Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 22 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
22
Dung lượng
1,18 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG I - - BÀI TIỂU LUẬN MÔN HỌC: AN NINH MẠNG THÔNG TIN Đề Tài: Hàm băm SHA3 Giảng viên hướng dẫn: Nguyễn Thanh Trà Nhóm Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm Mục Lục Mục Lục Danh Mục Hình Vẽ Lời nói đầu Lý chọn đề tài Mục đích phạm vi tiểu luận Hướng tiếp cận tiểu luận Hàm băm SHA3 Giới thiệu SHA3 1.1 SHA3 1.2 Ứng dụng SHA3 Cấu trúc bọt biển 3.Hàm lặp lại f SHA3 11 3.1 Cấu trúc f 12 3.2 Chức bước Theta 14 3.3 Chức bước Rho 15 3.4 Chức bước Pi 16 3.5 Chức bước Chi 19 3.6 Chức bước Iota 19 Ứng dụng 20 Kết luận .21 Tài Liệu Tham Khảo 22 Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm Danh Mục Hình Vẽ Hình Đầu vào đầu cấu trúc bọt biển .7 Hình Cấu trúc bọt biển Hình Tất kích thước mức độ bảo mật ( đơn vị bit) 10 Hình Ma trận trạng thái SHA3 11 Hình Hàm lặp f SHA3 13 Hình Các chức bước SHA3 14 Hình Chức bước Theta Chi 15 Hình Giá trị xoay vòng sử dụng SHA3 17 Hình Chức bước Pi 18 Hình 10 Hằng số vòng SHA3 20 Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm Lời nói đầu Lý chọn đề tài Trong năm gần đây, hàm băm sử dụng rộng rãi Thuật tốn băm an tồn (SHA) Thật vậy, hàm băm sử dụng rộng rãi khác có điểm yếu đáng kể phân tích mật mã, SHA nhiều thuật tốn băm tiêu chuẩn cuối cịn lại vào năm 2005 SHA phát triển Viện Tiêu chuẩn Công nghệ Quốc gia (NIST) xuất dạng tiêu chuẩn xử lý thông tin liên bang (FIPS 180) vào năm 1993 Khi điểm yếu phát SHA, gọi SHA-0, phiên sửa đổi ban hành với tên FIPS 180-1 vào năm 1995 gọi SHA-1 SHA dựa hàm băm MD4 thiết kế gần với mơ hình MD4 Nhằm tìm hiểu phiên SHA, em thực đề tài “Hàm băm SHA3 cho tiểu luận Mục đích phạm vi tiểu luận - Mục đích tiểu luận: Đề tài đặt mục đích tìm hiểu cấu trúc ứng dụng SHA3 - Phạm vi tiểu luận: Tiểu luận giới hạn tìm hiểu cấu trúc ứng dụng SHA3 Hướng tiếp cận tiểu luận - Phương pháp thu thập xử lí thơng tin: Tiến hành thu thập, tham khảo thông tin từ nguồn khác báo trí, giáo trình, tài liệu, từ phân tích, đánh giá, tổng hợp Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm Hàm băm SHA3 Giới thiệu SHA3 1.1 SHA3 SHA-3 hàm mật mã đa Guido Bertoni, Joan Daemen, Michaël Peeters Gilles Van Assche thiết kế SHA-3 sử dụng cho nhiều mục đích khác, biết đến hàm băm cung cấp mức độ bảo mật cao so sánh với thuật toán băm cũ (SHA-1 SHA-2) SHA viết tắt Secure Hash Algorithm (Thuật tốn băm an tồn) đề cập đến tập hợp hàm băm mật mã xuất Viện Tiêu chuẩn Công nghệ Quốc gia Hoa Kỳ (NIST) Cả SHA-1 SHA-2 thiết kế Cơ quan An ninh Quốc gia Hoa Kỳ (NSA), đó, có cấu trúc tương tự Mặc dù SHA-3 hỗ trợ kích thước đầu (độ dài băm) SHA-2, chế hoạt động khác biệt Các cơng lý thuyết vào SHA-1 thực vào năm 2004 công bố rộng rãi vào năm 2005 Vài năm sau, vào năm 2011, SHA-2 NIST tuyên bố hàm băm tiêu chuẩn sử dụng Tuy nhiên, trình di chuyển từ SHA-1 sang SHA-2 diễn chậm đến đầu năm 2017, tỷ lệ lớn nhà phát triển nhà khoa học máy tính cuối chuyển sang SHA-2 Ngay sau đó, Google thông báo công vào SHA-1 thành công vào tháng năm 2017 kể từ đó, SHA-1 khơng cịn coi an tồn việc sử dụng khơng khuyến khích Hàm SHA-3 bắt đầu phát triển vào khoảng năm 2007 sau NIST cơng bố quy trình kiểm tra cạnh tranh cơng khai, nhằm tìm kiếm hàm băm mật mã khắc phục sai sót tiềm ẩn SHA-1 SHA-2 trước Mặc dù chưa có cơng đáng kể vào SHA-2 chứng minh, người ta cho hàm băm bị bẻ khóa theo thời gian phải nhiều năm để hàm tiêu chuẩn phát triển Có tính đến điều đó, với công thành công thực chống lại SHA-1 vào năm 2004 2005, NIST nhận thấy cần thiết phải tạo thuật toán băm mật mã Năm 2012, NIST tuyên bố SHA-3 thuật tốn chiến thắng thi tiêu chuẩn hóa thành viên SHA (do gọi SHA-3) 1.2 Ứng dụng SHA3 Một lý SHA-3 NIST chọn cấu trúc sáng tạo nó, chứng minh an toàn hiệu thuật toán khác Về mặt kỹ thuật, thuật toán SHA-3 dựa hàm bọt biển (hoặc cấu tạo bọt biển) – trái ngược với cấu trúc Merkle Damgard sử dụng SHA-1 SHA-2 Hiện tại, SHA-2 coi an tồn sử dụng rộng rãi Ví dụ: SHA256 sử dụng Bitcoin loại tiền điện tử khác đóng vai trị quan Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm trọng q trình khai thác Chúng ta thấy việc áp dụng SHA-3 ngày tăng tương lai cịn lâu bị công thành công Tuy nhiên, thấy nhiều thuật toán băm mật mã phát triển năm tới lĩnh vực mật mã tiến lỗ hổng phát Cấu trúc bọt biển Cấu trúc SHA-3 sơ đồ nhà thiết kế gọi cấu trúc bọt biển [BERT07, BERT11] Cấu trúc bọt biển có cấu trúc chung giống hàm băm lặp lặp lại khác Hàm bọt biển nhận thông điệp đầu vào phân vùng thành khối có kích thước cố định Mỗi khối xử lý lần lượt, đầu lần lặp đưa vào lần lặp tiếp theo, cuối tạo khối đầu Chức bọt biển xác định ba tham số: f = nội hàm sử dụng để xử lý khối đầu vào3 r = kích thước tính bit khối đầu vào, gọi tốc độ bit pad = thuật toán đệm Một hàm bọt biển cho phép đầu vào đầu có độ dài thay đổi, làm cho trở thành cấu trúc linh hoạt sử dụng cho hàm băm (đầu có độ dài cố định), tạo số giả (đầu vào có độ dài cố định) hàm mật mã khác Hình minh họa điểm này.n bit phân vùng thành k khối kích thước cố định r bit Nếu cần, thông báo đệm để đạt độ dài bội số nguyên r bit Phân vùng kết chuỗi khối P0, P1, ,Pk-1, với n = k×r Để có tính đồng nhất, phần đệm ln thêm vào, để n mod r = 0, khối đệm r bit thêm vào Thuật toán đệm thực tế tham số hàm Đề xuất xác bọt biển [BERT11] đề xuất hai phương án đệm: Đệm đơn giản: Được ký hiệu pad10*, thêm bit theo sau số bit tối thiểu cho độ dài kết bội số độ dài khối Nhiều vùng đệm: Được ký hiệu pad10*1, nối bit đơn lẻ theo sau số bit tối thiểu theo sau bit cho độ dài kết bội số độ dài khối Đây sơ đồ đệm đơn giản cho phép sử dụng an toàn f với tỉ lệ r khác Sau xử lý tất khối, hàm bọt biển tạo chuỗi khối đầu Z0, Z1, ,Zj–1 Số lượng khối đầu xác định số lượng bit đầu mong muốn Nếu đầu mong muốn ℓ bit, j khối sản xuất, cho (𝑗 − 1) × 𝑟 < ℓ ≤ 𝑗 × 𝑟 Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm Hình Đầu vào đầu cấu trúc bọt biển Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm Hình Cấu trúc bọt biển Hình mơ tả cấu trúc lặp lại hàm bọt biển Cấu tạo bọt biển hoạt động biến trạng thái s b = r + c bit, khởi tạo thành tất số không sửa đổi lần lặp Giá trị r gọi tốc độ bit Giá trị kích thước khối sử dụng để phân vùng thông báo đầu vào Thuật ngữ tốc độ bit phản ánh thực tế r số bit xử lý lần lặp: giá trị r lớn tốc độ bit thơng báo xử lý cấu trúc bọt biển lớn Giá trị c gọi dung lượng Việc kiểm kê tác động bảo mật dung lượng chưa thể thực Về chất, dung lượng thước đo mức độ phức tạp đạt kết cấu bọt biển với mức độ an tồn đạt Có số cách định đánh đổi mức độ bảo mật xác nhận để lấy tốc độ Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm dung lượng c giảm tốc độ bit r tương ứng, ngược lại Các giá trị mặc định cho SHA3 c = 1024 bit, r = 576 bit, b = 1600 bit Cấu tạo bọt biển bao gồm hai giai đoạn Giai đoạn hấp thụ tiến hành sau: Đối với lần lặp, khối đầu vào cần xử lý đệm số để mở rộng độ dài từ r bit thành b bit Sau đó, phép tốn thao tác bit XOR khối thông báo mở rộng s hình thành để tạo đầu vào b bit cho hàm lặp f Đầu f giá trị s cho lần lặp Nếu chiều dài đầu mong muốn ℓ thỏa mãn ℓ ≤ b, sau hồn thành giai đoạn hấp thụ, bit s trả lại chất cấu tạo bọt biển Nếu không, cấu trúc bọt biển vào giai đoạn ép Để bắt đầu, ℓ bit s giữ lại dạng khối Z0 Sau đó, giá trị s cập nhật với lần thực thi lặp lại f lần lặp, ℓ bit s giữ lại dạng khối Zi nối với khối tạo trước Quá trình tiếp tục thơng qua (j - 1) lặp lại có (𝑗 − 1) × 𝑟 < ℓ ≤ 𝑗 × 𝑟 Tại thời điểm này, bit khối nối Y trả Lưu ý giai đoạn hấp thụ có cấu trúc hàm băm điển hình Một trường hợp phổ biến trường hợp độ dài băm mong muốn nhỏ độ dài khối đầu vào; là, ℓ ≤ r Trong trường hợp đó, cấu trúc bọt biển kết thúc sau giai đoạn hấp thụ Nếu yêu cầu đầu dài b bit, giai đoạn ép sử dụng Do đó, việc xây dựng bọt biển linh hoạt Ví dụ: tin nhắn ngắn có độ dài r sử dụng làm hạt giống cấu trúc bọt biển hoạt động tạo số giả ngẫu nhiên Tóm lại, cấu trúc bọt biển cấu trúc lặp lại đơn giản để xây dựng hàm F với đầu vào có độ dài thay đổi độ dài đầu tùy ý dựa phép biến đổi độ dài cố định hoán vị f hoạt động số bit cố định b Cấu tạo bọt biển định nghĩa thức [BERT11] sau: Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm Kích thước thơng báo 224 256 384 Kích thước tin nhắn Khơng có giới hạn Khơng có giới hạn Khơng có giới hạn Kích thước khối ( tốc độ bit r) 1152 1088 832 Kích thước từ 64 64 64 Số vịng 24 24 24 Công suất c 448 512 768 2112 Collision Resistance Second Preimage Resistance 2224 2128 2256 2192 2384 Hình Tất kích thước mức độ bảo mật ( đơn vị bit) Trong định nghĩa thuật toán, ký hiệu sau sử dụng: | M | độ dài tính bit chuỗi bit M Một chuỗi bit M coi chuỗi khối có độ dài cố định x, khối cuối ngắn Số khối M kí hiệu |M|x Các khối M kí hiệu Mi số nằm khoảng từ đến |M|x - 1 Biểu thức |𝑀|ℓ biểu thị cắt ngắn M ℓ bit SHA-3 sử dụng hàm lặp f, có nhãn Keccak-f, giải mã phần Hàm SHA-3 tổng thể hàm bọt biển biểu thị Keccak [r, c] để phản ánh SHA-3 có hai tham số hoạt động: r - kích thước khối thơng báo c - dung lượng, với giá trị mặc định r + c = 1600 bit Hình cho thấy giá trị hỗ trợ r 10 Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm c Như Hình cho thấy, bảo mật hàm băm gắn liền với cấu trúc bọt biển hàm dung lượng c Theo thuật toán bọt biển định nghĩa trên, Keccak [r, c] định nghĩa 𝐾𝑒𝑐𝑐𝑎𝑘[𝑟, 𝑐]∆𝑆𝑃𝑂𝑁𝐺𝐸[𝐾𝑒𝑐𝑐𝑎𝑘 − 𝑓[𝑟 + 𝑐], 𝑝𝑎𝑑10 · 1, 𝑟] Tiếp theo phần trình bày hàm lặp Keccak-f 3.Hàm lặp lại f SHA3 Bây ta kiểm tra hàm lặp Keccak-f sử dụng để xử lý khối liên tiếp thông điệp đầu vào Ta biết f nhận đầu vào biến 1600 bit gồm r bit, tương ứng với kích thước khối thông báo theo sau c bit, gọi dung lượng Đối với xử lý nội f, biến trạng thái đầu vào s tổ chức dạng 5×5×64 mảng a Các đơn vị 64-bit gọi Chúng ta sử dụng ký hiệu a [x, y, z] để bit riêng lẻ với mảng trạng thái Ta biểu diễn ma trận 5×5 dạng L[x, y], cổng vào L 64 bit Việc sử dụng số ma trận thể Hình Trong hình, cột gắn nhãn x = đến x = 4, hàng gắn nhãn y = đến y = bit riêng lẻ dán nhãn z = đến z = 63 Ánh xạ bit s bit a s[64(5y + x) + z] = a[x, y, z] Hình Ma trận trạng thái SHA3 11 Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm Chúng ta hình dung điều ma trận Hình Khi coi trạng thái ma trận làn, góc bên trái, L[0, 0], tương ứng với giây so với 64 bit s Làn cột thứ hai, hàng thấp nhất, L[1, 0], tương ứng với 64 bit s Do đó, mảng a lấp đầy bit s bắt đầu với hàng y = tiếp tục hàng 3.1 Cấu trúc f Chức f thực thi lần cho khối đầu vào thông báo băm Hàm nhận đầu vào biến trạng thái 1600 bit chuyển thành biến ma trận 5×5 64-bit Ma trận sau trải qua 24 vịng xử lý Mỗi vòng bao gồm năm bước bước cập nhật ma trận trạng thái phép toán hoán vị thay Như thể Hình 5, vòng giống hệt nhau, ngoại trừ bước cuối vòng, sửa đổi số vòng khác cho vòng Việc áp dụng năm bước thể dạng thành phần hàm sau: R=i o χ o π o ρ o θ Hình tóm tắt hoạt động năm bước Các bước có mơ tả đơn giản dẫn đến đặc điểm kỹ thuật nhỏ gọn khơng có cửa sập ẩn Các hoạt động đặc điểm kỹ thuật giới hạn bitwise 12 Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm Hình Hàm lặp f SHA3 Chức 𝜃 Kiểu Miêu tả Thay Giá trị bit từ phụ thuộc vào giá trị của nó, bit từ thuộc cột trước bit từ thuộc cột 𝜌 Hoán vị Các bit từ hoán vị cách sử dụng bit dịch vịng W[0,0] khơng bị ảnh hưởng 𝜋 Hoán vị Các từ hoán vị ma trận 5×5 W[0,0] khơng bị ảnh hưởng 𝜒 Thay Giá trị bit từ phụ thuộc vào giá trị nó, bit từ hang bit từ hàng 13 Bài thi cuối kì mơn An ninh mạng thơng tin 𝜄 Thay Nhóm W[0,0] cập nhật XOR với số làm trịn Hình Các chức bước SHA3 Phép toán Boolean (XOR, AND, NOT) phép quay Không cần tra cứu bảng, phép toán số học phép quay phụ thuộc vào liệu Do đó, SHA-3 thực dễ dàng hiệu phần cứng phần mềm Chúng ta xem xét chức bước 3.2 Chức bước Theta Tham chiếu Keccak xác định u chức sau Đối với bit z cột x, hàng y, a θ: a[x, y, z] ← a[x, y, z] ⊕ ∑ a[(x − 1), y, z] y′ =0 ⊕∑ a[(x + 1), y, (z − 1)] y′ =0 tổng kết phép tốn XOR Chúng ta thấy rõ hoạt động thực cách tham khảo Hình 7a) Đầu tiên, xác định XOR theo chiều dọc đường cột x C[x]= L[x, 0]⊕ L[x, 1]⊕ L[x, 2]⊕ L[x, 3]⊕ L[x, 4] Xét đường L [x, y] cột x, hàng y Tổng biểu thức thực XOR theo chiều dọc bit đường cột (x- 1) mod để tạo thành 64 bit C [x -1] Tổng thứ hai thực bitwise XOR cột (x + 1) mod 4, sau xoay bit 64 bit để bit vị trí z ánh xạ vào vị trí z + mod 64 Điều tạo thành ROT (C [x + 1], 1) Hai đường L [x, y] kết hợp XOR theo chiều dọc bit để tạo thành giá trị cập nhật L [x, y] Điều thể sau: L[x, y]d L[x, y]⊕ C[x- 1]⊕ ROT (C [x+ 1], 1) Hình 7.a) minh họa hoạt động L [3, 2] Thao tác tương tự thực tất khác ma trận Một số quan sát theo thứ tự Mỗi bit cập nhật cách sử dụng bit bit vị trí bit từ cột trước bit vị trí bit liền kề từ cột Như giá trị cập nhật bit phụ thuộc vào 11 bit Điều mang lại trộn tốt Ngoài ra, bước theta cung cấp khuếch tán tốt Các nhà thiết kế Keccak nói bước theta cung cấp mức độ 14 Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm khuếch tán trung bình cao khơng có theta, việc cung cấp khuếch hàm vịng khơng có ý nghĩa Hình Chức bước Theta Chi 3.3 Chức bước Rho Hàm 𝜌 định nghĩa sau: 𝜌: 𝑎[𝑥, 𝑦, 𝑧] ← 𝑎[𝑥, 𝑦, 𝑧] x = y = z = Mặt khác 𝜌: 𝑎[𝑥, 𝑦, 𝑧] ← 𝑎 [𝑥, 𝑦, (𝑧 − Với t thỏa mãn ≤ 𝑡 < 24 ( (𝑡 + 1)(𝑡 + 2) )] 𝑥 𝑡 ) ( ) = (𝑦) GF52x2 Để xem xét bước thực gì, phải xem xét trình cách chi tiết 15 Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm Làn đường vị trí (x, y) = (0, 0), tức L [0, 0], khơng bị ảnh hưởng Nói cách khác, dịch chuyển bit tròn đường thực Biến t, với ≤ 𝑡 < 24, sử dụng để xác định lượng dịch chuyển bit tròn đường gán giá trị dịch chuyển 24 bit dịch chuyển riêng lẻ thực có giá trị tương ứng (𝑡 + 1)(𝑡 + 2) 𝑚𝑜𝑑 64 Sự dịch chuyển xác định giá trị t thực đường vị trí (x, y) 5x5 ma trận đường Cụ thể, giá trị t, tương quan vị trí ma trận xác định t = , ta có: 𝑥 ) ( ) 𝑚𝑜𝑑 ( )=( 𝑦 1 1 )( )( ) ( ) 𝑚𝑜𝑑 = ( 3 0 1 )( ) ( ) 𝑚𝑜𝑑 =( 3 2 ) ( ) 𝑚𝑜𝑑 =( ) ( ) 𝑚𝑜𝑑 = ( 1 = ( ) 𝑚𝑜𝑑 = ( ) Hình cho thấy tính tốn thực để xác định lượng dịch chuyển bit vị trí giá trị dịch chuyển bit Lưu ý tất số khoảng luân chuyển khác Do đó, hàm r bao gồm hoán vị đơn giản (dịch chuyển vịng trịn) đường Mục đích cung cấp lan tỏa đường Nếu chức này, phân tán đường chậm 3.4 Chức bước Pi Hàm 𝜋 định nghĩa sau: 𝑥 𝜋: 𝑎[𝑥, 𝑦] ← 𝑎[𝑥 ′ , 𝑦 ′ ] với (𝑦) = ( 𝑥′ )( ) 𝑦′ 16 Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm Hình Giá trị xoay vịng sử dụng SHA3 17 Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm Hình Chức bước Pi Điều viết lại thành (x, y)× (y, (2x + 3y)) Do đó, đường vịng ma trận 5×5 di chuyển để vị trí x vị trí y cũ vị trí y xác định (2x + 3y) mod Hình giúp hình dung hốn vị Các dọc theo đường chéo (tăng theo giá trị y, từ trái sang phải) trước p xếp hàng ma trận sau p thực Lưu ý vị trí L [0, 0] khơng thay đổi Do đó, bước Pi hốn vị làn: Các di chuyển vị trí vịng 5×5 ma trận Bước r hoán vị bit: Các bit quay Lưu ý vị trí ma trận bước 𝜋 tính theo cách mà bước 𝜌, chuỗi chiều số quay ánh xạ tới ma trận 18 Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm 3.5 Chức bước Chi Hàm 𝜒 định nghĩa sau: 𝜒: 𝑎[𝑥] ← 𝑎[𝑥] ⊕ ((𝑎[𝑥 + 1] ⊕ 1)𝐴𝑁𝐷 𝑎[𝑥 + 2]) Hàm hoạt động để cập nhật bit dựa giá trị giá trị vị trí bit tương ứng hai hàng Phép toán thấy rõ ràng xem xét bit [x, y, z] viết biểu thức Boolean: 𝑎[𝑥, 𝑦, 𝑧] ← 𝑎[𝑥, 𝑦, 𝑧] ⊕ (𝑁𝑂𝑇(𝑎[𝑥 + 1, 𝑦, 𝑧]))𝐴𝑁𝐷 (𝑎[𝑥 + 2, 𝑦, 𝑧]) Hình 7.b) minh họa hoạt động hàm x bit L [3, 2] Đây hàm bước ánh xạ phi tuyến Nếu khơng có nó, hàm vịng SHA3 tuyến tính 3.6 Chức bước Iota Hàm 𝜄 định nghĩa sau: 𝜄: 𝑎 ← 𝑎 ⊕ 𝑅𝐶 [𝑖𝑟 ] Hàm kết hợp phần tử mảng với số vòng khác cho vịng Nó phá vỡ đối xứng gây bốn hàm bước khác Trên thực tế, cơng thức sai lầm Hằng số vịng áp dụng cho mảng trạng thái bên Có thể diễn đạt điều sau: 𝐿(0,0) ← 𝐿(0,0) ⊕ 𝑅𝐶 [𝑖𝑟 ] ≤ 𝑖𝑟 ≤ 24 Hình 10 liệt kê 24 số vòng 64 bit Lưu ý trọng số Hamming, số bit 1, số vòng nằm khoảng từ đến Hầu hết vị trí bit khơng thay đổi bit tương ứng L [0, 0] Nếu lấy OR tích lũy tất 24 số vòng, nhận 𝑅𝐶 [0] 𝑂𝑅 𝑅𝐶 [1] 𝑂𝑅 𝑂𝑅 𝑅𝐶 [23] = 800000008000808𝐵 Do đó, có vị trí bit kích hoạt ảnh hưởng đến giá trị L [0, 0] Tất nhiên, từ vòng sang vịng khác, hốn vị thay truyền ảnh hưởng 19 Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm hàm i đến tất tất vị trí bit ma trận Có thể dễ dàng nhận thấy gián đoạn lan tỏa qua u x đến tất đường trạng thái sau vòng Hình 10 Hằng số vịng SHA3 Ứng dụng Ví dụ sử dụng thuật tốn SHA3-256 để băm chuỗi JAVA Đầu ra: 20 Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm Thử băm chuỗi khác, độ dài khác, cho SHA3-256, đầu cố định thành 256 bit, 32 byte Đầu Kết luận SHA3 phiên Thuật tốn băm an tồn, NIST lựa chọn dựa tính sáng tạo Do phát triển gần nên SHA-3 sử dụng quản lí Bitcoin nhiều đồng tiền ảo khác Đây thuật toán phát triển có nhiều tiềm 21 Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm Tài Liệu Tham Khảo 1.Burr, W (2008) A New Hash Competition: IEEE Security & Privacy 2.Stallings, W (n.d.) Crytography and Network Security Principles and Practice Sixth Editon 22 ... gọi SHA-1 SHA dựa hàm băm MD4 thiết kế gần với mơ hình MD4 Nhằm tìm hiểu phiên SHA, em thực đề tài ? ?Hàm băm SHA3 cho tiểu luận Mục đích phạm vi tiểu luận - Mục đích tiểu luận: Đề tài đặt mục đích... vòng SHA3 20 Bài thi cuối kì mơn An ninh mạng thơng tin Nhóm Lời nói đầu Lý chọn đề tài Trong năm gần đây, hàm băm sử dụng rộng rãi Thuật tốn băm an tồn (SHA) Thật vậy, hàm băm sử... Lý chọn đề tài Mục đích phạm vi tiểu luận Hướng tiếp cận tiểu luận Hàm băm SHA3 Giới thiệu SHA3 1.1 SHA3