng các khóa hóa có độ dài lớn v thường xuyên thay đổi
cũng l mộtch để tăng tính bảo m t ca d liu.
m li, hóa thông tin đóng vai trò vông thiết yếu trong mi hoạt động ca chúng
ta trong thời đại công ngh s. Vic nâng cao nhn thc v tm quan trng ca mã hóa l điều
cn thiết đểy dng mt thế gii k thut s an toàn và bo mật hơn, nơi d u cli a chúng ta
đưc b o v và quyn rng được tôn trng.
16
5.2 Đưa ra quan điểm nhân v tm quan tr ng c a vi c nghiên c u phát
triển mã hóa thông tin trong tương lai được s dng rng rãi.
Lý thuy t s h t vai trò quan tr ng trong nhi u ng d ng th c t c a ế c đóng mộ ế
hóa, đặ ệt trong các lĩnh vực như bảc bi o mt mng, giao dch trc tuyến và ch ký s. Các
thu t toán hóa d a trên thuy t s h m b o r ng d u nh y c m th ế c giúp đả li
đượ c truy t cách an toàn, ngay cền đi mộ qua các kênh không an toàn, và ch th đưc
truy c p b i nh i có khóa phù h p. ững ngườ
Trong bo mt mng, các thut tn n RSA v ECC đưc s d ng đ hóa d li u
bo v thông tin ngưi dùng, trong khi h thng Diffie-Hellman được áp d ng r ng rãi trong
việc trao đi khóa an toàn. Vic ny giúp đảm bo rằng ngưi dùng th kết ni mng và trao
đổi thông tin mt cách bo mt, mà không lo lng v vi c thông tin cá nhân ho c d liu nhy
cm b nghe lén hoc gi mo.
Trong giao d ch tr c tuy n, b o m u. ế ật thông tin thanh toán l ưu tiên hng đ
hóa d a trên lý thuy t s h c cho phép các giao d c th c hi n m t cách an ế ịch ti chính đượ
toàn, b ng cách b o v thông tin th tín d ng và thông tin cá nhân c i mua kh i các ủa ngườ
m a tr c tuy n. ối đe d ế
Ch s , mt ng d ng khác c a a, s d ng thuy t s t o ra m ế để t
“chữ ký” độc nh t cho các tài li u ho p, giúp xác thặc thông điệ c danh tính c i gủa ngườ i
v đả ủa thông điệp. Điềm bo tính toàn vn c u này rt quan trng trong các tình hung
pháp lý v kinh doanh, nơi m việc xác th c và b o v thông tin là c n thi ết.
Tuy nhiên, s xu t hi n c ng t t ra nh ng thách th c m ủa máy tính lượ đang đặ i
cho an toàn c a các h hóa hi n t ại. Máy nh lượ năng giảng t kh i quyết các bài
toán lý thuy t s h a s nguyên t tính toán logarit r i r mế c như phân tích thừ c t
cách nhanh chóng, điề thi. Điều máy tính c điển coi là không kh u này th khiến
nhi u h hóa truy n th ng tr nên d b t c ngành công nghi p b ấn công n, buộ o
m t ph i tìm ki m các gi i pháp hóa m i, ch ng t i phó v i s c m nh ế ống lượ để đố
tính toán c ng t . ủa máy tính lượ
Trong tương lai, vic phát trin áp dng các h hóa mi, cùng vi vic
nghiên c u ti p t c thuy t s r t quan tr gi cho các giao d ch ế ục trong lĩnh v ế , s ng để
tr ế c tuy n, b o mt m ng và ch ký s c s n b c a công ngh máy tính./. an ton trướ tiế
17
6. Tài liệu tham khảo
Tiếng Việt
[1] Nh xuất bản Đại hc Cần Thơ (2003), Mã hóa và ứng dụng.
[2] Viện Toán Hc, (2022), Mã hóa thông tin cơ sở toán học & ứng dụng
[3] Nguồn Internet
Tiếng Anh
[4]. Hartini Saripana , Zaiton Hamin, 2011. The application of the digital signature
law in securing internet banking: some preliminary evidence from Malaysi.Procedia
Computer Science 3, Published by Elsevier Ltd, 248 253.
[5]. S. Mason, 2005. Digital Signatures: Is that really you?. IEE Engineering
Management, 9 -12.
[6]. Suranjan Choudhury, Kartik Bhanagar, Wasim Haque, NIIT, 2002. Public key
infrastructure Implemetion and Design. M & T Books.
| 1/18

Preview text:


BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC ĐỒNG THÁP
TIỂU LUẬN MÔN CƠ SỞ TOÁN CHO TIN HỌC
TÊN ĐỀ TÀI NGHIÊN C U
Tìm hiểu về mã hóa thông tin và ứng dụng H v   tên h c viên  : Nguyễn Thị Thu Th y ủ Mã s h ố c vi  ên: 12238480101332
Chuyên ngành hc: KHMTi-B1K12 Năm hc: 2023-2025
Điện thoại: 0942.312.777 Email: nguyenthuyhqdb@gmail.com
Giảng viên hướng dẫn: PGS. TS. Trương Công Tuấn
Đồng Tháp, Tháng 3/2024 1 MC LC
1. Gii thiu ........................................................................................................................ 3
1.1 Định nghĩa mã hóa thông tin .................................................................................. 3
1.2 Lch s và phát trin ca m t mã h
c ................................................................... 3 1.3 T m qu an tr ng c
a mã hóa thông tin trong thế gii s hóa hi
n nay ............... 5
2. Cơ bản v mã hóa thông tin .......................................................................................... 6 2.1 Các lo i mã hóa
........................................................................................................ 6
2.1.1 Mã hóa đơn giản thường bao gm các loi sau: ............................................... 6
2.1.2 Mã hóa phc tạp thường bao gm các loi sau: ............................................... 7
2.2 Các phương pháp mã hóa thông tin cơ bản .......................................................... 7
2.2.1 Mã hóa đối xng ................................................................................................ 7
2.2.2 Mã hóa bất đối xng .......................................................................................... 8
2.3 Các thut toán mã hóa thông tin ph
biến: RSA, AES, DES, … ........................ 9
2.3.1 Phương pháp RSA .............................................................................................. 9
2.3.2 Phương pháp AES ............................................................................................ 10
2.3.3 Phương pháp DES ............................................................................................ 10
3. ng dng ca mã hóa thông tin ................................................................................. 11
3.1 Mã hóa trong giao dch trc tuyến: bo mt thông tin cá nhân, b o m t thông
tin thanh toán ............................................................................................................... 11
3.2 Mã hóa trong lưu trữ d liu: bo v d liu quan trng khi truy cp trái phép ............. 12
3.3 Mã hóa trong truyn thông: bo mt thông tin trong các cuc trò chuyện, email, … ........... 12
4. Thách thức và hướng phát trin ca mã hóa thông tin ............................................ 12
4.1 Thách thc v bo m t thông tin trong t
hời đại s hóa ..................................... 12
4.2 Hướng phát trin của mã hóa thông t ng t in: mã hóa lượ
ử, ….......................... 13 2
4.3 Vai trò ca toán h c trong vi
c phát trin các thu t toán mã hóa m i ............ 14
5. Kết lun ......................................................................................................................... 15
5.1 Tóm tt li vấn đề và nhn mnh tm quan trng ca mã hóa thông tin................. 15
5.2 Đưa ra quan điểm cá nhân v tm quan trng ca vic nghiên cu và phát
triển mã hóa thông tin trong tương lai được s dng rng rãi. .............................. 16
6. Tài liu tham kh o
....................................................................................................... 17 3
1. Gii thiu
1.1 Định nghĩa mã hóa thông tin
Mã hóa thông tin là cách thức xáo tr n
ộ dữ liệu mà chỉ hai bên trao i đổ thông tin
mới có thể hiểu được. Về k
ỹ thuật, mã hóa là quá trình chuyển đổi từ văn bản g c ố sang
bản mã. Cụ thể, mã hóa lấy các dữ liệu có thể đc được v thay đổi, xáo trộn chúng để dữ
liệu ny không còn như ban đầu. Phương thức này sẽ cần sử dụng khóa mã hóa - một tập
hợp các giá trị toán h c mà c 
ả người gửi v người nhận tin nhắn đều biết.
Mặc dù được mã hóa xuất hiện ngẫu nhiên, dữ liệu sẽ được tiến hành mã hóa theo
cách hợp lý, có thể dự đoán được, nhằm đảm bảo người nhận có thể sử dụng khóa để mã hóa dữ liệu và biến i
đổ lại thành dữ liệu ban đầu. Mã hóa cần phải đảm bảo sự phức tạp
nhằm tránh việc một bên thứ ba có thể đoán v giải được mã.
Ngoài ra, dữ liệu cũng có thể được mã hóa “ở trạng thái nghỉ” trong quá trình lưu
trữ hoặc “quá cảnh” khi đang được chuyển đến nơi khác .
1.2 Lch s và phát trin ca mt mã hc Mật mã h c,
 khoa hc viết mã và mật mã nhằm đảm bảo an toàn thông tin, là một trong những yếu t ố quan tr ng 
nhất góp phần tạo ra các ng đồ
tiền điện tử và blockchain
ngày nay. Tuy nhiên, các kỹ thuật mã hóa được sử dụng ngày nay là kết quả của một lịch sử phát triển cực k
ỳ lâu dài. Từ thời xa xưa, người ta đã sử d ng ụ
mật mã để truyền thông
tin an ton. Sau đây l lịch sử thú vị của mật mã hc đã dẫn đến các phương pháp tiên tiến
v tinh vi được sử dụng trong ngành mã hóa kỹ thuật số hiện đại. Khi ngu n t
ồ ừ thờ ổ i c đại Các k
ỹ thuật mã hóa sơ khai được biết đến sự tồn tại trong thời cổ đại, khi mà hầu
hết các nền văn minh ban đầu dường như đã sử d ng ụ
mật mã hc ở một mức độ no đó.
Sự thay thế bằng biểu tượng, hình thức mã hóa cơ bản nhất, xuất hiện trong cả hai chữ viết c a
ủ Ai Cập v Lưỡng Hà cổ đại. Ví dụ đầu tiên được biết đến về loại mật mã này
được tìm thấy trong ngôi mộ của m t ộ quý t c
ộ Ai Cập tên là Khnumhotep II, s ng ố khoảng 3.900 năm trước.
Mục đích của việc thay thế biểu tượng trong văn bản khắc trên mộ của Knhumhotep
không nhằm che giấu thông tin, m lm tăng thêm sức hấp dẫn về mặt ngôn ngữ c a nó. ủ Ví
dụ đầu tiên được biết đến về việc mật mã được sử dụng để bảo vệ thông tin nhạy cảm là
vào khoảng 3.500 năm trước khi một người ghi chép từ Lưỡng Hà sử dụng mật mã để giấu m t cô ộ
ng thức men gốm, được sử d ng
ụ trên các bảng tính bằng đất sét. Sau thời k
ỳ cổ đại, mật mã đã được sử d ng ụ
rộng rãi để bảo vệ thông tin quân sự quan tr ng, 
mật mã vẫn đừng dùng cho mục đích ny cho đến ngày nay. Tại thành bang 4 Sparta c a
ủ Hy Lạp, các thông điệp được mã hóa bằng cách viết lên trên một băng giấy da
được quấn quanh một cây gậy mã hóa có kích thước cụ thể, lm cho thông điệp không thể
giải mã cho đến khi được người nhận giải bằng cách sử d ng ụ
một cây gậy tương tự.
Tương tự như vậy, gián điệp ở Ấn Độ cổ đại được biết l đã sử dụng các thông điệp được
mã hóa vo đầu thế kỷ thứ 2 trước Công nguyên.
Có lẽ mật mã tiên tiến nhất trong thế giới cổ đại được ghi nhận l do người La Mã. M t ộ ví d
ụ nổi bật là mật mã La Mã, được gi là mật mã Caesar, trong đó mỗi ký tự trong
thông điệp được thay thế bằng một ký tự cách nó một đoạn trong bảng chữ cái Latin.
Bằng cách biết cơ chế này và khoảng cách dịch chuyển các chữ cái, người nhận có thể
giải mã thnh công thông điệp.
Phát trin trong thi Trung c và Ph ục hưng Trong su t ố thời Trung c ,
ổ mật mã hc ngày càng trở nên quan trng, nhưng mật mã
thay thế, với mật mã Caesar làm ví dụ, vẫn là tiêu chuẩn. Cryptanalysis, ngành khoa hc
nghiên cứu các phương thức để thu được ý nghĩa của thông tin đã được mã hóa, đã bắt đầu
bắt kịp với khoa hc mật mã vẫn còn tương đối nguyên thủy. Al-Kindi, một nhà toán hc Ả Rập n i
ổ tiếng, đã phát triển một kỹ thuật được gi là phân tích tần suất vào khoảng năm 800
sau Công nguyên, cho thấy rằng mật mã thay thế dễ bị giải. Lần đầu tiên, những người làm
công việc giải mã các thông điệp được mã hóa được tiếp cận một phương pháp giải mã có hệ
thống. Điều ny thúc đẩy mật mã hc phải tiến xa hơn nữa để duy trì tính hữu ích của nó.
Năm 1465, Leone Alberti đã phát triển mã hóa đa bản thể, được coi là giải pháp
chống lại kỹ thuật phân tích tần suất ủ
c a Al-Kindi. Trong một mật mã đa bản thể, một
thông điệp được mã hóa bằng cách sử dụng hai bảng chữ cái riêng biệt. Một là bảng chữ
cái dùng để viết thông điệp ban đầu, bảng còn lại là một bảng chữ cái hoàn toàn khác biệt
m qua đó thông điệp ban đầu sẽ được mã hóa. Kết hợp với mật mã thay thế truyền thống,
mật mã đa bản thể giúp tăng cường bảo mật cho thông tin được mã hóa. Trừ phi người
đc biết bảng chữ cái m thông điệp ban đầu dựa vào, kỹ thuật phân tích tần suất sẽ không có tác d ng. ụ
Các phương pháp mã hóa thông tin mới cũng đã được phát triển trong thời kỳ Phục
hưng, bao gồm một phương pháp ban đầu của mã hóa nhị phân được phát minh bởi hc giả n i ti
ổ ếng Sir Francis Bacon vo năm 1623.
Nhng tiến b tr
ong các thế k gần đây Khoa h c  mật mã tiếp t c
ụ phát triển mạnh trong nhiều thế kỷ. Một bước đột phá
lớn trong mật mã hc đã được mô tả, mặc dù có lẽ đã không bao giờ được xây dựng, bởi
Thomas Jefferson trong thập niên 1790. Phát minh của ông được g i  là bánh xe mã hóa
gồm 36 vòng chữ cái trên bánh xe chuyển động được sử dụng để thu được kết quả mã hóa 5
phức tạp. Khái niệm này quá tiên tiến nên đã được dùng làm nền tảng cho mật mã quân sự của M ỹ cho đến cu i ố Thế chiến thứ hai.
Thế chiến II cũng đã chứng kiến ví dụ tuyệt vời về mật mã tương tự, được gi là
máy Enigma. Giống như bánh xe mã hóa, thiết bị ny, được sử dụng bởi phe Phát Xít, sử
dụng các bánh xe quay để mã hóa một thông điệp, làm cho nó hầu như không thể đc
được nếu không có một máy Enigma khác. Sau cùng, công nghệ máy tính buổi ban đầu đã được ử
s dụng để giúp giải mật mã Enigma. Việc giải mã thnh công các thông điệp
Enigma vẫn được xem là một đóng góp quan trng vào chiến thắng của phe Đồng Minh. M t mã h c tr
ong k nguyên máy tính Với sự nổi lên c a
ủ máy tính, mật mã đã phát triển hơn rất nhiều so với k ỷ nguyên
công nghệ tương tự. Mã hóa toán h c
 128 bit, mạnh hơn rất nhiều so với bất kỳ mật mã c ổ
đại hay thời trung cổ nào, hiện là tiêu chuẩn cho nhiều thiết bị cảm biến và hệ thống máy tính.
Bắt đầu từ năm 1990, một dạng mã hóa hoàn toàn mới, với tên gi mật mã lượng tử, đã v
đang được phát triển bởi các nhà khoa h c  máy tính với hy v n
 g một lần nữa sẽ nâng cao
mức độ bảo vệ của mã hóa hiện đại.
Gần đây, các kỹ thuật mã hóa cũng đã được áp dụng cho ền ti
điện tử. Tiền điện tử tận d ng ụ một s ố k
ỹ thuật mã hóa tiên tiến, bao gồm hm băm, mật mã khóa công khai và chữ ký ố s . Những ỹ k thuật ny được ử
s dụng chủ yếu để đảm bảo tính bảo mật ủ c a dữ
liệu được lưu trữ trên các blockchain v để xác thực giao dịch. Một dạng mã hóa đặc biệt,
được gi là Thuật toán chữ ký điện tử dựa trên đường cong Elliptic (ECDSA), giúp cho Bitcoin và các hệ th ng ố
tiền điện tử khác trong tăng thêm tính bảo mật v đảm bảo rằng
tiền chỉ có thể được sử dụng bởi chủ sở hữu hợp pháp.
Mật mã hóa đã đi một chặng đường di trong 4000 năm qua, v không có khả năng
sẽ dừng lại sớm. Miễn là có dữ liệu nhạy cảm cần được bảo vệ, mật mã h c  sẽ tiếp tục
phát triển. Mặc dù các hệ thống mã hóa được dùng trong các khối blockchain tiền điện tử ngày nay là m t ộ s
ố dạng tiên tiến nhất của ngành khoa hc mã hóa, chúng cũng l một phần trong chu i
ỗ dài phát triển từ trước đến nay của lịch sử nhân loại. 1.3 T m quan tr
ng ca mã hóa thông tin trong thế gii s hóa hin nay
Mã hóa hoạt động dựa trên m t
ộ thuật toán chuyển đ i
ổ dữ liệu thông thường thành
dữ liệu không đc được (bản mã). Bản mã chỉ có thể đc được khi được giải mã bằng một
khóa dữ liệu phù hợp. Ví dụ, một cụm từ đơn giản như “Hello World” có thể được viết
dưới dạng “1c28df2b595b4e30b7b07500963dc7c” khi được mã hóa. Có rất nhiều cách
mã hóa dữ liệu khác nhau và tất cả đều có m t
ộ khóa dữ liệu cho riêng mình. M t ộ thuật
toán mã hóa được coi là mạnh khi nó không thể bị giải mã bởi sức mạnh tính toán của bất 6
kỳ phần cứng thực tế đang có sẵn nếu không có khóa dữ liệu cần thiết. Chính vì vậy, bảo
vệ và quản lý khóa dữ liệu là một yếu tố sống còn của mi phương pháp mã hóa dữ liệu. M t
ộ chiến lược bảo mật hiệu quả bắt đầu với việc kiểm soát nghiêm ngặt quyền truy cập và liên t c
ụ hoạt động để xác định yếu tố ít ưu tiên nhất cho cá nhân hay hệ th ng ố
truy cập vào dữ liệu. AWS yêu cầu bạn quản lý các chính sách kiểm soát truy cập của
riêng mình, đồng thời, hỗ trợ phòng th
ủ chuyên sâu để đạt được sự bảo vệ dữ liệu t t nh ố ất .
Mã hóa là yếu tố quan tr ng 
trong chiến lược bảo mật dữ liệu chuyên sâu vì nó có
khả năng giảm thiểu điểm yếu trong cơ chế kiểm soát quyền cập dữ liệu bởi chính bạn.
Hãy thử tưởng tượng hậu quả to lớn khi một cơ chế kiểm soát truy cập thất bại và cho
phép truy cập vào dữ liệu thô (chưa mã hóa) trên cơ sở dữ liệu và hệ th ng ố mạng cả của bạn. Để thảm h a
 bảo mật này không xảy ra, một thuật toán mã hóa mạnh sẽ bảo vệ dữ liệu ủ
c a bạn khỏi bất kỳ kẻ tấn công nào, miễn là khóa giải mã không nằm trên cùng một
hệ thống với dữ liệu c a ủ bạn. Để ví d
ụ về mức độ hữu d ng ụ
của mã hóa, chúng tôi sẽ xét
Advanced Encryption Standard (AES) với khóa dữ liệu 256-bit (AES-256). Đây l thuật
toán mạnh nhất được ngành công nghiệp thông qua và chính ph
ủ phê duyệt để mã hóa dữ
liệu. AWS-256 là công nghệ AWS sử dụng để mã hóa dữ liệu trong AWS, bao gồm cả mã
hóa máy chủ Amazon Simple Storage Service (S3). Kẻ tấn công sẽ mất ít nhất một nghìn
tỷ năm sử dụng công nghệ máy tính hiện tại để giải mã thuật toán này nếu không có khóa
dữ liệu cần thiết. Nghiên cứu hiện tại cũng chỉ ra rằng ngay cả khi giải mã bằng công
nghệ điện toán lượng tử trong tương lai cũng không thể làm giảm thời gian giải mã AES xu ng m ố ức khả thi. Điều gì ẽ
s xảy ra nếu bạn sơ xuất tạo ra các chính sách truy cập quá dễ dng để
truy cập dữ liệu? Hệ thống quản lý v mã hóa được thiết kế tối ưu có thể ngăn điều này
trở thành một vấn đề nghiêm tr ng 
vì chúng tách quyền truy cập vào khóa giải mã với
quyền truy cập vào dữ liệu c a b ủ ạn.
2. Cơ bản v mã hóa thông tin 2.1 Các lo i mã hóa
2.1.1 Mã hóa đơn giản thường bao gm các loi sau:
- Mã hóa chuyển vị: Các ký tự liền kề được hoán đổi.
- Mã hóa mở r ng: Các ký t ộ ự b
ổ sung được thêm vào giữa các ký tự dữ liệu.
- Mã hóa nén: Các ký tự trong dữ liệu bị xóa v lưu trữ ở nơi khác. - Mật mã lu ng (stream c ồ
iphers): Mã hóa từng bit của thông điệp.
- Mật mã khối (block ciphers): Gộp một số bit lại v mã hóa chúng như một đơn vị. 7
2.1.2 Mã hóa phc tạp thường bao g m các lo i sau:
- Mã hóa đối xứng (Symmetric key encryption): Cùng một khóa được sử dụng để
mã hóa và giải mã thông tin1. Ví d :
ụ DES (Data Encryption Standard), TripleDES, AES
(Advanced Encryption Standard).
- Mã hóa bất đối xứng (Public key encryption): Sử d ng ụ hai khóa khác nhau, một
khóa công khai để mã hóa và một khóa riêng tư để giải mã. Ví d : RSA. ụ - Mã hóa m t
ộ chiều (Hashing): Chuyển i
đổ dữ liệu thành một chuỗi ký tự cố định,
không thể giải mã để lấy lại dữ liệu gốc.
- Mã hóa lượng tử: Sử dụng nguyên tắc của vật lý lượng tử để mã hóa thông tin,
đảm bảo an toàn tuyệt đối.
2.2 Các phương pháp mã hóa thông tin cơ bản
2.2.1 Mã hóa đối xng
Mật mã khóa đối xứng l gì (hay mã hóa đối xứng) là một loại sơ đồ mã hóa trong
đó một khóa giống nhau sẽ ừa v
được dùng để mã hóa, ừa v
được dùng để giải mã các tệp
tin. Phương pháp mã hóa thông tin ny đã được sử dụng khá phổ biến từ nhiều thập kỷ
với mục đích tạo ra cách thức liên lạc bí mật giữa chính ph
ủ với quân đội. Ngày nay, các
thuật toán khóa đối xứng được ứng dụng rộng rãi trên nhiều hệ thống máy tính khác nhau
nhằm tăng cường bảo mật cho dữ liệu.
Cách thc hoạt động Một sơ đồ mã hóa i
đố xứng thường sử d ng ụ
một khóa đơn được chia sẻ giữa 2
hoặc nhiều người dùng với nhau. Khóa duy nhất này sẽ được dùng cho cả 2 tác vụ mã hóa
và giải mã các văn bản thô (các tin nhắn hoặc mảnh dữ liệu cần được mã hóa). Quá trình
mã hóa bao gồm việc chạy văn bản thô (đầu vào) thông qua một thuật toán mã hóa còn
gi là mật mã (cipher) sẽ lần luợt tạo ra các bản mã - ciphertext (đầu ra).
Khi sơ đồ mã hóa đủ mạnh thì cách duy nhất để đc và truy cập được các thông tin
chứa trong các bản mã là sử dụng khóa tương ứng để giải mã. Quá trình giải mã về cơ bản
sẽ chuyển đổi các bản mã trở về dạng văn bản thô ban đầu. Mức độ bảo mật c a
ủ các hệ thống mã hóa đ i
ố xứng sẽ phụ thuộc vo độ khó trong
việc suy đoán ngẫu nhiên ra khóa đối xứng theo hình thức tấn công brute force. Lấy ví dụ, để dò ra mã hóa ủ
c a 1 khóa 128-bit thì sẽ mất tới vài tỷ năm nếu sử dụng các phần cứng
máy tính thông thường. Thông thường, các khóa có độ dài tới 256-bit có thể được xem là
có độ bảo mật cao tuyệt đối, có khả năng chống lại được hình thức tấn công brute force từ
các máy tính lượng tử. 8 Trong s
ố các sơ đồ mã hóa đối xứng được sử dụng ngày nay thì có 2 loại thông dụng
nhất là nền tảng mật mã block và stream. Trong mật mã block, dữ liệu được nhóm vào từng
khối theo kích thước định trước, mỗi khối được mã hóa bằng khóa đối xứng và thuật toán
mã hóa (vd: các văn bản thô 128-bit sẽ được mã hóa thành các bản mã 128-bit). Khác với
mật mã block, mật mã stream không mã hóa dữ liệu văn bản thô theo block mà mã hóa theo các gia s
ố 1-bit (mỗi văn bản thô 1-bit được mã hóa thành bản mã 1-bit mỗi lần).
2.2.2 Mã hóa bất đối xng
Mật mã hóa khóa công khai (PKC), còn được g i
 là mật mã hóa bất i đố xứng, là một cơ cấu sử d ng c ụ
ả chìa khóa cá nhân v chìa khóa công khai, trái ngược với chìa khóa
đơn được sử dụng trong mật mã hóa đối xứng. Việc sử dụng các cặp chìa khóa khiến cho PKC có m t
ộ bộ các đặc điểm và khả năng độc đáo có thể được sử dụng để giải quyết các thách thức tồn tại c ố hữu trong các k
ỹ thuật mã hóa khác. Hình thức mật mã ny đã trở
thành một yếu tố quan trng trong bảo mật máy tính hiện đại, cũng như l một thành phần
quan trng cho việc phát triển hệ sinh thái tiền điện tử.
Cách thc hoạt động
Trong sơ đồ PKC, chìa khóa công khai được người gửi sử dụng để mã hóa thông tin,
trong khi chìa khóa cá nhân được người nhận sử dụng để giải mã. Hai chìa khóa là khác
nhau, trong đó chìa khoá công khai có thể được chia sẻ an toàn mà không ảnh hưởng đến tính
bảo mật của chìa khoá cá nhân. Mỗi cặp chìa khóa bất đối xứng là duy nhất, đảm bảo rằng
một thông điệp được mã hóa bằng chìa khoá công khai chỉ có thể được đc bởi người sở hữu
chìa khoá cá nhân tương ứng.
Vì thuật toán mã hóa bất đối xứng tạo ra các cặp chìa khóa được liên kết về mặt toán
hc nên có độ di chìa khóa di hơn nhiều so với các cặp chìa khoá được tạo ra bởi mật mã hoá
đối xứng. Độ di di hơn ny - thường từ 1.024 đến 2.048 bit - khiến việc tính toán chìa khóa
cá nhân từ chìa khoá công khai l vô cùng khó khăn. Một trong những thuật toán thông dụng
nhất cho mã hóa bất đối xứng được sử dụng ngy nay có tên l RSA. Trong sơ đồ RSA, các
chìa khóa được tạo bằng cách sử dụng một mô-đun phép nhân hai số (thường là hai số nguyên
tố lớn). Nói đơn giản hơn, mô-đun tạo ra hai chìa khóa (một khóa công khai có thể được chia
sẻ và một khóa cá nhân cần được giữ bí mật). Thuật toán RSA được mô tả lần đầu tiên vo năm
1977 bởi Rivest, Shamir và Adleman (RSA là ghép các chữ cái đầu tiên của 3 người này) và
hiện vẫn là thành phần chính của các hệ thống mật mã khóa công khai. Công c mã hoá
Mật mã khóa công khai giải quyết một trong những vấn đề tồn tại lâu c a thu ủ ật toán đố ứ
i x ng - vấn đề giao tiếp của chìa khóa được sử dụng cho cả mã hóa và giải mã. Việc gửi chìa khóa qua m t
ộ kết nối không an toàn sẽ có nguy cơ để lộ cho bên thứ ba đc được bất 9
kỳ thông điệp no được mã hóa bằng chìa khóa dùng chung. Mặc dù có các k ỹ thuật mật
mã (như giao thức trao đổi chìa khóa Diffie-Hellman-Merkle) để giải quyết vấn đề này,
nguy cơ bị tấn công vẫn dễ xảy ra. Ngược lại, với mật mã khóa công khai, khóa được sử
dụng để mã hóa có thể được chia sẻ an toàn trên bất kỳ kết nối nào. Kết quả là, các thuật
toán bất đối xứng cung cấp mức độ bảo vệ cao hơn so với các thuật toán đối xứng.
2.3 Các thu t toán mã hóa thông tin ph
biến: RSA, AES, DES, …
2.3.1 Phương pháp RSA Mã hóa RSA là gì?
RSA l một sản phẩm nghiên cứu với sự hợp lực của 3 nh khoa hc lớn l Adi Shamir,
Len Adleman v Ron Rivest v được đưa ra mô tả lần đầu vo năm 1977 tại Hc viện MIT.
Cái tên RSA được lấy từ những chữ cái đầu tiên của 3 nh khoa hc.
RSA l một thuật toán hay còn được gi l hệ mã hóa đối xứng có phạm vi ứng
dụng rộng rãi v phổ biến. Người ta thường sử dụng RSA ở công tác mã hóa hay thiết lập
chữ ký điện tử với vai trò l mã hóa khóa công khai. Bất kỳ ai cũng có thể sử dụng khóa
công khai để mã hóa được dữ liệu muốn gửi đi nhưng để giải mã được chúng cần phải có
sự hỗ trợ của khóa bí mật. Hoạt động gửi v nhận cần có sự can thiệp bởi RSA vì bản
thân nó chứa hai khóa l công khai v bí mật để đảm nhận hai nhiệm vụ bất đối xứng l
mã hóa v giải mã. Điều ny cũng tương tự như cơ chế đóng v mở khóa cửa vậy tuy
nhiên RSA sẽ phức tạp hơn nhiều vì nó l một thuật toán. Việc mã hóa giúp bảo mật
thông tin nhưng cũng gây bất lợi cho người nhận khi không biết cách giải mã để xem
được những thông tin bên trong. Chính vì lý do ny m khóa bí mật luôn được đi kèm với
việc mã hóa. Khác với các loại mã hóa có khóa đối xứng, khóa bí mật của RSA không
truyền được tin ra bên ngoi kể cả có kẻ tấn công nếu không có khóa bí mật cũng sẽ
không giải mã được những thông tin đó. Như vậy ta có thể thấy hai tính năng mã hóa v
giải mã tối ưu đến tuyệt đối của RSA, đây cũng l lý do chúng được sử dụng ở hầu hết
các trường hợp cần bảo mật thông tin. Giao thức SSL hay HTTPS cùng với chứng chỉ
điện tử đều sử dụng RSA.
Nguyên lý hoạt động của RSA
Để hon thiện mi yếu tố để cải thiện chức năng bảo mật của RSA cần trải qua các bước sau: Sinh hóa
Sinh hóa l quá trình tìm kiếm một bộ bao gồm 3 số tự nhiên l d, n, e thỏa mãn
công thức dưới đây. Med trùng mmod n Trong đó d l giá trị được bảo mật tuyệt đối để
khi biết các giá trị khác l n, e, m thì cũng không thể tìm ra được giá trị của d. Với công
thức ny, RSA sẽ sinh khóa theo quy trình:
- Chn ra hai số nguyên tố l p v q.
- Tính n = pq, sau đó giá trị của n sẽ có vai trò ở cả hai loại khóa l khóa bí mật v khóa 10 công khai.
- Một vi số giả nguyên tố sẽ được tính toán v đưa v giữ bó mật.
- Chn một số e ở giữa số 1 v số giải nguyên tố n sao cho ước chung lớn nhất của hai số
ny bằng 1 (giá trị của e v số giả nguyên tố n có nguyên tố trùng nhau).
- Tiếp tục tìm giá trị của d sao cho d trùng với 1/e hay de =1. Số tự nhiên d lúc ny sẽ l
nghịch đảo của số e theo công thức modulo mod λ(n).
Khi đó khóa công khai sẽ l bộ số (n, e) còn khóa bí mật l bộ số (n, d). Nhiệm vụ
chính của bạn chính l giữ cẩn thận khóa bí mật v số nguyên tố p, q để từ đó phục vụ việc
tính toán v mở khóa. Trên thực tế, khi đưa vo thực hnh, người ta vẫn lựa chn giá trị của e
nhỏ để việc giải mã trở nên nhanh chóng, thông thường e = 65537. RSA sử dụng khóa công
khai để mã hóa v khóa bí mật để giải mã.
Mã hóa và giải mã
Cũng chính vì tính bảo mật của RSA m chỉ người nhận mới có thể mở khóa dữ
liệu. Nếu bạn đang có dữ liệu M, hãy chuyển nó thnh số tự nhiên m nằm trong khoảng
(0, n) v hãy đảm bảo rằng giá trị m v n có nguyên tố cùng nhau. Để tìm được số tự
nhiên ny, hãy áp dụng kỹ thuật padding sau đó tiến hnh mã hóa m thnh c với công
thức: c ≡ me mod n c sẽ l dữ liệu được chuyển đến người nhận, người nhận lúc ny sẽ
giải mã c để lấy được giá trị của m thông qua công thức: cd ≡ mde ≡ m mod n Sau khi lấy
được giá trị của m, người nhận chỉ cần đảo ngược padding để lấy thông tin gốc.
2.3.2 Phương pháp AES Mã hóa AES là gì?
AES, từ viết tắt của Advanced Encryption Standard (tạm dịch l chuẩn mã hóa cấp cao),
l chuẩn mã hoá dữ liệu thuộc kiểu thuật toán “mã hóa khối” (block cipher) do Viện Tiêu
chuẩn v Công nghệ quốc gia Hoa Kỳ giới thiệu vo năm 2001.
Mục tiêu của AES được sinh ra nhằm bảo vệ các dữ liệu thông qua quá trình mã
hoá v giải mã dữ liệu, v tính đến hiện nay, AES được sử dụng vô cùng phổ biến, kể cả
tại Việt Nam (theo TCVN 7816:2007). 2.3.3 Phương pháp DES Mã hóa DES là gì?
Data Encryption Standard (DES) hay còn được gi l Tiêu chuẩn mã hóa dữ liệu
bằng phương pháp khóa đối xứng. Vo đầu những năm 1970 DES được nghiên cứu v
công bố bởi các nh nghiên cứu của IBM.
Năm 1977 nó chính thức được Viện tiêu chuẩn v công nghệ quốc gia Hoa Kỳ
(NIST) thông qua để bảo vệ những dữ liệu mật cho chính phủ. Thế nhưng sau vi thập
niên khả năng phát triển của DES không khả quan v nó đã chính thức ngừng hoạt động vo năm 2005.
Với sự phê duyệt của chính phủ Hoa Kỳ DES nhanh chóng phổ biến ở nhiều ngnh nghề
khác nhau nhất l những lĩnh vực cần mã hóa mạnh như dịch vụ ti chính. Bên cạnh đó DES còn 11
được ứng dụng ở thẻ thông minh, thẻ sim, modem, bộ định tuyến…
Nguyên lý hoạt động của DES
Để thực hiện thao tác mã hóa v giải mã tin nhắn DES sử dụng cùng một key riêng
tư. V tất nhiên key ny cả người nhận v người gửi đều nhận biết v sử dụng được. Từ
khi ra đời nó đã trở thnh thuật toán khóa đối xứng nhằm mục đích mã hóa dữ liệu điện
tử. Hiện tại nó đã bị thay thế bởi tiêu chuẩn mã hóa nâng cao AES với tính năng bảo mật
tốt hơn. Dưới đây l một số tính năng cơ bản tác động tới cách thức hoạt động của DES:
Key mật mã: DES sử dụng phương pháp mật mã khối, điều ny có nghĩa l mỗi khối
dữ liệu sẽ được áp dụng bởi một key mật mã v thuật toán. DES sẽ nhóm plain text (văn bản
thuần túy) thnh các khối 64 bit. Bằng cách kết hợp v hoán vị các khối của plain text sẽ
được chuyển đổi thnh Ciphertext (văn bản đã mã hóa).
Vòng mã hóa: Dữ liệu sẽ được DES mã hóa 16 lần với bốn chế độ khác nhau.
Từng khối riêng lẻ sẽ được mã hóa hoặc bắt buộc các khối mật mã phải phụ thuộc vo
những khối trước đó. Riêng về giải mã thì đơn giản chỉ l nghịch đảo của mã hóa, tức l
quy trình thực hiện tương tự nhưng đảo ngược thứ tự các key.
Phím 64 bit: Thực tế cho thấy mặc dù DES sử dụng key 64 bit nhưng có 8 bit trong số
đó đã được dùng để kiểm tra chẵn lẻ. Vì lẽ đó l key hiệu dụng chỉ có 56 bit.
Thay thế v hoán vị: Đây l hai quy trình m Ciphertext phải trải qua trong quá trình mã hóa.
Khả năng tương thích ngược (tương thích với phiên bản cũ): Trong một số trường
hợp DES cũng cung cấp khả năng ny.
3. ng dng ca mã hóa thông tin
3.1 Mã hóa trong giao dch trc tuyến: b o m t
thông tin cá nhân, b o mt thông tin thanh toán
Mã hóa RSA được sử dụng để bảo mật các giao dịch trực tuyến giữa người mua và
người bán. RSA cho phép người mua v người bán trao đổi các thông tin nhạy cảm như số thẻ
tín dụng, thông tin tài khoản, địa chỉ giao hàng, vv một cách an toàn.
Cách ứng dụng RSA trong thương mại điện tử như sau:
Người bán sẽ tạo ra một cặp khóa công khai v khóa riêng tư. Khóa công khai sẽ
được công bố cho tất cả người dùng, còn khóa riêng tư sẽ được giữ bí mật.
Khi người mua muốn gửi thông tin cho người bán, h sẽ mã hóa thông tin đó bằng
khóa công khai của người bán. Chỉ có người bán mới có thể giải mã thông tin đó bằng
khóa riêng tư của mình. Như vậy, thông tin của người mua sẽ được bảo vệ khỏi sự can thiệp của kẻ gian. 12
3.2 Mã hóa trong lưu trữ dữ liệu: bảo vệ dữ liệu quan trọng khỏi truy cập trái phép
Trong thời đại công nghệ số, vai trò quan tr ng 
của việc mã hóa dữ liệu là không
thể phủ nhận. Nó giúp bảo ệ
v thông tin của cá nhân, doanh nghiệp với những người
không liên quan, hạn chế tình trạng bị tấn công, đánh cắp dữ liệu.
Các dữ liệu tĩnh như tập tin, hình ảnh trong máy, cơ sở dữ l ệu,… i cũng được mã
hóa để đảm bảo an toàn. Ngoài ra, một số bộ nhớ USB cũng cho phép mã hóa thông tin
thông qua mật khẩu nhờ sử dụng phần mềm AES. Bạn hoàn toàn không lo lắng bị rò rỉ dữ
liệu trong nếu chẳng may làm mất USB.
Đối với HTTPS, bạn có thể sử dụng thuật toán mã hóa TLS để mã hóa dữ liệu khi
thông tin được trao đổi giữa máy chủ và trình duyệt. Bạn cũng có thể bảo mật thông tin từ di
động, Email, Bluetooth,… với các phương pháp mã hoá dữ liệu.
3.3 Mã hóa trong truyn thông: bo mt thông tin trong các cuc trò chuyện, email, …
RSA cũng được sử dụng để xác thực danh tính và tính toàn vẹn của các thông điệp
trên mạng. Một số giao thức mạng phổ biến sử dụng RSA là SSH, OpenPGP, S/MIME,
SSL/TLS. SSH là giao thức cho phép truy cập từ xa vào máy tính khác qua mạng. Trong đó:
OpenPGP là giao thức cho phép mã hóa và ký số các email.
S/MIME là giao thức cho phép mã hóa và ký s ố các tin nhắn MIME.
SSL/TLS là giao thức cho phép thiết lập kết nối an toàn giữa máy khách và máy chủ trên web.
Các giao thức ny đều sử dụng RSA để tạo ra các chữ ký số và các chứng chỉ số. Chữ ký ố s và chứng thư s giúp ố
xác nhận rằng thông điệp không bị thay đổi hoặc giả mạo
trên đường truyền và danh tính của người gửi .
4. Thách thức và hướng phát trin ca mã hóa thông tin
4.1 Thách thc v b o m
t thông tin trong thời đại s hóa
Hầu hết phương thức tấn công cơ bản vào mã hóa hiện nay là Brute Force (thử và sai liên t c) ụ
và thử các khóa ngẫu nhiên cho đến khi khóa đúng được tìm thấy. Có thể
giảm thiểu xác suất mở khóa bằng cách tăng chiều di,
độ phức tạp của khóa. Điều quan trng ầ
c n phải lưu ý l cường độ mã hóa phải tỷ lệ thuận với thích thước mã hóa, do đó
Mã hóa càng mạnh thì tài nguyên cần để thực hiện tính toán sẽ tăng lên, cần nhiều thời
gian và vật lực hơn để phá mã.
Các phương pháp phá vỡ mã hóa khác bao gồm tấn công kênh phụ và phân tích
mật mã. Tấn công kênh bên xảy ra sau khi việc mã hóa hoàn tất thay vì tấn công trực tiếp
vào mã hóa. Những cuộc tấn công này có khả nă u có l ng thnh công nế ỗi trong thiết kế hệ 13
thống hoặc thực thi. Phân tích mậ ẽ
t mã s tìm điểm yếu trong mã hóa và khai thác nó. Kiểu
tấn công này có thể thành công nếu có l h ỗ ổng trong mật mã.
Nhìn chung, việc mã hóa dữ liệu l điều cần thiết để chúng ta có thể tăng sự bảo
mật hơn cho ti liệu, đặc biệt là những kiểu tài liệu mật, thông tin tài khoản cá nhân. Hiện
nay, việc mã hóa dữ liệu có thể được thực hiện thông qua một số công cụ online như Whisply, hay Nofile.io
4.2 Hướng phát trin của mã hóa thông t ng t in: mã hóa lượ ử, …
Tích cực nghiên cứu về phân ph ng ối khóa lượ
tử (QKD): Phân phối khóa lượng tử,
với tư cách l một hướng kỹ thuật trong lĩnh vực truyền thông lượng tử, đã bước vào giai
đoạn thực tế. QKD liên quan đến việc gửi dữ liệu được mã hóa dưới dạng các bit ổ c điển
qua mạng, trong khi các khóa để giải mã thông tin được mã hóa và truyền ở trạng thái
lượng tử bằng cách sử d ng ụ
qubit. Các nhà khoa hc đã chứng minh về độ an toàn của
QKD trong phòng thí nghiệm dùng sợi quang và giữa vệ tinh với trạm mặt đất. Nhưng
QKD giữa hai người dùng trên mặt đất cần có rơle đáng tin cậy hoặc bộ lặp lượng tử (để
tránh mất tín hiệu và kéo dài khoảng cách), điều này gây ra rủi ro bảo mật.
Mạng thông tin lượng tử (còn được gi l Internet lượng tử): Dựa trên các công
nghệ như dịch chuyển tức thời lượng tử, chuyển tiếp lưu trữ lượng tử, chuyển đổi trạng
thái lượng tử… để thực hiện truyền thông tin trạng thái lượng tử giữa các nút xử lý lượng
tử. Mạng thông tin lượng tử đã trở thành chủ đề nghiên cứu trong lĩnh vực truyền thông
lượng tử. Các thí nghiệm về công nghệ truyền dẫn và kết nối mạng thông tin lượng tử,
cũng như các ứng dụng của nó vẫn đang trong giai đoạn khám phá.
Truyền thông lượng tử vũ trụ sẽ t ở
r thnh hướng phát triển quan trng: Thực hiện
nghiên cứu khoa hc thông tin lượng tử không gian và khám phá ứng dụng dựa trên vệ tinh có
ba lợi thế độc đáo. Đầu tiên, với vai trò là thiết bị đầu cuối liên lạc lượng tử, các vệ tinh có thể
cải thiện đáng kể khoảng cách truyền dẫn và khả năng kết nối mạng. Thứ hai, với vai trò là nút
chuyển tiếp, các vệ tinh có thể cải thiện hiệu quả vùng phủ sóng, tính linh hoạt và bảo mật của
các ứng dụng QKD, khắc phục hạn chế về tài nguyên sợi quang trong mạng mặt đất. Bên cạnh
đó, tính di động và bảo mật của vệ tinh có thể đóng vai trò l các nút chuyển tiếp tin cậy để lưu
trữ khóa. Thứ ba, các vệ tinh (khoảng cách cực xa, độ chân không cao và không trng lực) có
thể hỗ trợ mạnh mẽ cho các khám phá khoa hc như thí nghiệm vật lý lượng tử cơ bản quy mô
lớn, phép đo giao thoa lượng tử quang hc có độ nhạy cao, tạo và truyền tần số tham chiếu thời
gian có độ chính xác cực cao.
Gần đây có nhiều quốc gia đã thể hiện sự quan tâm đến các vệ tinh liên lạc lượng
tử, chẳng hạn như dự án QEYSSat c a C ủ anada, kế hoạch liên k ng ết lượ tử dựa trên không gian Marconi 2.0 c a
ủ Mỹ, chương trình vệ tinh lượng tử micro-nano CQuCoM và
Nanobob của châu Âu, chương trình vệ tinh thương mại QKD ủa c công ty Arqit (Anh),… 14
Trung Quốc đã đi đầu trong việc phóng vệ tinh thí nghiệm khoa hc lượng tử (vệ tinh
“Mạc tử") vo tháng 8/2016, ng đồ
thời đã thực hiện một ố
s thí nghiệm vật lý lượng tử và
truyền thông lượng tử không gian.
Ứng dụng truyền thông an ton lượng tử: Dựa trên QKD, khóa chia sẻ được tạo
giữa bên gửi và bên nhận, kết hợp với thuật toán mã hóa i
đố xứng để truyền thông tin
được mã hóa, đây l một ứng dụng liên lạc an ton lượng tử điển hình. Truyền tin an toàn
lượng tử tổng quát cũng bao gồm các ứng dụng mã hóa dựa trên Bộ tạo s ố ngẫu nhiên
lượng tử (QRNG) để tạo số ngẫu nhiên và Truyền tin trực tiếp an ton lượng tử (QSDC).
Năm 2022, nhiều sản phẩm, ứng dụng, mạng liên quan đến giải pháp công nghệ truyền
thông an ton lượng tử được công bố. Về phát triển sản phẩm, Swiss IDQ đã ra mắt hệ
thống Clavis XG QKD có tốc
độ mã hóa khóa 100kbit/s và khoảng cách truyền tối đa l
150 km. SKT và Samsung (Hàn Qu c) ố
ra mắt điện thoại thông minh Galaxy Quantum 3
nhằm thúc đẩy ứng d ng ụ
QRNG trong xác thực thiết bị đầu cuối di động và mã hóa thông
tin. Đại hc Thanh Hoa (Trung Quốc) đã thử nghiệm tốc độ truyền thông tin 0,54bit/s của
hệ thống nguyên mẫu QSDC mới trên 100 km sợi quang suy hao cực thấp. Về mặt khám phá ứng d ng, ụ ORNL (M )
ỹ báo cáo rằng QKD v QRNG đã được sử dụng để tiến hành
các thử nghiệm ứng dụng mã hóa và xác thực GMAC trong hệ thống điều khiển lưới điện
thông minh. China Telecom và China Mobile (Trung Quốc) đã ra mắt dịch vụ cuộc g i  và
điện thoại di động được mã hóa lượng tử. Về xây dựng mạng, dự án xây dựng mạng
đường trục truyền thông an ninh lượng tử diện rộng quốc gia Trung Quốc đã bước vào
giai đoạn nghiệm thu. SKT (Hàn Quốc) đã xây dựng một mạng QKD di 800 km để cung
cấp dịch vụ mã hóa thông tin cho nhiều cơ quan chính ph .
ủ British Telecom và Viện nghiên cứu châu Âu c a
ủ Toshiba hợp tác thử nghiệm thương mại về mạng đô thị mã hóa lượng tử ở London.
4.3 Vai trò ca toán h c tr
ong vic phát trin các thu t toán mã hóa m i Mã hóa là m t
ộ phần không thể thiếu trong lĩnh vực bảo mật thông tin, được sử
dụng rộng rãi để bảo vệ dữ liệu khỏi những ánh mắt tò mò và các mối đe a d an ninh mạng. Nó bao g m ồ quá trình biến i
đổ thông tin từ dạng có thể đc được (plaintext) thành
dạng không thể đc được (ciphertext) bằng cách sử dụng một thuật toán mã hóa và một
khóa bí mật. Chỉ khi có khóa giải mã phù hợp, người nhận mới có thể chuyển đổi
ciphertext trở lại thành dạng có thể đc được, đảm bảo rằng thông tin chỉ được tiết l ộ cho
những người được y quy ủ ền.
Trong quá trình mã hóa, lý thuyết số hc đóng một vai trò quan tr ng,  là nền tảng
toán hc cho nhiều thuật toán mã hóa, đặc biệt là trong các hệ th ng mã hóa d ố ựa trên khóa
công khai. Các khái niệm như số nguyên tố, phép toán mô-đun, v logarit rời rạc không
chỉ l cơ sở toán hc mà còn ảnh hưởng đến thiết kế và hiệu suất của các thuật toán mã 15 hóa. Ví d , ụ việc sử d ng ụ các s ố nguyên t
ố lớn trong thuật toán RSA giúp tạo ra m t ộ hệ
thống mã hóa an toàn bằng cách tận dụng tính một chiều của việc phân tích thừa số nguyên t ố m
– ột bi toán được coi là khó giải trong lý thuyết số hc . Lý thuyết s ố h c
 không chỉ hỗ trợ việc tạo ra các khóa mã hóa mạnh mẽ mà còn
giúp đảm bảo tính bí mật và tính toàn vẹn của thông tin trong quá trình truyền tải qua các
kênh không an toàn. Nó cho phép các bên giao tiếp an toàn mà không cần chia sẻ khóa bí
mật trước, thông qua việc sử dụng các thuật toán như Diffie-Hellman cho trao i đổ khóa
hoặc ECC (Elliptic Curve Cryptography) cho việc mã hóa và chữ ký số.
Tóm lại, sự kết hợp giữa mã hóa và lý thuyết số h c
 không chỉ là cốt lõi trong việc
bảo vệ dữ liệu mà còn là chìa khóa cho việc phát triển các hệ thống bảo mật thông tin tiên
tiến, giúp đối phó với những thách thức an ninh mạng ngày càng tinh vi. 5. Kết lu n
5.1 Tóm tắt lại vấn đề và nhấn mạnh tầm quan trọng của mã hóa thông tin
Việc mã hóa dữ liệu có tầm quan tr ng  vô cùng lớn i v
đố ới các tổ chức và cá nhân vì những lý do sau:
Bo v d liu khi truy c p
trái phép: Mã hóa ngăn chặn những bên không được phép tiếp cận n i dung c ộ
ủa dữ liệu, bảo vệ thông tin nhạy cảm khỏi tin tặc, tội phạm mạng
và các mối đe da bảo mật khác.
Đảm bo d liu an toàn trn vn: Mã hóa cũng giúp đảm bảo rằng dữ liệu không bị thay
đổi hoặc chỉnh sửa trái phép sau khi được mã hóa. Bất kỳ thay đổi no đối với dữ liệu được mã
hóa sẽ dẫn đến lỗi giải mã, giúp phát hiện các hành vi giả mạo.
Đáp ứng các yêu cu cn tuân th: Việc mã hóa dữ liệu thường được yêu cầu để
tuân thủ các quy định bảo mật, chẳng hạn như PCI DSS (Tiêu chuẩn bảo mật dữ liệu công
nghiệp thẻ thanh toán), HIPAA (Đạo luật trách nhiệm bảo hiểm y tế v di động),... Việc
tuân thủ các quy định này không chỉ giúp bảo vệ dữ liệu mà còn giúp tránh các hậu quả pháp lý liên quan.
Hiện nay, không có thuật toán mã hóa no được coi là hoàn toàn an toàn. Tuy nhiên, các
thuật toán mã hóa như AES v RSA được coi là khá ổn định về bảo mật, được sử dụng rộng rãi
trong thực tế. Ngoài ra, việc sử dụng các khóa mã hóa có độ dài lớn v thường xuyên thay đổi
cũng l một cách để tăng tính bảo m ật của dữ liệu.
Tóm lại, mã hóa thông tin đóng vai trò vô cùng thiết yếu trong mi hoạt động của chúng
ta trong thời đại công nghệ số. Việc nâng cao nhận thức về tầm quan trng của mã hóa l điều
cần thiết để xây dựng một thế giới kỹ thuật số an toàn và bảo mật hơn, nơi dữ liệu của chúng ta được bảo ệ
v và quyền riêng tư được tôn trng. 16
5.2 Đưa ra quan điểm cá nhân v tm quan trng ca vic nghiên cu và phát
triển mã hóa thông tin trong tương lai được s dng rng rãi. Lý thuyết s h
ố c đóng một vai trò quan tr ng  trong nhiều ứng d ng th ụ ực tế c a ủ mã
hóa, đặc biệt trong các lĩnh vực như bảo mật mạng, giao dịch trực tuyến và chữ ký số. Các
thuật toán mã hóa dựa trên lý thuyết s
ố hc giúp đảm bảo rằng dữ liệu nhạy cảm có thể
được truyền đi một cách an toàn, ngay cả qua các kênh không an toàn, và chỉ có thể được
truy cập bởi những người có khóa phù hợp.
Trong bảo mật mạng, các thuật toán như RSA v ECC được sử dụng ể đ mã hóa dữ l ệ i u
và bảo vệ thông tin người dùng, trong khi hệ thống Diffie-Hellman được áp dụng r ộng rãi trong
việc trao đổi khóa an toàn. Việc ny giúp đảm bảo rằng người dùng có thể kết nối mạng và trao
đổi thông tin một cách bảo mật, mà không lo lắng về v ệ
i c thông tin cá nhân hoặc dữ liệu nhạy
cảm bị nghe lén hoặc giả mạo.
Trong giao dịch trực tuyến, bảo mật thông tin thanh toán l ưu tiên hng đầu. Mã
hóa dựa trên lý thuyết số h c cho phép các giao 
dịch ti chính được thực hiện một cách an
toàn, bằng cách bảo vệ thông tin thẻ tín dụng và thông tin cá nhân của người mua khỏi các
mối đe da trực tuyến. Chữ ký ố s , một ứng d ng ụ khác c a ủ mã hóa, sử d ng ụ
lý thuyết số để tạo ra một
“chữ ký” độc nhất cho các tài liệu hoặc thông điệp, giúp xác thực danh tính của người gửi
v đảm bảo tính toàn vẹn của thông điệp. Điều này rất quan trng trong các tình huống
pháp lý v kinh doanh, nơi m việc xác thực và bảo vệ thông tin là cần thiết .
Tuy nhiên, sự xuất hiện của máy tính lượng tử đang đặt ra những thách thức mới cho an toàn c a
ủ các hệ mã hóa hiện tại. Máy tính lượng tử có khả năng giải quyết các bài toán lý thuyết s
ố hc – như phân tích thừa số nguyên t
ố và tính toán logarit rời rạc – một
cách nhanh chóng, điều mà máy tính cổ điển coi là không khả thi. Điều này có thể khiến
nhiều hệ mã hóa truyền th ng ố
trở nên dễ bị tấn công hơn, c
buộ ngành công nghiệp bảo
mật phải tìm kiếm các giải pháp mã hóa mới, chống lượng tử để i đố phó với sức mạnh
tính toán của máy tính lượng tử.
Trong tương lai, việc phát triển và áp dụng các hệ mã hóa mới, cùng với việc
nghiên cứu tiếp tục trong lĩnh vực lý thuyết số, sẽ rất quan trng để giữ cho các giao dịch
trực tuyến, bảo mật mạng và chữ ký s
ố an ton trước sự tiến b c ộ a công ngh ủ ệ máy tính./. 17
6. Tài liệu tham khảo Tiếng Việt
[1] Nh xuất bản Đại hc Cần Thơ (2003), Mã hóa và ứng dụng.
[2] Viện Toán Hc, (2022), Mã hóa thông tin cơ sở toán học & ứng dụng [3] Nguồn Internet Tiếng Anh
[4]. Hartini Saripana , Zaiton Hamin, 2011. The application of the digital signature
law in securing internet banking: some preliminary evidence from Malaysi.Procedia
Computer Science 3, Published by Elsevier Ltd, 248 253. –
[5]. S. Mason, 2005. Digital Signatures: Is that really you?. IEE Engineering Management, 9 -12.
[6]. Suranjan Choudhury, Kartik Bhanagar, Wasim Haque, NIIT, 2002. Public key
infrastructure Implemetion and Design. M & T Books.