BÁO CÁO TIỂU LUẬN Đề tài Hàm băm SHA3

19 17 0
BÁO CÁO TIỂU LUẬN Đề tài Hàm băm SHA3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THƠNG I AN TỒN MẠNG THƠNG TIN BÁO CÁO TIỂU LUẬN Đề tài: Hàm băm SHA3 Giảng viên HD: Sinh viên thực hiện: TS.Phạm Anh Thư Nhóm Lê Xuân Việt – B19DCVT430 Phạm Văn Việt – B19DCVT438 Lê Quang Triệu – B19DCVT410 Nguyễn Quốc Trung – B19DCVT418 Trần Mạnh Dũng – B19DCVT060 Hà Nội – 2022 An toàn mạng thông tin Mục lục Bảng phân chia công việc Danh mục hình ảnh Lời mở đầu I Đặt vấn đề .6 1.1 Yêu cầu 1.2 Mục tiêu II Tổng quan hàm băm mật mã 2.1 Khái quát hàm băm mật mã .6 III 2.1.1 Lịch sử phát triển 2.1.2 Định nghĩa .7 Phân loại, so sánh hàm băm .8 3.1 Phân loai hàm băm mật mã .8 3.1.1 Lớp hàm băm khơng có khoá 3.1.2 Lớp hàm băm có khố 3.2 So sánh chức SHA IV Các tính chất thuộc tính hàm băm 10 4.1 Các tính chất hàm băm 10 4.2 Các thuộc tính hàm băm 11 V Xây dựng hàm băm SHA3 .12 5.1 Cấu trúc SHA-3 .12 5.2 Phương thức hoạt động 14 VI 5.2.1 Bài toán: 14 5.2.2 Phương thức hoạt động: .14 5.2.3 Hàm đệm pad: 15 Ưu điểm , nhược điểm hàm băm SHA3 15 6.1 Ưu điểm: .15 6.2 Nhược điểm: 16 VII Ứng dụng 16 Nhóm An tồn mạng thơng tin VIII Tổng kết .19 IV Tài liệu tham khảo .20 Nhóm An tồn mạng thơng tin Bảng phân chia cơng việc ST T Họ Tên SV Nội dung tìm hiều Lê Xuân Việt Tính chất, thuộc tính, so sánh hàm băm Phạm Văn Việt Lịch sử phát triển định nghĩa hàm băm Lê Quang Triệu Cấu trúc hàm băm, Tổng kết Nguyễn Quốc Trung Phân loại Ưu nhược điểm hàm băm Trần Mạnh Dũng Phương thức hoạt động, ứng dụng hàm băm Danh mục hình ảnh Hình 2.1 Sơ đồ hàm băm Hình 3.1 Phân loại hàm băm Hình3.1.2 Một số loại hàm băm SHA3 Hình 3.2 So sánh hàm băm SHA-3 Hình 3.3 Bảng so sánh loại hàm băm 10 Hình 4.1 Ánh xạ thông điệp giá trị băm 11 Hình 5.1 Cấu trúc bọt biển hàm băm SHA3 14 Hình 7.1 Sơ đồ lưu trữ 16 Hình 7.2 Sơ đồ download liệu 17 Nhóm An tồn mạng thơng tin Lời mở đầu Với phát triển ngày nhanh chóng Internet ứng dụng giao dịch điện tử mạng, nhu cầu bảo vệ thông tin hệ thống ứng dụng điện tử ngày quan tâm có ý nghĩa quan trọng Vì việc nghiên cứu chuẩn mật mã nâng cao ứng dụng lĩnh vực bảo mật thông tin cần thiết Ứng dụng chuẩn mật mã nâng cao sử dụng ngày phổ biến nhiều ứng dụng khác Chuẩn mật mã nâng cao không đơn mã hố giải mã thơng tin mà cong bao gồm nhiều vấn đề khác cần nghiên cứu giải ứng dụng xây dựng hàm băm phục vụ việc chứng thực nguồn gốc , nội dung thơng tin (kỹ thuật chũ kí điện tử), xác thực tính nguyên vẹn liệu… Một hàm băm sử dụng rộng rãi hàm băm SHA dược phát triển cục an ninh quốc gia Mỹ Với nhiều ưu điểm có nhiều phiên khác phát hành Với tiểu luận với đề tài “Tìm hiểu hàm băm SHA3” tìm hiểu hàm băm SHA3 để rõ cách thức hoạt động dụng Nhóm An tồn mạng thơng tin I Đặt vấn đề 1.1 Yêu cầu -Làm rõ định nghĩa hàm băm - Nêu tính chất, thuộc tính hàm băm -Phân tích cấu trúc phương thức hoạt động hàm băm - Nêu ưu nhược điểm hàm băm - Nêu ứng dụng hàm băm 1.2 Mục tiêu Để hiểu rõ hàm băm ta cần đạt mục tiêu sau đây: - Hiểu hàm băm - Hiểu tính chất, thuộc tính hàm băm - Nêu cấu trúc phương thức hoạt động hàm băm SHA3 - Ưu nhược điểm hàm băm SHA3 - Ứng dụng hàm băm quan trọng II Tổng quan hàm băm mật mã II.1 Khái quát hàm băm mật mã II.1.1 Lịch sử phát triển SHA viết tắt Secure Hash Algorithm (Thuật tốn băm an tồn) đề cập đến tập hợp hàm băm mật mã xuất Viện Tiêu chuẩn Công nghệ Quốc gia Hoa Kỳ (NIST) SHA-3 sử dụng cho mục đích khác biết đến hàm băm cung cấp mức độ bảo mật gia tăng so sánh với thuật toán băm cũ SHA-1 SHA-2 Mặc dù SHA-3 hỗ trợ kích thước đầu (độ dài băm) SHA-2, chế hoạt động khác biệt Lịch sử, xuất xứ: Các công lý thuyết vào SHA-1 thực vào năm 2004 công bố rộng rãi vào năm 2005 Vài năm sau đó, cụ thể năm 2011, SHA-2 NIST tuyên bố hàm băm tiêu chuẩn sử dụng Tuy vậy, trình di chuyển từ SHA-1 sang SHA-2 diễn chậm đến đầu năm 2017, tỷ lệ lớn nhà phát triển nhà khoa học máy tính cuối chuyển sang SHA2 Ngay sau đó, Google thơng báo công vào SHA-1 thành công vào tháng năm 2017 kể từ đó, SHA-1 khơng cịn coi an tồn việc sử dụng khơng cịn khuyến khích Hàm băm SHA-3 bắt đầu phát triển vào Nhóm An tồn mạng thông tin khoảng 2007 sau NIST công bố quy trình kiểm tra cạnh tranh cơng khai, nhằm tìm kiếm hàm băm mật mã khắc phục sai sót tiềm ẩn SHA-1 SHA-2 trước Năm 2012, NIST tuyên bố Keccack thuật tốn chiến thắng thi tiêu chuẩn hóa thành viên gia đình SHA (đó SHA-3) II.1.2 Định nghĩa  Sơ đồ hàm băm mật mã: Luồng liệu gốc qua hàm băm cho giá trị băm có độ dài cố định Hình 2.1: Sơ đồ hàm băm  Định nghĩa: Hàm băm( Hash function) hàm tốn học chuyển đổi thơng điệp đầu vào có độ dài thành dãy bit có độ dài cố định (tùy thuộc vào thuật tốn băm) Dãy bit gọi thơng điệp rút gọn( message digest) hay giá trị băm (hash value), đại diện cho thông điệp ban đầu  Hàm băm(hash function) hàm chiều mà đưa lượng liệu qua hàm cho chuỗi có độ dài cố định đầu Nhóm An tồn mạng thơng tin III Phân loại, so sánh hàm băm III.1 Phân loai hàm băm mật mã Dựa tham biến đầu vào hàm băm , hàm băm mật mã chia thành hai lớp: gồm lớp hàm băm có khố lớp hàm băm khơng có khố Hình 3.1: Phân loại hàm băm III.1.1 Lớp hàm băm khơng có khố  Lớp hàm băm khơng có khố: Một hàm băm khơng có khố hàm gồm:  Thơng điệp cần tính giá trị băm  Khố bí mật để băm văn theo quy định  Một số họ hàm băm có thuộc lớp như: Họ hàm băm MD (MD2, MD4, MD5 ), họ hàm băm SHA (SHA1, SHA-224, SHA-256, SHA384…) Hàm băm SHA3 sử dụng lớp hàm băm khơng khố III.1.2 Lớp hàm băm có khố  Lớp hàm băm có khố: Các hàm băm có khố sử dụng để xác thực thông báo thường gọi thuật toán tạo mã xác thực thơng báo (MAC) Nhóm An tồn mạng thơng tin Một số loại SHA3 Hình 3.1.2: Một số loại hàm băm SHA3 III.2 So sánh chức SHA Hai bảng cho thấy khác biệt hàm hàm băm: Hình 3.2: So sánh hàm băm SHA-3 Các phiên SHA-3 thay bổ sung cho SHA-2, nhằm có đặc tính bảo mật giống hệt SHAKE tạo bit từ miếng bọt biển theo yêu cầu, gọi XOFs (Chức đầu mở rộng). Ví dụ: SHAKE128 (M, 256) sử dụng hàm băm với dòng bit 256 ký tự với độ bền bảo mật 128 bit. Độ dài lớn tùy ý sử dụng làm trình tạo số giả ngẫu nhiên. Ngồi ra, SHAKE256 (M, 128) sử dụng hàm băm với độ dài 128 bit khả kháng 128 bit Tất trường hợp thêm số bit vào thơng báo, ngồi bên phải đại diện cho hậu tố phân tách miền. Mục đích việc để đảm bảo xây dựng thông báo tạo đầu băm cho ứng dụng khác hàm băm Keccak Nhóm 9 An tồn mạng thơng tin Hình 3.3: Bảng so sánh loại hàm băm Việc triển khai tối ưu hóa cách sử dụng AVX-512VL (tức từ OpenSSL , chạy CPU Skylake-X ) SHA3-256 đạt khoảng 6,4 chu kỳ byte cho thư lớn, và khoảng 7,8 chu kỳ byte sử dụng AVX2 trên CPU Skylake   Hiệu suất CPU x86, Power ARM khác tùy thuộc vào lệnh sử dụng kiểu CPU xác thay đổi từ khoảng đến 15 chu kỳ byte, với số CPU x86 cũ lên đến 25–40 chu kỳ byte IV Các tính chất thuộc tính hàm băm IV.1 Các tính chất hàm băm Hàm băm đặc trưng hai tính chất sau đây:  Tính chất nén(compression): Hàm h(x) tương ứng chuỗi bit đầu vào x có chiều dài hữu hạn tùy ý vào chuỗi bit y = h(x) có chiều dài cố định n>0 cho trước (tuỳ vào thuật toán băm sử dụng)  Tính chất dễ dàng tính tốn (easy of computation): với chuỗi bit đầu vào x có chiều dài hữu hạn tùy ý, h(x) tính tốn dễ dàng Ngồi tính chất cịn thoả mãn tính chất an toan Nhóm 10 An tồn mạng thơng tin  Tính kháng tiền ảnh (tính chiều): Với đầu y cho cho trước, khơng thể tìm liệu đầu vào x cho h(x)=y (Hay khơng thể tìm thông điệp từ giá trị băm cho trước)  Tính kháng tiền ảnh thứ 2: Với liệu đầu vào x cho trước y=h(x), khơng thể tính tốn để tìm x’ khác x cho h(x’)=h(x) (Hay khơng thể tìm hai thơng điệp khác mà có giá trị băm)  Tính kháng va chạm: Khơng thể tính tốn để tìm hai liệu đầu vào x x’ phân biệt cho chúng giá trị băm h(x0=h(x’) (Hay sửa thông điệp mà không làm thay đổi giá trị băm nó) Kích thước thơng điệp đầu vào bất kì, cịn kích thước giá trị băm thông điệp nhỏ nên việc trùng giá trị băm khơng thể loại bỏ Tính chống trùng hàm băm yêu cầu việc tìm hai thơng điệp đầu vào phải khó khan mặt thời gian tính tốn Hình 4.1: Ánh xạ thơng điệp giá trị băm IV.2 Các thuộc tính hàm băm Để hàm băm trở thành hàm băm mật mã, phải có số thuộc tính  Thuộc tính số - Tốc độ Các hàm băm mật mã phải hiệu mặt tính tốn Điều có nghĩa hàm băm tạo hàm băm phần giây  Thuộc tính số - Hiệu ứng tuyết lở Hiệu ứng tuyết lở có nghĩa thay đổi nhỏ thông báo dẫn đến thay đổi lớn giá trị băm  Thuộc tính - Hàm băm mật mã nên xác định Nhóm 11 An tồn mạng thơng tin Điều có nghĩa bạn sử dụng hàm băm lần cho đầu vào, bạn nhận đầu Điều hiển nhiên bạn có băm ngẫu nhiên cho thơng báo, tồn q trình trở nên vơ nghĩa  Thuộc tính - Kháng trước hình ảnh (Chức chiều) Điều có nghĩa khó để truy cập đầu vào thơng qua đầu Nói cách đơn giản, bạn đảo ngược hàm băm mật mã để truy cập liệu Tuy nhiên, điều khơng có nghĩa khơng thể xem tin nhắn Thuộc tính kháng trước hình ảnh băm mật mã đóng vai trò quan trọng tranh luận băm mã hóa - bạn giải mã thơng điệp mã hóa, bạn khơng thể làm điều tương tự băm mật mã  Thuộc tính số - Khả chống va chạm Điều có nghĩa hai thơng báo khác tạo giá trị băm Vì giá trị băm có độ dài cố định, điều có nghĩa có giới hạn kết hợp đầu Mặt khác, đầu vào số vô hạn Vì vậy, lý thuyết, có khả hai thơng điệp khác tạo hàm băm Tuy nhiên, hàm băm mật mã làm cho tỷ lệ xảy va chạm băm thực tế khơng đáng kể Tất thuộc tính đảm bảo tính bảo mật khả sử dụng băm mật mã Vì vậy, đáp ứng hàm băm mật mã khác V Xây dựng hàm băm SHA3 V.1 Cấu trúc SHA-3 SHA-3 sử dụng cấu trúc bọt biển liệu đưa vào cấu trúc bọt biển kết đẩy  Cấu trúc bọt biển loại thuật tốn có trạng thái bên hữu hạn lấy dịng bít đầu vào có độ dài tạo dịng bít đầu có độ dài mong muốn  Hàm bọt biển xây dựng từ ba thành phần: o Một nhớ trạng thái S chứa b bit o Một chức f: { , }b → { , }b o Một hàm đệm P Trong đó: Nhóm 12 An tồn mạng thơng tin - S chia thành phần: phần có kích thước r(tốc độ bít) phần cịn lại có kích thước c (dung lượng) Các phần kí hiệu R C tương ứng - f tạo hoán vị giả ngẫu nhiên 2b trạng thái từ S - P nối đủ bít vào chuỗi đầu vào cho độ dài đầu vào đệm bội số tồn tốc độ bít r Điều có nghĩa đầu vào phân đoạn thành khối r bít Hàm bọt biển "hấp thụ"tất khối chuỗi đầu vào đệm sau:  S khởi tạo  Mỗi khối r -bit B P (chuỗi) - R thay R XOR B (sử dụng bitwise XOR) - S thay f (S) Đầu chức bọt biển sẵn sàng để sản xuất sau:  Xuất phần R S  S thay f (S) trừ đầu đầy Nếu cịn r bit xuất ra, R bị cắt bớt (chỉ phần R xuất ra) Lưu ý bit đầu vào không XOR vào phần C nhớ trạng thái, khơng có bit C xuất trực tiếp Mức độ mà C bị thay đổi đầu vào phụ thuộc hoàn toàn vào hàm biến đổi f Trong ứng dụng băm, khả chống va chạm cơng preimage phụ thuộc vào C kích thước (dung lượng c) thường gấp đơi mức kháng mong muốn Nhóm 13 An tồn mạng thơng tin Hình 5.1: Cấu trúc bọt biển hàm băm SHA3 Trong phiên đưa liệu vào (absorbing), khối tin đầu vào Pi thực thi phép cộng mô-đun (XOR) thành tập hợp trạng thái, sau chuyển đổi thành tập hợp tổng việc sử dụng hàm hoán vị f Trong phiên đưa liệu (squeezing), đầu Z i đọc từ tập trạng thái, xen kẽ với hàm hoán vị f V.2 Phương thức hoạt động V.2.1 Bài toán: Input: Cho chuỗi bit đầu vào N, hàm đệm pad, hàm hoán vị f hoạt động khối bit có chiều rộng b Trạng thái S gồm “tỷ lệ” r “dung lượng” c = b – r Output: Z = sponge[f,pad,r](N,d) chuỗi bit Z đầu có chiều dài d V.2.2 Phương thức hoạt động:  Sử dụng hàm đệm pad để đệm thêm bit cho chuỗi bit đầu vào N, từ tạo chuỗi bit đệm có độ dài chia hết cho r  Tách P thành khối r bit nên ta thu n = (len(P))/r khối  Khởi tạo trạng thái ban đầu S gồm chuỗi b bit  Quá trình absorbing: (đối với khối Pi)  Thực phép cộng modul Pi với r ta giá trị Pi  Mở rộng Pi cuối chuỗi c bit từ thu chuỗi độ dài b bit  Áp dụng hàm hoán vị f cho chuỗi b bit tạo trạng thái S  Quá trình squeezing:  Khởi tạo Z chuỗi rỗng  Khi mà độ dài chuỗi Z nhỏ d: - Nối r bit trạng thái S vào Z - Nếu độ dài chuỗi Z nhỏ d bit, thực hàm hoán vị bổ sung f cho S, tạo trạng thái S  Cắt ngắn Z độ dài d bit V.2.3 Hàm đệm pad:  Mục đích: để đảm bảo chuỗi bit thơng tin đầu vào có độ dài chia hết đủ cho r bit  Cách thức hoạt động: Đối với SHA-3 dạng hàm đệm là: 10…001 Bắt đầu bit 1, tiếp nhiều biết (tối đa r-1 bit 0) Nhóm 14 An tồn mạng thơng tin cuối kết thúc bit Trường hợp đệm r-1 bit xảy khối tin cuối có độ dài r-1 bit, khối tin cuối có độ dài sau thêm (r1) + (r-1) + + = 2r – thỏa mãn điều kiện chia hết cho r Trong hàm đệm, bit khởi tạo bit bắt buộc nên khối tin khác số bit bổ sung nên khơng tạo hàm băm Ví dụ: Input: 01 -> Output: 0110*1 Input: 11 -> Output: 1110*1 Input: 1111 -> Output: 111110*1 VI Ưu điểm , nhược điểm hàm băm SHA3 VI.1 Ưu điểm:  Là thuật tốn mã hóa linh hoạt cho phép độ dài thay đổi cho đầu vào đầu ra, làm cho lý tưởng cho hàm băm  SHA-3 cung cấp chức chiều an toàn Điều có nghĩa bạn khơng thể tạo lại liệu đầu vào từ đầu băm, thay đổi liệu đầu vào mà không thay đổi hàm băm Bạn khơng tìm thấy liệu khác có hàm băm hai liệu có hàm băm  Các phiên sử dụng hoán vị cho tất điểm mạnh bảo mật, giảm chi phí triển khai  Họ thuật toán SHA3 cho phép cân hiệu suất-bảo mật cách chọn cặp tỷ lệ dung lượng phù hợp  Không dễ bị công mở rộng độ dài, mức độ bảo mật cao  Nhanh nhiều so với người tiền nhiệm mật mã xử lý thành phần phần cứng VI.2 Nhược điểm:  SHA3 chậm nhiều so với SHA-2 vấn đề phần mềm (ví dụ máy chủ PC tiêu dùng) nhanh phần cứng (ví dụ FPGA, ASIC) kẻ cơng thử nhiều mật tương đối nhanh  Thiếu hỗ trợ phần cứng phần mềm nên chưa triển khai rộng rãi  Tấn cơng va chạm xảy Nhóm 15 An tồn mạng thơng tin VII Ứng dụng  Lưu trữ xác minh mật khẩu: Việc xác minh mật thường dựa vào hàm băm mật mã Mật người dùng dạng rõ dẫn đến lỗ hổng bảo mật nghiêm trọng tệp mật bị xâm phạm Do đó, để làm giảm nguy này, thường lưu trữ giá trị băm mật Để xác thực người dùng, mật người dùng nhập vào băm so sánh với giá trị băm lưu trữ tương ứng Mật ban đầu tính tốn lại từ giá trị băm lưu trữ sở liệu Hình 7.1: Sơ đồ lưu trữ Hình 7.1: Mơ q trình đăng ký đăng nhập người dùng vào hệ thống Khi đăng ký mật người dùng mã hóa cách qua hàm băm SHA-3 lưu trữ vào sở liệu Khi đăng nhập mật người dùng nhập vào cho qua hàm băm SHA-3 sau so sánh với giá trị băm có sở liệu Nếu trùng giá trị băm đăng nhập hệ thống thành công ngược lại  Đấu giá trực tuyến:  Dowload liệu từ Internet: Khi download file từ mạng internet, chất lượng mạng khơng tốt xảy lỗi trình download làm cho file máy khách (client) khác với file máy chủ (server) Hàm băm giúp phát trường hợp bị lỗi Nhóm 16 An tồn mạng thơng tin Hình 7.2: Sơ đồ download liệu Hình 7.2: Khi tải file từ server mã hóa qua hàm băm tải máy vẽ phải đưa file vừa tải qua lại hàm băm để xác thực với giá trị băm lưu server Note: Trong hình trình download file hàm băm SHA2 SHA3 tương tự  Đảm bảo tính tồn vẹn xác thực: Đảm bảo tính tồn vẹn đảm bảo thơng tin, liệu nhận được xác giống gửi (tức khơng bị sửa đổi, chèn, xóa hay phát lại) Đặc biệt, hai bên thực truyền thông kênh truyền thông không an tồn, địi hỏi phương pháp để hai bên truyền thơng xác thực lẫn Xác thực tồn vẹn thơng báo thực nhiều cách có việc sử dụng mật mã khóa đối xứng đơn giản sử dụng hàm MAC hàm băm  Nâng cao hiệu chữ ký số: Hầu tất lược đồ chữ ký số u cầu tính tốn tóm lược thơng điệp hàm băm mật mã Điều cho phép việc tính tốn tạo chữ ký thực khối liệu có kích thước tương đối nhỏ cố định thay tồn văn dài Tính chất tồn vẹn thông điệp hàm băm mật mã sử dụng để tạo lược đồ chữ ký số an tồn hiệu Nhóm 17 An tồn mạng thông tin VIII Tổng kết Khi bạn cần bảo mật quyền riêng tư, hàm băm mật mã phát huy tác dụng. Nhược điểm băm mật mã thường chậm loại băm khác. Nếu bạn cần băm nhanh khơng cần bảo mật cấp cao - tốt băm khơng phải mã hóa. Ví dụ bạn tạo mục số liệu khơng nhạy cảm Sự khác biệt băm khơng mật mã mã hóa băm khó bị phá vỡ. Lưu ý khơng phải khơng thể. Tuy nhiên, băm mật mã làm cho việc bẻ khóa hàm gần Hàm băm khối xây dựng cơng nghệ. Đó lý bạn cần hiểu băm khái niệm liên quan — thứ tốc độ băm chức sau thảo luận về thuật tốn Keccak Hash q trình lấy liệu đầu vào chạy thơng qua thuật tốn, sau tạo liệu đầu có kích thước cụ thể qn Dữ liệu đầu hàm băm. Thuật toán sử dụng trình gọi hàm băm. Và cuối cùng, tốc độ mà bạn đẩy liệu thông qua hàm băm để tạo hàm băm tốc độ băm bạn Nhóm 18 An tồn mạng thơng tin IV Tài liệu tham khảo [1] https://en.wikipedia.org/wiki/SHA-3#See_also [3] https://123docz.net//document/4573985-nghien-cuu-ham-bam-sha3-va-cai-datchuong-trinh-giao-dien-thuc-hien.htm [3] https://deeprnd.blogspot.com/keccak-hashing-algorithm-sha-3 [4] https://academy.binance.com/en/glossary/keccak Nhóm 19 ... như: Họ hàm băm MD (MD2, MD4, MD5 ), họ hàm băm SHA (SHA1, SHA-224, SHA-256, SHA38 4…) ? ?Hàm băm SHA3 sử dụng lớp hàm băm khơng khố III.1.2 Lớp hàm băm có khố  Lớp hàm băm có khố: Các hàm băm có... so sánh hàm băm III.1 Phân loai hàm băm mật mã Dựa tham biến đầu vào hàm băm , hàm băm mật mã chia thành hai lớp: gồm lớp hàm băm có khố lớp hàm băm khơng có khố Hình 3.1: Phân loại hàm băm III.1.1... hiểu rõ hàm băm ta cần đạt mục tiêu sau đây: - Hiểu hàm băm - Hiểu tính chất, thuộc tính hàm băm - Nêu cấu trúc phương thức hoạt động hàm băm SHA3 - Ưu nhược điểm hàm băm SHA3 - Ứng dụng hàm băm

Ngày đăng: 14/11/2022, 19:17

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan