

Mật mã học là một ngành khoa học công nghệ tiên tiến, vượt xa khái niệm mã hóa thông tin cơ bản. Ngành này tập hợp các phương pháp và công nghệ toàn diện nhằm đảm bảo an toàn thông tin đa tầng trong thời đại số. Mật mã học giải quyết nhiều vấn đề, từ bảo mật dữ liệu, xác thực nguồn gốc đến bảo đảm tính không thể phủ nhận của hành động.
Từ “mật mã học” bắt nguồn từ tiếng Hy Lạp cổ đại κρυπτός (ẩn giấu) và γράφω (viết), có nghĩa là “viết bí mật”. Hiện nay, mật mã học được hiểu là ngành khoa học sử dụng kỹ thuật toán học để bảo vệ thông tin bằng cách chuyển đổi dữ liệu sang dạng được bảo vệ.
Mật mã học có bốn mục tiêu cốt lõi:
Bảo mật: Chỉ người dùng được ủy quyền với quyền truy cập hợp lệ mới xem được thông tin. Thông tin được chuyển sang dạng mã hóa và cần khóa giải mã riêng biệt để đọc hiểu.
Toàn vẹn dữ liệu: Đảm bảo thông tin không bị thay đổi khi truyền hoặc lưu trữ. Mọi sửa đổi trái phép đều được phát hiện kịp thời.
Xác thực: Xác minh danh tính nguồn dữ liệu hoặc người dùng truy cập hệ thống, ngăn ngừa hành vi giả mạo từ kẻ tấn công.
Không thể phủ nhận: Đảm bảo người gửi hoặc bên khởi tạo giao dịch không thể chối bỏ hành động sau này. Yếu tố này đặc biệt quan trọng với giao dịch pháp lý, tài chính.
Công nghệ mật mã đã trở thành phần không thể thiếu trong cuộc sống hiện đại, thường vận hành ngầm mà người dùng không nhận ra. Các lĩnh vực ứng dụng nổi bật gồm:
Website bảo mật (HTTPS): Biểu tượng ổ khóa trên thanh địa chỉ trình duyệt cho thấy giao thức bảo mật như TLS/SSL đang hoạt động. Những giao thức này mã hóa dữ liệu giữa trình duyệt và máy chủ web, bảo vệ thông tin cá nhân, mật khẩu và dữ liệu thanh toán khỏi bị đánh cắp.
Ứng dụng nhắn tin: Các nền tảng như Signal, WhatsApp, Telegram sử dụng mã hóa đầu cuối. Tin nhắn được mã hóa tại thiết bị gửi, chỉ thiết bị nhận mới giải mã được, ngay cả nhà cung cấp dịch vụ cũng không thể đọc.
Email: Các giao thức như PGP và S/MIME cho phép người dùng mã hóa nội dung email và kèm chữ ký số xác minh tính xác thực, toàn vẹn thông điệp.
Mạng Wi-Fi: Giao thức WPA2, WPA3 ứng dụng thuật toán mật mã để bảo vệ kết nối không dây khỏi truy cập trái phép và nghe lén.
Thẻ ngân hàng: Các thẻ thanh toán hiện đại sử dụng chip EMV chứa khóa mật mã, đảm bảo xác thực an toàn trong giao dịch với hệ thống ngân hàng.
Ngân hàng trực tuyến và thanh toán điện tử: Mọi giao dịch tài chính trực tuyến đều sử dụng hệ thống mật mã đa tầng, bảo vệ an toàn giao dịch và dữ liệu ngân hàng.
Chữ ký số: Cơ chế mật mã xác thực rõ ràng tài liệu điện tử và nội dung số, có giá trị pháp lý tại nhiều nước.
Tiền mã hóa và Blockchain: Công nghệ sổ cái phân tán sử dụng hàm băm mật mã đảm bảo tính bất biến của dữ liệu và chữ ký số xác thực giao dịch.
Bảo vệ dữ liệu: Mã hóa bảo vệ thông tin lưu trữ trên ổ cứng, cơ sở dữ liệu, đám mây và kho lưu trữ, ngăn ngừa truy cập trái phép dữ liệu nhạy cảm.
Mạng riêng ảo (VPN): VPN áp dụng mã hóa lưu lượng internet để đảm bảo bảo mật, ẩn danh và an toàn, nhất là khi dùng mạng công cộng.
Dù hai thuật ngữ “mật mã học” và “mã hóa” thường bị hiểu sai, thực chất đây là hai khái niệm khác biệt:
Mã hóa: Quá trình kỹ thuật chuyển đổi thông tin dễ đọc (plaintext) sang dữ liệu mã hóa (ciphertext) bằng thuật toán và khóa xác định. Mã hóa chỉ là một thành phần trong mật mã học.
Mật mã học: Lĩnh vực khoa học rộng lớn bao gồm phát triển, phân tích thuật toán mã hóa, giải mã (cryptanalysis), giao thức trao đổi dữ liệu an toàn, hệ thống quản lý khóa, hàm băm xác thực toàn vẹn, cơ chế chữ ký số và nhiều khía cạnh bảo mật thông tin khác.
Mật mã học đã trải qua hàng nghìn năm phát triển—từ các kỹ thuật hoán vị ký tự sơ khai ở văn hóa cổ đại đến thuật toán toán học phức tạp dựa trên các bài toán tính toán. Lịch sử mật mã học gắn liền với chiến tranh, ngoại giao, thương mại và tiến bộ khoa học.
Thời cổ đại: Những tài liệu đầu tiên về mật mã học xuất hiện ở Ai Cập cổ đại khoảng năm 1900 TCN, thư lại sử dụng ký tự tượng hình lạ để che giấu văn bản tôn giáo. Ở Sparta (thế kỷ V TCN), có thiết bị scytale—thanh gỗ đường kính cố định, quấn dải giấy da và viết thông điệp dọc theo. Khi tháo ra, chữ cái lộn xộn; chỉ thanh cùng đường kính mới giải mã được.
Thời cổ và Trung cổ: Mã hóa Caesar, do Julius Caesar (thế kỷ I TCN) sử dụng, bảo vệ thông tin quân sự bằng cách dịch chuyển mỗi chữ cái bảng chữ cái một số vị trí cố định. Các học giả Ả Rập thời Trung cổ tiên phong phân tích tần suất để phá các mật mã thay thế đơn giản. Thời Phục hưng châu Âu, xuất hiện các mật mã đa bảng chữ cái như Vigenère (thế kỷ XVI) dùng từ khóa thay thế phức tạp.
Thời hiện đại và Thế chiến I: Sự ra đời điện báo thế kỷ XIX thúc đẩy nhu cầu mã hóa mạnh cho trao đổi ngoại giao, thương mại. Các máy mã cơ học xuất hiện. Trong Thế chiến I, mật mã học đóng vai trò quyết định—giải mã điện tín Zimmermann của Anh đã góp phần đưa Hoa Kỳ vào chiến tranh.
Thế chiến II: Giai đoạn hoàng kim của mật mã học cổ điển, sử dụng rộng rãi máy Enigma của Đức, từng được cho là không thể phá. Nỗ lực tại Bletchley Park do Alan Turing lãnh đạo đã giải mã Enigma, làm thay đổi chiến tranh. Quân Nhật dùng máy mã “Purple” cũng bị chuyên gia Mỹ giải mã.
Kỷ nguyên máy tính: Năm 1949, công trình “Lý thuyết truyền thông hệ thống bí mật” của Claude Shannon đặt nền móng toán học cho mật mã học hiện đại. Thập niên 1970, DES trở thành chuẩn quốc tế đầu tiên cho mã hóa đối xứng. Năm 1976, Whitfield Diffie và Martin Hellman giới thiệu mật mã khóa công khai, giải quyết bài toán phân phối khóa. Năm 1977, Rivest, Shamir, Adleman phát triển RSA, nền tảng hạ tầng khóa công khai hiện nay.
Scytale: Mật mã hoán vị cổ điển, thay đổi thứ tự chữ cái trong thông điệp mà không thay thế ký tự. Bí mật nằm ở đường kính thanh gỗ; dễ bị phá bằng thử các khả năng hoặc phân tích toán học.
Mã hóa Caesar: Mật mã thay thế đơn giản nhất, dịch chuyển mỗi chữ cái một số vị trí cố định (thường ba). Dễ bị phá bằng thử tất cả dịch chuyển hoặc phân tích tần suất.
Mật mã Vigenère: Mật mã thay thế đa bảng chữ cái sử dụng từ khóa xác định dịch chuyển khác nhau. Mỗi chữ cái từ khóa quyết định dịch chuyển cho chữ cái văn bản gốc tương ứng. Phương pháp này kháng phân tích tần suất đơn giản, cùng ký tự văn bản gốc có thể mã hóa khác nhau tùy vị trí. Từng được cho là “không thể phá”.
Máy Enigma: Thiết bị điện-cơ phức tạp dùng các rotor xoay, bảng cắm và bộ phản xạ để mã hóa đối xứng. Số lượng cấu hình cực lớn, khiến phân tích thủ công gần như bất khả thi.
Sự phát triển máy tính điện tử đánh dấu bước chuyển từ mật mã cổ điển sang mật mã số hiện đại. Mật mã số nổi bật với ứng dụng toán học nâng cao và năng lực tính toán lớn.
Chính quy hóa và toán học hóa: Công trình Claude Shannon biến mật mã học thành ngành khoa học, đưa ra tiêu chí bảo mật và phương pháp chứng minh độ mạnh của thuật toán.
Chuẩn hóa thuật toán: Tiêu chuẩn quốc tế như DES, AES thúc đẩy khả năng tương thích và triển khai mã hóa an toàn đại trà cho thương mại, chính phủ.
Cách mạng mật mã bất đối xứng: Mật mã khóa công khai giải quyết bài toán phân phối khóa, cho phép thiết lập kênh bảo mật không cần trao đổi dữ liệu bí mật trước.
Sức mạnh tính toán tăng trưởng: Theo định luật Moore, công nghệ tính toán phát triển cho phép sử dụng thuật toán ngày càng phức tạp, an toàn dựa trên các bài toán khó như phân tích thừa số nguyên, logarit rời rạc.
Mật mã học hiện đại gồm các thuật toán toán học phức tạp, giao thức phù hợp với nhu cầu bảo mật thông tin cụ thể. Hiểu các phương pháp này là điều kiện cần để bảo vệ dữ liệu hiệu quả.
Mật mã đối xứng (khóa bí mật): Hệ thống đối xứng sử dụng chung một khóa bí mật cho cả mã hóa và giải mã. Hai bên phải cùng biết và bảo vệ khóa này.
Ưu điểm:
Nhược điểm:
Thuật toán tiêu biểu: DES (đã lỗi thời), 3DES, AES (chuẩn hiện tại), Blowfish, Twofish, chuẩn Nga GOST 28147-89, GOST R 34.12-2015 (“Kuznyechik”, “Magma”).
Mật mã bất đối xứng (khóa công khai): Hệ thống bất đối xứng dùng cặp khóa liên kết toán học—khóa công khai (phân phối tự do) và khóa riêng (chủ sở hữu giữ bí mật). Dữ liệu mã hóa bằng khóa công khai chỉ giải mã bằng khóa riêng tương ứng, ngược lại cũng vậy.
Ưu điểm:
Nhược điểm:
Thuật toán tiêu biểu: RSA, ECC, Diffie-Hellman, ElGamal, chuẩn Nga GOST R 34.10-2012.
Phương pháp lai (kết hợp): Hầu hết hệ thống bảo mật hiện đại kết hợp cả hai phương pháp. Mật mã bất đối xứng dùng để trao đổi khóa phiên an toàn, sau đó sử dụng khóa này để mã hóa đối xứng dữ liệu lớn—cơ chế bảo mật web HTTPS/TLS.
Hàm băm mật mã là quá trình toán học nhận dữ liệu đầu vào bất kỳ và tạo ra giá trị đầu ra cố định (băm, digest hoặc checksum).
Đặc tính chính:
Một chiều (không đảo ngược): Không thể tái tạo dữ liệu gốc từ giá trị băm. Đây là điểm khác biệt giữa hàm băm mật mã và hàm nén thông thường.
Tính xác định: Dữ liệu đầu vào giống nhau luôn cho kết quả băm giống nhau với một hàm xác định.
Chống va chạm: Không khả thi về mặt tính toán để tìm hai đầu vào khác nhau nhưng cho cùng một giá trị băm—yếu tố cốt lõi bảo vệ toàn vẹn dữ liệu.
Hiệu ứng thác lũ: Chỉ một thay đổi nhỏ trong đầu vào (ví dụ một bit) sẽ tạo ra thay đổi lớn, khó dự đoán trong giá trị băm (khoảng một nửa bit đầu ra thay đổi).
Ứng dụng thực tế:
Thuật toán băm tiêu biểu:
Máy tính lượng tử là mối đe dọa lớn với mật mã hiện tại. Thuật toán lượng tử như Shor (phân tích thừa số nguyên) và Grover (tìm kiếm cơ sở dữ liệu) có thể phá hầu hết hệ mật mã bất đối xứng (RSA, ECC, Diffie-Hellman) hiệu quả.
Hai hướng bảo vệ đang được phát triển:
Mật mã hậu lượng tử (PQC): Tập trung phát triển thuật toán mới trên máy tính cổ điển, kháng tấn công cổ điển và lượng tử. Các thuật toán này dựa trên bài toán toán học thay thế, khó ngay cả với máy tính lượng tử:
Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đang tổ chức cuộc thi chọn chuẩn thuật toán hậu lượng tử.
Mật mã lượng tử: Cách tiếp cận mới dựa trên cơ học lượng tử bảo vệ thông tin. Ứng dụng nổi bật là Phân phối khóa lượng tử (QKD).
Phân phối khóa lượng tử (QKD): Cho phép hai bên từ xa tạo khóa bí mật chung, đảm bảo phát hiện mọi nỗ lực nghe lén. Dựa trên nguyên lý bất định Heisenberg: phép đo trạng thái lượng tử luôn làm thay đổi nó, cảnh báo người dùng. Giao thức nổi bật: BB84, E91, B92.
Hạn chế QKD:
Cả hai lĩnh vực cùng bảo vệ thông tin, nhưng khác biệt về phương pháp:
Mật mã học: Làm cho nội dung thông điệp không đọc được với người ngoài thông qua mã hóa. Sự tồn tại thông điệp mã hóa là rõ ràng, nhưng ý nghĩa không thể truy cập nếu thiếu khóa. Mật mã học trả lời câu hỏi: “Bảo vệ ý nghĩa thế nào?”
Ẩn mã học: Ẩn giấu sự tồn tại thông điệp bí mật bằng cách nhúng vào tệp thường (ảnh, âm thanh, video, văn bản). Người quan sát không biết có dữ liệu bí mật. Ẩn mã học trả lời câu hỏi: “Che giấu việc truyền thế nào?”
Kết hợp sử dụng: Để tăng bảo mật, thông điệp thường được mã hóa trước, sau đó ẩn giấu trong tệp bình thường bằng ẩn mã học.
Các giao thức TLS/SSL là nền tảng truyền thông internet an toàn, vận hành HTTPS. Tiền tố https:// và biểu tượng ổ khóa trên trình duyệt chứng minh kết nối được bảo vệ bởi TLS/SSL.
Cách hoạt động của TLS/SSL:
Xác thực máy chủ: Trình duyệt kiểm tra chứng chỉ số của máy chủ web do Tổ chức phát hành chứng chỉ (CA) cấp, xác minh tính xác thực và ngăn tấn công Man-in-the-Middle.
Thỏa thuận tham số: Client và server thống nhất phiên bản giao thức, bộ thuật toán mật mã (cipher suite) sử dụng.
Trao đổi khóa: Sử dụng mật mã khóa công khai (RSA hoặc Diffie-Hellman/ECDHE), hai bên trao đổi dữ liệu an toàn tạo khóa phiên chung.
Truyền dữ liệu bảo mật: Tất cả lưu lượng tiếp theo được mã hóa bằng thuật toán đối xứng nhanh (thường dùng AES) với khóa phiên đã thương lượng.
TLS 1.3, phiên bản mới nhất, tăng cường bảo mật lẫn hiệu suất.
Mã hóa đầu cuối bảo đảm chỉ bên liên lạc mới đọc được tin nhắn. Tin nhắn mã hóa tại thiết bị gửi, chỉ thiết bị nhận mới giải mã.
Đặc điểm nổi bật của E2EE:
Ứng dụng E2EE phổ biến:
Truy vấn DNS truyền thống (dịch tên miền) truyền đi dạng văn bản, cho phép ISP, chính phủ, kẻ tấn công theo dõi hoạt động và giả mạo phản hồi.
DoH, DoT mã hóa truy vấn DNS:
Lợi ích: tăng riêng tư, chống kiểm duyệt, ngăn giả mạo DNS.
Email thông thường gửi đi dạng văn bản thuần, dễ bị nghe lén. Để bảo vệ thư riêng tư:
PGP (Pretty Good Privacy) / OpenPGP:
Mật mã học là ngành bảo vệ thông tin bằng mã hóa, giải mã. Đảm bảo bảo mật, toàn vẹn và an toàn dữ liệu khi truyền, lưu trữ, là nền tảng của blockchain, tiền mã hóa.
Mật mã cổ đại thay thế ký tự đơn giản; mật mã hiện đại dùng thuật toán toán học phức tạp, mã hóa bất đối xứng. Kỹ thuật hiện đại bảo vệ mạnh nhờ độ phức tạp mật mã, quản lý khóa tối ưu.
Mã hóa đối xứng dùng một khóa cho cả mã hóa, giải mã; bất đối xứng dùng cặp khóa công khai/riêng. Đối xứng phù hợp dữ liệu lớn, bất đối xứng dùng cho trao đổi khóa, chữ ký số trong blockchain.
Blockchain sử dụng ba nguyên tắc: hàm băm (SHA-256) bảo vệ toàn vẹn dữ liệu, mã hóa bất đối xứng xác thực người dùng, chữ ký số xác thực giao dịch. Kết hợp ba công nghệ tạo nên bảo mật, bất biến của blockchain.
Hàm băm chuyển dữ liệu mọi kích thước về đầu ra cố định, bảo vệ toàn vẹn dữ liệu. Hàm này không đảo ngược, chống va chạm, chống sửa đổi, xác nhận dữ liệu không thay đổi trong blockchain, hệ mật mã.
PKI quản lý chứng chỉ số, khóa mật mã cho trao đổi dữ liệu an toàn. Tổ chức phát hành chứng chỉ xác minh danh tính, cấp chứng chỉ, cho phép mã hóa, giải mã và xác thực chữ ký, bảo vệ dữ liệu trực tuyến.
Mật mã học bảo vệ truyền thông mạng qua mã hóa, bảo vệ giao dịch ngân hàng, xác thực người dùng, bảo vệ dữ liệu cá nhân, chữ ký số trong blockchain.
Có, máy tính lượng tử đe dọa mật mã hiện đại, phá RSA, ECC. Các phương pháp hậu lượng tử, phân phối khóa lượng tử đang được phát triển để chống tấn công lượng tử.
Đánh giá qua độ dài khóa, độ phức tạp thuật toán, khả năng chống tấn công. Phân tích mật mã, kiểm tra lỗ hổng, đánh giá độ bền hệ thống. Yêu cầu tính toán càng lớn, bảo mật càng cao.
Chữ ký số dùng khóa riêng mã hóa giá trị băm tài liệu, dùng khóa công khai xác minh, bảo đảm xác thực và toàn vẹn. Chữ ký điện tử chỉ là hình ảnh hoặc văn bản đơn giản, không có bảo vệ mật mã.











