Return to Video

The Internet: Encryption & Public Keys

  • 0:03 - 0:08
    Internet: Mã hóa và khóa công khai
  • 0:09 - 0:14
    Xin chào, tôi là Mia Gil-Epner, tôi học chuyên ngành
    Khoa học máy tính tại UC Berkeley và tôi làm việc
  • 0:14 - 0:19
    cho Bộ Quốc phòng, nơi tôi tìm cách
    đảm bảo thông tin được an toàn.
  • 0:19 - 0:26
    Internet là một hệ thống mở và công khai. Tất cả chúng ta đều
    gửi và nhận thông tin thông qua các đường dẫn và
  • 0:26 - 0:30
    kết nối chung. Nhưng mặc dù đó là một
    hệ thống mở, chúng ta vẫn trao đổi rất nhiều
  • 0:30 - 0:36
    dữ liệu riêng tư. Những thứ như số thẻ tín dụng,
    thông tin ngân hàng, mật khẩu và email.
  • 0:36 - 0:41
    Vậy tất cả những thứ riêng tư này được bảo mật như thế nào?
    Mọi loại dữ liệu đều có thể được bảo mật thông qua
  • 0:41 - 0:45
    quá trình gọi là mã hóa, tức xáo trộn
    hoặc biến đổi thông điệp để ẩn nội dung gốc.
  • 0:45 - 0:52
    Ngày nay, giải mã là quá trình sắp xếp lại
    để có thể đọc được thông điệp đó.
  • 0:52 - 0:57
    Đây là ý tưởng cơ bản và con người đã làm việc này
    hàng thế kỷ qua. Một trong những phương pháp mã hóa
  • 0:57 - 1:02
    phổ biến đầu tiên là Mật mã Caesar. Đặt theo
    tên của Julius Caesar, vị tướng người La Mã
  • 1:02 - 1:07
    đã mã hóa các mệnh lệnh quân sự của mình
    để đảm bảo nếu bị can thiệp, quân địch
  • 1:07 - 1:13
    cũng sẽ không đọc được những mệnh lệnh ấy.
    Mật mã Caesar là một Thuật toán thay thế
  • 1:13 - 1:17
    từng chữ cái trong thông điệp gốc bằng một
    chữ cái cách đó một số chữ cái nhất định
  • 1:17 - 1:21
    trong bảng chữ cái. Nếu đó là số chỉ có
    người gửi và người nhận được biết, số đó gọi là
  • 1:21 - 1:29
    chìa khóa. Nó cho phép người đọc giải mã được
    thông điệp bí mật. Ví dụ: Nếu thông điệp gốc là
  • 1:29 - 1:36
    "HELLO" thì khi dùng thuật toán Mật mã Caesar
    với chìa khóa là 5, thông điệp được mã hóa
  • 1:36 - 1:43
    sẽ là thế này… Để giải mã thông điệp,
    người nhận đơn giản sẽ dùng chìa khóa để đảo ngược
  • 1:43 - 1:50
    quá trình. Nhưng một vấn đề lớn của
    Mật mã Caesar chính là ai cũng có thể dễ dàng giải mã
  • 1:50 - 1:56
    hoặc bẻ khóa thông điệp được mã hóa bằng cách thử
    mọi chìa khóa khả dụng và trong bảng chữ cái tiếng Anh,
  • 1:56 - 2:00
    chỉ có 26 chữ cái, có nghĩa là
    bạn sẽ chỉ cần thử tối đa 26 chìa khóa để
  • 2:00 - 2:07
    giải mã thông điệp. Ngày nay, việc thử 26 chìa khóa
    khả dụng chẳng mấy khó khăn, chỉ mất tối đa
  • 2:07 - 2:13
    1 hoặc 2 giờ. Vậy hãy làm cho việc này khó hơn.
    Thay vì dịch chuyển mọi chữ cái theo cùng một số,
  • 2:13 - 2:19
    hãy dịch chuyển mỗi chữ cái theo một số khác nhau.
    Trong ví dụ này, chìa khóa mười chữ số cho biết số lượng
  • 2:19 - 2:27
    vị trí mỗi chữ cái liên tiếp sẽ được thay đổi
    để mã hóa thông điệp dài hơn. Sẽ rất khó
  • 2:27 - 2:34
    để đoán ra chìa khóa này. Sử dụng mã hóa 10 chữ số
    có thể tồn tại 10 tỷ kết quả là chìa khóa khả dụng.
  • 2:34 - 2:40
    Rõ ràng, đó là điều mà không con người nào
    có thể giải mã vì sẽ mất hàng thế kỷ.
  • 2:40 - 2:46
    Nhưng một máy tính bình thường ngày nay chỉ mất
    một vài giây để thử hết 10 tỷ khả năng.
  • 2:46 - 2:51
    Vậy, trong thế giới hiện đại, nơi kẻ xấu
    được trang bị máy tính thay vì bút chì,
  • 2:51 - 2:58
    làm sao để mã hóa thông điệp bảo mật tới mức
    việc bẻ khóa là quá khó? Giờ đây, quá khó nghĩa là
  • 2:58 - 3:04
    có quá nhiều khả năng cần tính toán trong khoảng
    thời gian hợp lý. Các giao tiếp bảo mật ngày nay
  • 3:04 - 3:10
    được mã hóa bằng các chìa khóa 256 bit.
    Điều đó đồng nghĩa với việc máy tính của kẻ xấu
  • 3:10 - 3:16
    can thiệp thông điệp của bạn cần phải thử
    chừng này phương án khả thi… cho đến khi tìm ra được
  • 3:16 - 3:24
    chìa khóa và bẻ khóa thông điệp. Ngay cả nếu bạn
    có 100.000 máy tính ưu việt và mỗi một máy
  • 3:24 - 3:31
    có thể thử một triệu tỷ chìa khóa mỗi giây
    sẽ mất khoảng hàng nghìn nghìn tỷ năm
  • 3:31 - 3:38
    mới thử hết các phương án, chỉ để bẻ khóa
    một thông điệp được bảo vệ bằng mã hóa 256 bit.
  • 3:38 - 3:43
    Tất nhiên, vi mạch máy tính sẽ nhanh hơn hai lần
    và nhỏ hơn một nửa sau mỗi năm. Nếu tốc độ
  • 3:43 - 3:48
    tiến triển theo cấp số nhân ấy cứ tiếp tục thì
    những bài toán hóc búa hôm nay sẽ có lời giải
  • 3:48 - 3:55
    chỉ sau vài trăm năm nữa và 256 bit
    sẽ không còn đủ an toàn nữa. Trên thực tế,
  • 3:55 - 4:01
    chúng ta đã phải tăng độ dài chìa khóa tiêu chuẩn
    để theo kịp tốc độ của máy tính.
  • 4:01 - 4:06
    Tin vui là dùng chìa khóa dài hơn sẽ không làm
    việc mã hóa thông điệp thêm khó khăn nhưng nó
  • 4:06 - 4:12
    sẽ tăng số lượng phán đoán phải đưa ra
    để bẻ khóa một mật mã lên theo cấp số nhân.
  • 4:12 - 4:17
    Trường hợp người gửi và người nhận dùng chung một chìa khóa
    để xáo trộn và sắp xếp lại thông điệp được gọi là
  • 4:17 - 4:24
    Mã hóa đối xứng. Giống như Mật mã Caesar,
    trong Mã hóa đối xứng, chìa khóa bí mật phải được
  • 4:24 - 4:30
    bí mật thống nhất từ trước bởi hai người.
    Điều này rất tiện cho con người nhưng Internet
  • 4:30 - 4:36
    là hệ thống mở và công khai nên hai máy tính
    không thể nào "gặp" riêng để thống nhất
  • 4:36 - 4:42
    chìa khóa bí mật. Thay vào đó, máy tính dùng các chìa khóa
    Mã hóa bất đối xứng, một chìa khóa công khai có thể
  • 4:42 - 4:49
    trao đổi với bất kỳ ai và một chìa khóa bảo mật
    giữ kín. Khóa công khai được dùng để mã hóa
  • 4:49 - 4:56
    dữ liệu và ai cũng có thể dùng nó để tạo thông điệp
    bí mật nhưng bí mật chỉ có thể được giải mã
  • 4:56 - 5:01
    bởi máy tính có quyền truy cập khóa bảo mật. Cơ chế
    hoạt động của nó liên quan đến vài phép toán mà chúng ta
  • 5:01 - 5:06
    sẽ chưa tìm hiểu vào lúc này. Cứ nghĩ thế này nhé,
    tưởng tượng bạn có một hộp thư cá nhân,
  • 5:06 - 5:11
    mọi người đều có thể bỏ thư vào nhưng họ cần
    có chìa khóa mới gửi được. Giờ bạn có thể tạo rất nhiều bản
  • 5:11 - 5:17
    chìa khóa gửi thư và gửi đến cho bạn bè
    hoặc thậm chí là công khai luôn chìa khóa ấy.
  • 5:17 - 5:21
    Bạn của bạn hoặc thậm chí người lạ có thể dùng chìa khóa
    công khai để tiếp cận hộp thư và bỏ thư
  • 5:21 - 5:27
    vào khe. Nhưng chỉ có bạn mới có thể mở hộp thư
    bằng chìa khóa bảo mật và gom hết tất cả
  • 5:27 - 5:32
    những lá thư bí mật bạn nhận được. Và bạn
    có thể gửi lại thư bảo mật cho bạn bè
  • 5:32 - 5:38
    bằng cách dùng chìa khóa gửi công khai vào hộp thư của họ.
    Bằng cách này, người ta có thể trao đổi thông điệp bảo mật
  • 5:38 - 5:44
    mà không cần phải thống nhất với nhau về chìa khóa
    bảo mật. Mã hóa bằng khóa công khai là nền tảng
  • 5:44 - 5:49
    cho mọi trao đổi thông tin bảo mật trên mạng Internet mở.
    Bao gồm cả các Giao thức Internet phổ biến như
  • 5:49 - 5:56
    SSL và TLS, giúp bảo vệ chúng ta khi chúng ta
    lướt web. Ngày nay, máy tính của bạn dùng khóa này
  • 5:56 - 6:01
    bất cứ khi nào bạn nhìn thấy một cái khóa nhỏ hoặc
    các chữ cái https trên thanh địa chỉ trình duyệt của bạn.
  • 6:01 - 6:07
    Điều này có nghĩa là máy tính của bạn đang dùng
    mã hóa khóa công khai để trao đổi thông tin an toàn với
  • 6:07 - 6:13
    trang web bạn đang truy cập. Khi ngày càng có nhiều người
    truy cập Internet, sẽ ngày càng có nhiều
  • 6:13 - 6:19
    dữ liệu riêng tư được trao đổi và nhu cầu
    bảo mật dữ liệu ấy sẽ ngày càng thêm quan trọng.
  • 6:19 - 6:24
    Và khi máy tính ngày càng thêm nhanh,
    chúng ta sẽ phải phát triển nhiều cách thức mới để
  • 6:24 - 6:29
    máy tính khó lòng phá vỡ các mã hóa. Đây là điều
    tôi đang làm và nó liên tục thay đổi.
Title:
The Internet: Encryption & Public Keys
Description:

more » « less
Video Language:
English
Duration:
06:40

Vietnamese subtitles

Revisions