New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Quay lại tổng quan

Passkey được tạo ra như thế nào?

Tìm hiểu cách passkey được tạo ra bằng mật mã bất đối xứng và hiểu vai trò của cơ sở hạ tầng khóa công khai (PKI) trong việc bảo mật xác thực người dùng.

Vincent Delitz
Vincent Delitz

Đã tạo: 21 tháng 8, 2024

Đã cập nhật: 12 tháng 5, 2026

Passkey được tạo ra như thế nào?

Trang này được dịch tự động. Đọc phiên bản gốc bằng tiếng Anh tại đây.

Passkey được tạo ra như thế nào?#

Passkey được tạo ra bằng mật mã bất đối xứng, trong đó một cặp khóa mật mã - một khóa công khai và một khóa riêng tư - được tạo ra. Khóa riêng tư được lưu trữ an toàn trên thiết bị của người dùng, trong khi khóa công khai được chia sẻ với máy chủ. Khi người dùng đăng ký hoặc đăng nhập, thiết bị của họ sẽ tạo ra cặp khóa này, sau đó được sử dụng để xác thực danh tính của họ một cách an toàn mà không bao giờ để lộ khóa riêng tư.

  • Passkey được tạo ra bằng mật mã bất đối xứng, tạo ra một cặp khóa công khai-riêng tư.
  • Khóa riêng tư được lưu trữ trên thiết bị của người dùng, đảm bảo an toàn.
  • Khóa công khai được chia sẻ với máy chủ để xác thực người dùng khi đăng nhập.

Tìm hiểu về Mật mã bất đối xứng trong Passkey#

Passkey dựa trên mật mã bất đối xứng, một phương pháp sử dụng hai khóa riêng biệt nhưng có liên kết toán học với nhau - một khóa công khaimột khóa riêng tư. Dưới đây là cái nhìn chi tiết hơn về quy trình:

  • Tạo cặp khóa: Khi người dùng bắt đầu tạo passkey, thiết bị của họ sẽ tạo ra một cặp khóa mật mã. Khóa riêng tư được lưu trữ an toàn trên thiết bị của người dùng (ví dụ: trong một vùng bảo mật trên điện thoại thông minh), và khóa công khai được gửi đến máy chủ để lưu trữ.

  • Quy trình đăng ký: Trong quá trình đăng ký ban đầu với một dịch vụ, thiết bị của người dùng sẽ tạo ra cặp khóa. Khóa riêng tư không bao giờ được chia sẻ và được bảo vệ trên thiết bị. Tuy nhiên, khóa công khai được truyền đến máy chủ và lưu trữ cùng với tài khoản của người dùng.

  • Quy trình xác thực: Khi người dùng cố gắng đăng nhập, máy chủ sẽ gửi một thử thách đến thiết bị của người dùng. Thiết bị sử dụng khóa riêng tư để ký vào thử thách này. Sau đó, máy chủ xác minh chữ ký này bằng khóa công khai tương ứng, qua đó xác thực người dùng mà không bao giờ để lộ khóa riêng tư của họ.

Vai trò của Cơ sở hạ tầng khóa công khai (PKI)#

Cơ sở hạ tầng khóa công khai (PKI) là nền tảng cho tính bảo mật của passkey. PKI quản lý các khóa công khai và các chứng chỉ số xác thực chúng. PKI đảm bảo rằng việc giao tiếp giữa thiết bị của người dùng và máy chủ là an toàn, ngăn chặn các cuộc tấn công xen giữa trong quá trình xác thực.


Corbado

Về Corbado

Corbado là Passkey Intelligence Platform dành cho các đội CIAM vận hành xác thực consumer ở quy mô lớn. Chúng tôi giúp bạn nhìn thấy điều mà log IDP và các công cụ analytics thông thường không thấy: những thiết bị, phiên bản OS, trình duyệt và trình quản lý credential nào hỗ trợ passkey, tại sao quá trình đăng ký không chuyển thành đăng nhập, luồng WebAuthn fail ở đâu, và khi nào một bản cập nhật OS hay trình duyệt làm hỏng đăng nhập một cách âm thầm — tất cả mà không cần thay thế Okta, Auth0, Ping, Cognito hay IDP nội bộ của bạn. Hai sản phẩm: Corbado Observe bổ sung observability cho passkey và mọi phương thức đăng nhập khác. Corbado Connect mang đến managed passkey với analytics tích hợp (song hành cùng IDP của bạn). VicRoads vận hành passkey cho hơn 5M người dùng với Corbado (kích hoạt passkey +80%). Trao đổi với chuyên gia Passkey

Xem Corbado phù hợp thế nào với quá trình triển khai passkeys và stack xác thực hiện tại của bạn.

Khám phá Console

Chia sẻ bài viết này


LinkedInTwitterFacebook