AES - Mật mã hầu như không thể bị phá

AES - MẬT MÃ HẦU NHƯ KHÔNG THỂ BỊ PHÁ

OK la, như vậy qua bài trước, bạn đã biết, hoặc vẫn chưa biết, RSA về lý thuyết đã bị phá mã;

Trên thực tế giao thức trao đổi chìa khóa RSA khó sử dụng, và nói chung chậm; NIST (Viện Tiêu chuẩn và Kỹ thuật quốc gia Mỹ) không lựa chọn RSA làm bộ mã tiêu chuẩn cho thông tin bí mật quốc gia, thay vào đó lựa chọn AES.

AES hầu như không thể bị bẻ gãy cho dù có sử dụng điện toán lượng tử, là mật mã đối xứng - tức là chỉ sử dụng 1 khóa cho mã hóa đồng thời cũng là chìa khóa giải mã, việc triển khai AES vì thế rất đơn giản mà không cần giao thức trao đổi key loằng ngoằng,

AES là một máy trộn, 1 đoạn thông tin đầu vào được trộn lộn phèng theo công thức trộn là key (khóa mật mã); thông thường, các phép ánh xạ 1-1 từ 1 symbol A thành symbol B sẽ giữ nguyên các đặc tính thống kê trong thông thông tin gốc, nhưng AES không chỉ ánh xạ symbol mà còn trộn với key, trộn với các thông tin cũ, điều đó có nghĩa rằng A lúc biến thành B lúc biến thành B' mà không có cách nào dự đoán được; cách duy nhất để giải mã là phải biết key hoặc dò tìm key (bruteforce);

Bruteforce AES là một việc bất khả thi, bởi key nói chung là dài, không mất tổng quát AES256 dùng key 256 bits; để tấn công key này nói chung cần tổng lực điện toán của nên văn minh cấp 1 trong thang đo Kardasev chạy liên tục cho đến khi Mặt Trời đốt hết nhiên liệu của mình và tắt hẳn vẫn chưa thực hiện xong; tức là không khả thi.

Key trong AES cũng được cải tiến, 1 phần key trở thành Salt được nhà phát triển hệ thống ẩn giấu thành secret-key, không dễ dàng mà tìm được thành phần này; kết hợp với thành phần key do người dùng định nghĩa khiến cho việc "tình cờ" bị lộ key của người dùng cũng giảm nguy cơ lộ thông tin ngay;

Vì chưa có thuật toán lượng tử nào phá mã AES, và khả năng là khó mà tìm ra được, bởi AES không tuân theo một quy luật cụ thể nào, không sử dụng các phép toán đẹp đẽ, chỉ đơn giản là trộn tung lên, nên điện toán lượng tử không có tác dụng gì cho việc phá mã; bởi thế AES còn được coi là một thuật toán Hậu lượng tử;


[Xem thêm: Seri Mật Mã]

Phần 1: Phá mã Enigma - Alan Turing

Phần 2: Phá mã RSA - Thuật toán lượng tử Shor


Tham khảo: AES mật mã (hầu như) không thể bị bẻ gãy, do PBS thực hiện trong seri vô hạn

https://youtu.be/NOs34_-eREk

Powered by Onyx Techlab