Sự khác biệt giữa AES và TKIP

AES vs TKIP

Khi liên lạc qua một phương tiện không tin cậy như mạng không dây, việc bảo vệ thông tin là rất quan trọng. Mật mã học (mã hóa) đóng một vai trò quan trọng trong việc này. Hầu hết các thiết bị Wi-Fi hiện đại có thể sử dụng giao thức bảo mật không dây WPA hoặc WPA2. Người dùng có thể sử dụng giao thức mã hóa TKIP (Giao thức toàn vẹn khóa tạm thời) với giao thức mã hóa CCMP dựa trên tiêu chuẩn WPA và AES (Tiêu chuẩn mã hóa nâng cao) với WPA2.

AES là gì?

AES thuộc họ tiêu chuẩn mã hóa khóa đối xứng. AES được phát triển vào năm 2001 bởi NIST (Viện Tiêu chuẩn và Công nghệ Quốc gia). Chỉ sau một năm, chính phủ Hoa Kỳ đã chọn nó làm tiêu chuẩn của chính phủ Liên bang. Ban đầu nó được gọi là Rijndael, là một trò chơi chữ của hai nhà phát minh người Hà Lan Joan Daemen và Vincent Rijmen. NSA (Cơ quan An ninh Quốc gia) sử dụng AES cho công việc tuyệt mật. Trên thực tế, AES là mật mã mở và công khai đầu tiên của NSA. AES-128, AES-192 và AES-256 là ba mật mã khối tạo nên tiêu chuẩn này. Cả ba đều có kích thước khối là 128 bit và có kích thước khóa 128 bit, 192 bit và 256 bit tương ứng. Tiêu chuẩn này là một trong những mật mã được sử dụng rộng rãi nhất. AES là sự kế thừa cho DES (Tiêu chuẩn mã hóa dữ liệu).

AES được chấp nhận là tiêu chuẩn mã hóa an toàn cao. Nó đã bị tấn công thành công chỉ một vài lần, nhưng tất cả chúng đều là các cuộc tấn công kênh bên vào một số triển khai cụ thể của AES. Do tính bảo mật và độ tin cậy cao, NSA sử dụng nó để bảo vệ cả thông tin không được phân loại và phân loại của Chính phủ Hoa Kỳ (NSA đã công bố điều này vào năm 2003).

TKIP là gì?

TKIP (Giao thức toàn vẹn khóa tạm thời) là một giao thức bảo mật không dây. Nó được sử dụng trong các mạng không dây IEEE 802.11. Nhóm tác vụ IEEE 802.11i và Liên minh Wi-Fi đã cùng phát triển TKIP để thay thế WEP, vẫn sẽ hoạt động trên phần cứng tương thích WEP được triển khai. TKIP là kết quả trực tiếp của việc phá vỡ WEP khiến các mạng Wi-Fi hoạt động mà không có giao thức bảo mật lớp liên kết chuẩn. Bây giờ, TKIP được xác nhận theo WPA2 (Truy cập bảo vệ Wi-Fi phiên bản 2). TKIP cung cấp trộn khóa (kết hợp khóa gốc bí mật với vectơ khởi tạo) như là một cải tiến so với WEP. Nó cũng ngăn chặn các cuộc tấn công phát lại bằng cách sử dụng bộ đếm chuỗi và từ chối các gói không theo thứ tự. Hơn nữa, TKIP sử dụng MIC 64 bit (Kiểm tra tính toàn vẹn của thông báo) để ngăn chặn việc chấp nhận các gói giả mạo. TKIP đã phải sử dụng RC4 làm mật mã vì nó cần đảm bảo rằng nó sẽ chạy trên phần cứng kế thừa của WEP. Mặc dù, TKIP ngăn chặn nhiều cuộc tấn công mà WEP dễ bị tổn thương (như tấn công phục hồi), nhưng nó vẫn dễ bị tổn thương đối với một số cuộc tấn công nhỏ khác như tấn công Beck-Tews và cuộc tấn công Ohigashi-Morii.

Sự khác biệt giữa AES và TKIP là gì?

AES là một tiêu chuẩn mã hóa, trong khi TKIP là một giao thức mã hóa. Tuy nhiên, CCMP dựa trên AES đôi khi được gọi là AES (có thể dẫn đến một số nhầm lẫn). TKIP là giao thức mã hóa được sử dụng trong WPA, trong khi WPA2 (thay thế WPA) sử dụng CCMP (dựa trên AES) làm giao thức mã hóa. AES là sự kế thừa cho DES, trong khi TKIP được phát triển để thay thế WEP. Rất ít việc triển khai AES dễ bị tấn công kênh bên, trong khi TKIP dễ bị tổn thương trước một số cuộc tấn công hẹp khác. Nhìn chung, CCMP được coi là an toàn hơn TKIP.