Mật mã hóa là gì? Mật mã hóa được sử dụng để triển khai gì? Mã hóa là gì? Mật mã hóa khóa đối xứng là gì? Mật mã hóa ko đối xứng (khóa công khai) là gì? Mã hóa phối kết hợp là gì? Chữ ký kết số là gì? Mã xác thực thông báo là gì? Băm vào mật mã hóa là gì? Mật mã hóa mặt đường cong elip là gì? Tiền năng lượng điện tử là gì? Mật mã hóa hậu lượng tử là gì? Điện toán mật mã hóa là gì? AWS hỗ trợ những thương mại dịch vụ mật mã hóa nào mang lại khách hàng? Làm ráng nào nhằm sử dụng các dịch vụ mật mã hóa trong AWS tuân thủ quy định của cơ quan chính phủ hoặc chuyên môn?

Mật mã hóa là gì?


Mật mã hóa là phương pháp bảo vệ thông tin trải qua việc sử dụng các thuật toán mã hóa, hàm băm cùng chữ ký. Thông tin rất có thể ở trạng thái đang rất được lưu trữ (chẳng hạn như tệp trên ổ cứng), đang được truyền (chẳng hạn như chuyển động giao tiếp điện tử qua lại giữa hai hoặc nhiều bên) hoặc đang được sử dụng (trong khi năng lượng điện toán trên dữ liệu). Mật mã hóa có bốn kim chỉ nam chính:

Bảo mật– Chỉ đưa thông tin cho người tiêu dùng được ủy quyền. Tính toàn vẹn– Đảm nói rằng thông tin không biến thành khai thác. Xác thực– xác thực tính xác xắn của tin tức hoặc danh tính người dùng. Chống thoái thác– Ngăn người dùng phủ nhận các cam kết hoặc hành động trước đó.

Mật mã hóa sử dụng một số thuật toán mật mã hóa thấp cấp để đã có được một hoặc nhiều phương châm bảo mật thông tin kể trên. Những phương tiện này bao gồm các thuật toán mã hóa, thuật toán chữ ký kết số, thuật toán băm và nhiều tác dụng khác. Trang này đang mô tả một trong những thuật toán mật mã hóa cấp thấp được sử dụng thông dụng nhất.

Bạn đang xem: Công thức mã hóa thông tin


Mật mã hóa được sử dụng để triển khai gì?


Mật mã hóa có bắt đầu từ vấn đề gửi thông tin nhạy cảm giữa các nhân vật quân sự chiến lược và chính trị. Thông điệp rất có thể được mã hóa để bất kỳ ai thấy vẫn tưởng là văn phiên bản ngẫu nhiên, ngoại trừ người nhận dự kiến.

Ngày nay, những kỹ thuật mã hóa lúc đầu đã bị phá vỡ vạc hoàn toàn. Chúng bị phá vỡ tới cả chỉ được tìm thấy trong số phần giải đố của một số trong những tờ báo. Hết sức may, nghành nghề dịch vụ này đạt được những tân tiến lớn về bảo mật thông tin và những thuật toán được áp dụng ngày nay dựa vào phân tích với toán học chặt chẽ để bảo mật.

Khi bảo mật thông tin ngày càng vạc triển, nghành mật mã hóa đã không ngừng mở rộng để bao hàm nhiều kim chỉ nam bảo mật hơn. Chúng bao gồm xác thực thông báo, tính toàn vẹn dữ liệu, điện toán bảo mật và hơn thế nữa nữa.

Mật mã hóa là căn nguyên của xóm hội hiện nay đại. Đó là đại lý của vô số ứng dụng Internet thông qua Giao thức truyền khôn xiết văn bản bảo mật (HTTPS), giao tiếp bằng văn bạn dạng và tiếng nói bảo mật, và thậm chí cả tiền tệ chuyên môn số.


Mã hóa là gì?


Thuật toán mã hóalà quy trình chuyển đổi một thông điệp văn bạn dạng thuần thành một phiên bản mã được mã hóa. Các thuật toán tiến bộ sử dụng toán học cải thiện và một hoặc các khóa mã hóa. Điều này giúp thuận tiện mã hóa một thông điệp nhưng gần như là không thể lời giải nếu không biết những khóa.

Các kỹ thuật mã hóa được chia thành hai loại, đối xứng với không đối xứng, dựa vào cách hoạt động vui chơi của các khóa.


Mật mã hóa khóa đối xứng là gì?


Các thuật toán mật mã hóa khóa đối xứng sử dụng những khóa mật mã giống nhau cho cả mã hóa văn phiên bản thuần với giải mã bản mã. Mã hóa đối xứng yêu cầu tất cả những tín đồ nhận thông điệp dự kiến phải bao gồm quyền truy vấn vào khóa chung.

Những hình minh họa sau đây cho biết thêm cách mã hóa với giải mã hoạt động với những khóa và thuật toán đối xứng, mang sử rằng tất cả các bên đều share cùng một khóa.

Trong hình minh họa đầu tiên, một khóa cùng thuật toán đối xứng được thực hiện để đổi khác một thông điệp văn phiên bản thuần thành bạn dạng mã. Hình minh họa vật dụng hai cho thấy thêm vẫn khóa kín và thuật toán đối xứng đó đang được sử dụng để chuyển phiên bản mã trở về thành văn phiên bản thuần.

*

Một giữa những thuật toán mã hóa khối thông dụng nhất là Tiêu chuẩn mã hóa tiên tiến và phát triển (AES). Thuật toán mã hóa khối này cung cấp các khóa 128-bit, 192-bit hoặc 256-bit. AES thường xuyên được phối hợp với
Chế độ Galois/Counter (GCM) với được call là AES-GCM để tạo nên một thuật toán mã hóa được xác thực.

AES là tiêu chuẩn ngành về mã hóa được triển khai trên khắp vậy giới. Tính bảo mật của tiêu chuẩn chỉnh đã được làm rõ và những phương thức triển khai kết quả phần mềm và phần cứng được vận dụng rộng rãi.


Mật mã hóa không đối xứng (hoặc khóa công khai)bao gồm một loạt các thuật toán. Các thuật toán này dựa trên những bài toán kha khá dễ giải theo một hướng, mà lại không dễ ợt đảo ngược.

Ví dụ danh tiếng của dạng vấn đề này là việc phân tích ra vượt số: đối với các số nhân tố được chọn cẩn thận p với q, chúng ta cũng có thể tính tích N=p*q một cách nhanh chóng. Tuy nhiên, chưa đến N, rất nặng nề để phục hồi p với q.

Một thuật toán mật mã hóa khóa công khai phổ biến dựa trên bài toán đối chiếu ra thừa số là hàm Rivest-Shamir-Adleman (RSA). Lúc được kết hợp với một sơ trang bị đệm phù hợp hợp, RSA có thể được sử dụng cho nhiều mục đích, bao hàm cả mã hóa ko đối xứng.

Một lược thiết bị mã hóa được gọi là không đối xứng trường hợp nó thực hiện một khóa - khóa công khai - để mã hóa tài liệu và một khóa khác tuy nhiên có liên quan về khía cạnh toán học tập - khóa riêng rẽ - để lời giải dữ liệu.

Việc khẳng định khóa riêng cần không khả thi về mặt điện toán nếu lắp thêm duy nhất bạn ta biết là khóa công khai. Do đó, khóa công khai hoàn toàn có thể được phân phối rộng rãi trong lúc khóa riêng được giữ bí mật và an toàn. Các khóa kết hợp với nhau được điện thoại tư vấn là mộtcặp khóa.

Một sơ vật dụng mã hóa không đối xứng phổ cập là RSA-OAEP - sự kết hợp tính năng RSA với lược trang bị đệm khoảng chừng đệm mã hóa ko đối xứng tối ưu (OAEP). RSA-OAEP hay chỉ được áp dụng để mã hóa một lượng nhỏ dữ liệu do nó chậm rì rì và có bạn dạng mã to hơn nhiều đối với văn bạn dạng thuần.


Vì các thuật toán khóa công khai minh bạch như RSA-OAEP kém tác dụng hơn so với những thuật toán đối xứng của chúng, do đó thường không được sử dụng để mã hóa trực tiếp dữ liệu. Tuy nhiên, bọn chúng đóng vai trò đặc trưng trong hệ sinh thái mật mã hóa bằng cách cung cấp phương tiện đi lại để đàm phán khóa.

Để thực hiện mã hóa đối xứng, những bên yêu cầu dùng bình thường một khóa. Tuy nhiên khóa này rất có thể được gửi sang 1 kênh được mã hóa hiện tại có, nhưng cửa hàng chúng tôi sẽ không cần khóa new nếu đã bao gồm một kênh bảo mật. Vậy vào đó, shop chúng tôi giải quyết vấn đề trao thay đổi khóa bằng cách sử dụng mật mã hóa khóa công khai.

Đây là hai cách thức phổ đổi thay để thương lượng khóa đối xứng.

Mã hóa ko đối xứng. Một mặt tạo khóa đối xứng, tiếp đến mã hóa khóa bởi thuật toán như RSA-OAEP thành khóa công khai minh bạch của mặt khác. Fan nhận có thể giải mã phiên bản mã bằng cách sử dụng khóa riêng của mình để phục hồi khóa đối xứng. Trao đổi khóa Diffie-Hellman - (DH). Diffie-Hellman là 1 trong loại thuật toán mật mã hóa khóa công khai minh bạch khác có thiết kế đặc biệt để giúp các bên thống duy nhất về khóa đối xứng vào trường hợp không có kênh bảo mật. Diffie-Hellman dựa trên một bài toán khác cùng với hàm RSA và kém linh hoạt hơn RSA. Tuy nhiên, nó gồm các cấu tạo hiệu quả hơn, nên phù hợp hơn trong một số trong những trường đúng theo sử dụng.

Sự kết hợp giữa mật mã hóa khóa công khai để dàn xếp khóa cùng mã hóa đối xứng nhằm mã hóa dữ liệu hàng loạt được điện thoại tư vấn là mã hóa kết hợp.

Mã hóa phối hợp sử dụng những thuộc tính duy nhất của mật mã hóa khóa công khai để trao đổi thông tin kín đáo qua một kênh không tin cậy với tính công dụng của mã hóa đối xứng. Điều này giúp có được một chiến thuật toàn diện thiết thực cho quyền riêng bốn của dữ liệu.

Mã hóa phối hợp được sử dụng rộng rãi trong các giao thức truyền tài liệu cho web, chẳng hạn như trong bảo mật thông tin lớp truyền cài đặt (TLS). Khi chúng ta kết nối với một website sử dụng HTTPS (HTTP bảo mật với TLS), trình coi sóc của các bạn sẽ đàm phán các thuật toán mật mã hóa bảo mật liên kết của bạn. Chúng bao gồm các thuật toán để trao đổi khóa, mã hóa đối xứng với chữ ký số.


Các lược đồ gia dụng chữ ký kết số là một loại mật mã hóa khóa công khai đảm bảo tính toàn vẹn, tính xác xắn và chống thoái thác của dữ liệu.

Quá trình ký hoàn toàn có thể được coi y như mã hóa tệp bởi khóa riêng. Người ký áp dụng khóa riêng của chính mình để chế tác “chữ ký” trên tài liệu tiên tiến nhất như tệp hoặc đoạn mã.

Chữ cam kết này là duy nhất so với cặp tài liệu/ khóa riêng rẽ và rất có thể được kèm theo vào tài liệu với được xác minh bởi khóa công khai minh bạch của tín đồ ký. Nhì thuật toán thông dụng cho chữ ký kết số là RSA với Lược thiết bị chữ ký tỷ lệ (RSA-PSS) cùng Thuật toán chữ ký kết số (DSA).


Mã xác thực thông báo (MAC) là phiên bạn dạng đối xứng của chữ cam kết số. Cùng với MAC, phía 2 bên trở lên dùng thông thường một khóa. Một bên tạo thẻ MAC, là phiên bản đối xứng của chữ ký kết số và gắn thẻ đó vào tài liệu. Một mặt khác hoàn toàn có thể xác minh tính trọn vẹn của thông báo bằng chủ yếu khóa được thực hiện để chế tác thẻ.

Lưu ý rằng nhiều bên dùng phổ biến khóa được áp dụng để sinh sản thẻ MAC, vày vậy không thể sử dụng MAC để chính xác hoặc kháng thoái thác bởi vì không rõ mặt nào đã sinh sản thẻ.

MAC rất có thể là các thuật toán độc lập, ví dụ như mã xác thực thông báo dựa trên băm (HMAC). Tuy nhiên, vì chưng tính toàn vẹn của thông báo hầu như luôn là một bảo vệ có giá trị, cho nên nó thường được tích hợp vào những thuật toán mã hóa đối xứng như AES-GCM.

Xem thêm: Mở bài và kết bài chung cho nghị luận văn học lớp 9, kết bài nghị luận văn học


Hàm băm mật mã hóa là 1 công thế để biến dữ liệu thất thường xuyên thành “dấu vân tay” gồm độ dài vắt định. Hàm băm được thiết kế để khó rất có thể tìm thấy hai đầu vào khác nhau có và một dấu vân tay và nặng nề tìm thấy một thông báo có lốt vân tay khớp với một giá trị vậy định.

Không y hệt như lược thiết bị mã hóa, lược đồ chữ ký kết và MAC, hàm băm không tồn tại khóa. Bất kỳ người nào cũng có thể tiến hành điện toán băm của một đầu vào nhất định cùng hàm băm sẽ luôn tạo ra thuộc một áp ra output trên và một đầu vào.

Hàm băm là một khối dựng đặc biệt quan trọng trong các giao thức cùng thuật toán mật mã hóa khủng hơn. Chúng bao hàm các thuật toán chữ cam kết số, thuật toán MAC siêng dụng, giao thức chuẩn xác và lưu trữ mật khẩu.


Mật mã hóa đường cong elip (ECC) là 1 trong kỹ thuật mật mã hóa khóa công khai minh bạch dựa trên lý thuyết toán học tập về đường cong elip.

Ưu điểm lớn nhất của ECC là nó có thể cung cấp mức độ bảo đảm tương từ bỏ như các kỹ thuật truyền thống hơn, nhưng với các khóa bé dại hơn và hoạt động nhanh hơn. Với tác dụng của mình, ECC rất tương thích để sử dụng trong số thiết bị có sức khỏe điện toán tương đối thấp, chẳng hạn như điện thoại cảm ứng di động.

ECC hoàn toàn có thể được sử dụng để đàm phán khóa tác dụng thông qua thay đổi thể mặt đường cong elip của Diffie-Hellman (ECDH) hoặc mang đến chữ ký kết số thực hiện Thuật toán chữ cam kết số con đường cong elip (ECDSA). Nhờ tốc độ và tính linh hoạt của mình, ECC được sử dụng rộng thoải mái cho nhiều áp dụng trên Internet.


Tiền điện tử là 1 trong những loại tiền chuyên môn số trong các số ấy các giao dịch được xác minh với hồ sơ được bảo trì bởi một hệ thống phi tập trung, chũm vì bởi một cơ quan tập trung. Tiền năng lượng điện tử là một trong ví dụ về vận dụng của mật mã hóa.

Tiền năng lượng điện tử áp dụng nhiều thuật toán mật mã hóa cấp thấp khác nhau để tạo thành một nền tảng an toàn và đáng tin cậy và bảo mật. Tiền năng lượng điện tử áp dụng nhiều quan niệm được trao đổi trên trang này — mật mã hóa đường cong elip, chữ ký kết số, hàm băm và nhiều khái niệm khác. Những thuật toán này kết hợp với nhau cho phép xây dựng tin tưởng và tài năng giải trình mà không buộc phải cơ quan tiền tập trung.


Trong vài thập kỷ qua, đã có sự chi tiêu đáng kể vào điện toán lượng tử. Laptop lượng tử thực hiện vật lý lượng tử và hoàn toàn có thể giải quyết những bài toán, ví dụ như bài toán so với ra vượt số, mà lại không khả thi về mặt năng lượng điện toán đối với máy tính cổ điển.

Một laptop lượng tử quy mô phệ sẽ phá vỡ các hệ thống mật mã khóa công khai minh bạch mà bọn họ sử dụng ngày nay, bao hàm cả các hệ thống mật mã dựa trên những hàm Rivest-Shamir-Adleman (RSA). Phá vỡ các thuật toán này đồng nghĩa tương quan với mất tính bảo mật và xác thực của không ít ứng dụng và giao thức mà bọn họ sử dụng ngày nay.

Mặc dù hiện thời các máy tính xách tay lượng tử nhỏ đã tồn tại, nhưng chúng quá nhỏ để hoàn toàn có thể phá vỡ các thuật toán mật mã hóa. Việc máy tính xách tay lượng tử với công dụng mật mã hóa (CRQC) có lộ diện hay không, hay bao giờ xuất hiện, vẫn luôn là điều không thể khẳng định. Cần phải có những bứt phá khoa học quan trọng để cải cách và phát triển CRQC.

Mật mã hóa hậu lượng tử (PQC) nhắc đến những thuật toán mật mã hóa chạy xe trên máy tính chúng ta sử dụng ngày này và được xác minh là cạnh tranh bị tấn công bởi laptop lượng tử đồ sộ lớn.

Tìm phát âm thêm về sự tham gia về nghiên cứu và chuyên môn của AWS vào những dự án mật mã chống lượng tử và các nhóm thao tác với cộng đồng mật mã trái đất tại Mật mã hậu lượng tử của AWS.


Các vẻ ngoài được đưa vào sử dụng cho đến nay cho phép bạn sử dụng mã hóa khi đang rất được lưu trữ với mã hóa khi đang được truyền. Thông thường, dữ liệu phải được giải mã trước khi có thể được thực hiện trong điện toán. Điện toán mật mã hóa phủ đầy không gian này bằng phương pháp cung cấp các công ráng để vận động trực tiếp trên tài liệu được bảo đảm an toàn bằng mật mã hóa.

Thuật ngữ điện toán mật mã hóa bao gồm một loạt những công nghệ bao gồm điện toán nhiều bên bảo mật, mã hóa đồng hình với mã hóa có thể tìm kiếm. Mặc dù chúng không giống nhau về đưa ra tiết, các technology này đều bảo đảm dữ liệu bởi mật mã hóa theo cách cho phép bạn thực hiện điện toán trên dữ liệu được bảo đảm an toàn trong khi đồng thời bảo trì tính bảo mật của tài liệu đó.


Các thương mại & dịch vụ mật mã hóa của AWS thực hiện một loạt các công nghệ lưu trữ và mã hóa bao gồm thể bảo vệ tính toàn vẹn của dữ liệu đang rất được lưu trữ hoặc đang được truyền. AWS cung cấp một số quy định cho các hoạt động mật mã hóa:

Nhiều dịch vụ thương mại AWS phụ thuộc các dịch vụ thương mại mật mã hóa này trong quá trình truyền hoặc tàng trữ dữ liệu. Để biết danh sách các dịch vụ bởi thế và tổng quan về kiểu cách chúng sử dụng các cách thức mật mã hóa, hãy xem
Các dịch vụ thương mại AWS khác.

AWS cũng hỗ trợ các thư viện mật mã hóa nguồn mở:

Bạn cũng hoàn toàn có thể xem Blog khoa học Amazon cùng Blog bảo mật thông tin AWS. Trong blog, cửa hàng chúng tôi trình bày chi tiết những gì cửa hàng chúng tôi đang có tác dụng để phát triển, quy chuẩn hóa và phân tích mật mã hóa nguyên mẫu. Shop chúng tôi viết về điện toán mật mã hóa, mật mã hóa hậu lượng tử, mã mật mã hóa được minh chứng cụ thể và chưa dừng lại ở đó nữa.

Box
*
*


*
*

*

*
*
Phân loại các phương pháp mã hóa
*
*
Phân nhiều loại các cách thức mã hóa

Mã hóa dữ liệu là chuyển dữ liệu từ dạng này sang dạng không giống hoặc quý phái dạng code cơ mà chỉ có người có quyền truy vấn vào khóa giải thuật hoặc bao gồm mật khẩu mới hoàn toàn có thể đọc được nó. Bằng phương pháp sử dụng các thuật toán lồng vào nhau, thường dựa trên 1 khóa (key) nhằm mã hóa dữ liệu. Dữ liệu được mã hóa thường hotline là ciphertext, dữ liệu thông thường, không được mã hóa thì điện thoại tư vấn là plaintext.

*

Có rất nhiều loại phương pháp mã hóa khác nhau, mỗi loại gồm có ưu và nhược điểm riêng. Thông thường phương thức mã hóa dữ liệu được phân chia thành 4 loại chính:

Mã hóa cổ điển

Mã hóa một chiều

Mã hóa đối xứng

Mã hóa bất đối xứng

Tìm đọc sâu về những loại mã hóa:

Mã hóa cổ điển

Đây là phương pháp mã hóa đầu tiên, và nắm xưa nhất, và hiện giờ rất ít được sử dụng đến so với các phương thức khác. Ý tưởng của phương pháp này rất 1-1 giản, mặt A mã hóa tin tức bằng thuật toán mã hóa cổ điển, và bên B giải mã thông tin, dựa vào thuật toán của mặt A, mà lại không dùng đến bất kỳ key nào. Vì đó, độ an ninh của thuật toán sẽ chỉ phụ thuộc độ kín của thuật toán, vì chỉ cần ta hiểu rằng thuật toán mã hóa, ta sẽ có thể giải mã được thông tin.

Mã hóa đối xứng

Mã hóa đối xứng là phương pháp mã hóa mà key mã hóa với key giải mã là hệt nhau (Sử dụng và một secret key để mã hóa cùng giải mã). Đây là cách thức thông dụng nhất hiện giờ dùng nhằm mã hóa tài liệu truyền thừa nhận giữa hai bên. Vì chưng chỉ cần có secret key là rất có thể giải mã được, phải bên nhờ cất hộ và mặt nhận yêu cầu làm một bí quyết nào đó để thuộc thống nhất về secret key.

Để triển khai mã hóa thông tin giữa 2 bên thì:

Đầu tiên bên gửi và bên nhận bằng phương pháp nào này sẽ phải thóa thuận secret key (khóa bí mật) được dùng để mã hóa cùng giải mã. Vị chỉ nên biết được secret key này thì mặt thứ ba hoàn toàn có thể giải mã được thông tin, nên tin tức này buộc phải được bí mật truyền đi (bảo vệ theo một phương pháp nào đó).

Sau đó mặt gửi sẽ sử dụng một thuật toán mã hóa với secret key tương xứng để mã hóa tài liệu sắp được truyền đi. Khi mặt nhận nhận được sẽ dùng chính secret key kia để giải thuật dữ liệu.

Vấn đề lớn nhất của phương thức mã hóa đối xứng là làm sao để “thỏa thuận” secret key giữa mặt gửi và mặt nhận, bởi nếu truyền secret key từ bên gửi sang bên nhận mà không dùng một phương pháp bảo đảm an toàn nào thì bên thứ tía cũng hoàn toàn có thể dễ dàng lấy được secret key này.

Các thuật toán mã hóa đối xứng thường xuyên gặp: DES, AES…

Mã hóa bất đối xứng

Mã hóa bất đối xứng là cách thức mã hóa mà trong số ấy key mã hóa với key giải thuật khác nhau. Tức là key ta thực hiện để mã hóa dữ liệu sẽ không giống với key ta dùng để giải mã dữ liệu. Toàn bộ mọi fan đều có thể biết được public key, và hoàn toàn có thể dùng public key này nhằm mã hóa thông tin. Tuy vậy chỉ có bạn nhận mới sở hữu private key, nên chỉ có thể có bạn nhận mới có thể giải mã được thông tin.

Để triển khai mã hóa bất đối xứng thì:

Bên nhận sẽ tạo nên ra một gặp gỡ khóa (public key cùng private key). Bên nhận sẽ dữ lại private key cùng truyền cho mặt gửi public key. Bởi public key này là công khai nên hoàn toàn có thể truyền tự do mà không cần bảo mật.

Bên gửi trước khi gửi tài liệu sẽ mã hóa dữ liệu bằng thuật toán mã hóa bất đối xứng với key là public key từ mặt nhận.

Bên nhận sẽ lời giải dữ liệu dấn được bởi thuật toán được thực hiện ở bên gửi, với key giải mã là private key.

Điểm yếu lớn nhất của mã hóa bất đối xứng là tốc độ mã hóa và giải thuật rất chậm chạp so cùng với mã hóa đối xứng, nếu sử dụng mã hóa bất đối xứng nhằm mã hóa dữ liệu truyền – dìm giữa phía hai bên thì vẫn tốn không ít chi phí.

Do đó, áp dụng chỉnh của mã hóa bất đối xứng là dùng để bảo mật secret key cho mã hóa đối xứng: Ta vẫn dùng phương thức mã hóa bất đối xứng nhằm truyền secret key của bên gửi cho mặt nhận. Và phía 2 bên sẽ sử dụng secret key này nhằm trao đổi tin tức bằng phương thức mã hóa đối xứng.

Thuật toán mã hóa bất đối xứng hay thấy: RSA.

Mã hóa một chiều

Đôi lúc ta chỉ việc mã hóa thông tin chứ ko cần lời giải thông tin, lúc đó ta sẽ cần sử dụng đến phương pháp mã hóa một chiều (Chỉ hoàn toàn có thể mã hóa chứ thiết yếu giải mã). Thông thường cách thức mã hóa một chiều sử dụng một hàm băm (hash function) để đổi mới một chuỗi thông tin thành một chuỗi hash gồm độ dài nhất định. Ta không có bất kì bí quyết nào để khôi phục (hay giải mã) chuỗi hash về lại chuỗi tin tức ban đầu. Đặc điểm của hash function là lúc thực hiên băm hai chuỗi dữ liệu như nhau, cho dù trong thực trạng nào thì nó cũng cùng tạo ra một chuỗi hash duy nhất tất cả độ dài cố định và thường nhỏ hơn tương đối nhiều so cùng với chuỗi gốc, cùng hai chuỗi thông tin bất cứ dù không giống nhau rất ít cũng trở nên cho ra chuỗi hash khác nhau rất nhiều. Cho nên hash function thường xuyên được thực hiện để kiểm tra tính trọn vẹn của dữ liệu.