Khái niệm ứng dụng, yêu cầu và độ an toàn của hàm băm

36 0 0
Khái niệm ứng dụng, yêu cầu và độ an toàn của hàm băm

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

An ninh mạng viễn thơng BỘ THƠNG TIN VÀ TRUYỂN THƠNG HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG -   - BÀI TIỂU LUẬN MÔN AN NINH MẠNG VIỄN THÔNG HÀM BĂM: KHÁI NIỆM ỨNG DỤNG, YÊU CẦU VÀ ĐỘ AN TOÀN CỦA HÀM BĂM An ninh mạng viễn thơng MỤC LỤC LỜI NĨI ĐẦU PHÂN CƠNG CƠNG VIỆC NHĨM THUẬT NGỮ VIẾT TẮT CHƯƠNG I HÀM BĂM 1.1 ĐỊNH NGHĨA 1.2 MỘT SỐ HÀM BĂM PHỔ BIẾN 1.3 CÁC YÊU CẦU VÀ ĐỘ AN TOÀN CỦA HÀM BĂM 10 1.4 ỨNG DỤNG CỦA HÀM BĂM 13 CHƯƠNG II.HÀM BĂM MD5 18 2.1 GIỚI THIỆU VỀ HÀM BĂM MD5 18 2.2 HOẠT ĐỘNG HÀM BĂM MD5 18 2.3 ỨNG DỤNG CỦA HÀM BĂM MD5 24 2.4 KẾT LUẬN 25 CHƯƠNG III.HÀM BĂM SHA-2 25 3.1 GIỚI THIỆU VỀ HÀM BĂM SHA-2 25 3.2 GIẢI THUẬT THỰC HIỆN HÀM BĂM SHA-2 26 3.3 ỨNG DỤNG CỦA HÀM BĂM SHA-2 33 3.4 KẾT LUẬN 34 CHƯƠNG IV: KẾT LUẬN 35 TÀI LIỆU THAM KHẢO 36 An ninh mạng viễn thơng LỜI NĨI ĐẦU Lý chọn đề tài: Hàm băm sử dụng phổ biến sản phẩm mật mã, ứng dụng an tồn thơng tin cho mục đích khác nhau, hàm băm ứng dụng nhiều với mục đích khác có tầm ảnh hướng tương đối lớn Qua viết nhóm em muốn trình bày số khái niệm hàm băm, giới thiệu số hàm băm thông dụng ứng dụng sản phẩm mật mã dân Mục tiêu: Tìm hiểu định nghĩa, hoạt động ứng dụng số hàm băm An ninh mạng viễn thơng PHÂN CƠNG CƠNG VIỆC NHÓM NỘI DUNG Định nghĩa, ứng dụng, yêu cầu độ an toàn hàm băm Hoàn thiện word Định nghĩa, hoạt động ứng dụng hàm băm MD5 Định nghĩa, hoạt động ứng dụng hàm băm SHA-2 An ninh mạng viễn thông THUẬT NGỮ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt SHA Secure Hash Algorithm Thuật toán băm bảo mật DES Data Encryption Standard Tiêu chuẩn mã hóa liệu TDES Triple Data Encryption Standard Gấp ba lần tiêu chuẩn mã hóa liệu MD Message Degist Tin nhắn rút gọn DKIM DomainKey Identified Mail Thư xác nhận miền khóa An ninh mạng viễn thông CHƯƠNG I HÀM BĂM 1.1 ĐỊNH NGHĨA Hàm băm (hash function) giải thuật nhằm sinh giá trị băm tương ứng với khối liệu (có thể chuỗi ký tự, đối tượng lập trình hướng đối tượng, v.v ) Về hashing trình biến liệu đầu vào có độ dài thành chuỗi đầu đặc trưng có độ dài cố định Hashing thực thông qua hàm băm (hash function) Một cách tổng quát hàm băm hàm sử dụng để ánh xạ liệu có kích thước tùy ý thành giá trị kích thước cố định Các giá trị trả hàm băm gọi giá trị băm, mã băm, thơng điệp băm, đơn giản “hash” Ví dụ, bạn download video YouTube có dung lượng 50 MB thực hashing thuật tốn băm SHA-256, đầu bạn thu giá trị băm có độ dài 256 bit Tương tự, bạn lấy tin nhắn văn có dung lượng KB, để hashing SHA-256 giá trị băm đầu bạn thu 256 bit Như bạn thấy, trường hợp SHA-256, cho dù đầu vào bạn lớn hay nhỏ nữa, đầu bạn nhận ln có độ dài 256 bit cố định Điều trở nên quan trọng bạn xử lý lượng lớn liệu giao dịch Khi đó, thay bạn phải xử lý tồn lượng liệu đầu vào (có thể có kích thước lớn), bạn cần xử lý theo dõi lượng liệu nhỏ giá trị băm Kỹ thuật hashing thường sử dụng có ứng dụng rộng rãi việc đảm bảo tính tồn vẹn cho liệu blockchain hàm băm mật mã (cryptographic hash function) chẳng hạn SHA-1 SHA-2 SHA-3, SHA256…Sỡ dĩ hàm băm mật mã có số tính chất quan trọng phù hợp cho việc đảm bảo an toàn liệu An ninh mạng viễn thông 1.2 MỘT SỐ HÀM BĂM PHỔ BIẾN 1.2.1 Hàm băm MD5 MD5 Ronald Rivest thiết kế vào năm 1991 để thay hàm băm MD4 trước đưa thành tiêu chuẩn vào năm 1992 RFC 1321 MD5 tạo tóm tắt có kích thước 128 bit (16 byte) Tuy nhiên, đến đầu năm 2000 hàm băm MD5 trở lên khơng an tồn trước sức mạnh tính tốn hệ thống tính tốn hệ Với sức mạnh tính tồn phát triển công nghệ thám mã thời gian gần đây, tính tốn va chạm MD5 với độ phức tạp phép tốn vịng vài giây khiến thuật tốn khơng phù hợp với hầu hết trường hợp sử dụng thực tế 1.2.2 SHA-1 SHA-1 phát triển phần dự án Capstone Chính phủ Hoa Kỳ Phiên đầu tiên, thường gọi SHA-0 xuất năm 1993 với tiêu đề Secure Hash Standard, FIPS PUB 180, NIST (Viện Tiêu chuẩn Công nghệ Quốc gia Hoa Kỳ) Nó bị NSA rút lại sau xuất thay phiên sửa đổi, xuất năm 1995 FIPS PUB 180-1 thường đặt tên SHA-1 SHA-1 tạo tóm tắt có kích thước 160 bit (20 byte) Các va chạm chống lại thuật toán SHA-1 đầy đủ tạo cách sử dụng cơng phá vỡ Do đó, hàm băm coi khơng đủ an tồn 1.2.3 RIPEMD-160 An ninh mạng viễn thông RIPEMD (viết tắt RACE Integrity Primitives Evaluation Message Digest) họ hàm băm phát triển Leuven, Bỉ, ba nhà mật mã học Hans Dobbertin, Antoon Bosselaers Bart Preneel nhóm nghiên cứu COSIC thuộc đại học Katholieke Universiteit Leuven RIPEMD lần công bố vào năm 1996 dựa nguyên tắc thiết kế sử dụng MD4 RIPEMD-160 tạo tóm tắt gồm 160 bit (20 byte) RIPEMD có hiệu tương tự SHA-1 phổ biến Và RIPEMD160 chưa bị phá vỡ 1.2.4 Bcrypt Bcrypt hàm băm mật thiết kế Niels Provos David Mazières, dựa mật mã Blowfish, trình bày USENIX vào năm 1999 Bên cạnh việc kết hợp giá trị ngẫu nghiên salt để bảo vệ chống lại công rainbow attack, bcrypt cịn hàm có khả thích ứng: theo thời gian, số lần lặp tăng lên để làm cho chậm hơn, có khả chống lại cơng vét cạn tăng sức mạnh tính tốn có lớn đến mức 1.2.5 SHA-2 SHA-2 tập hợp hàm băm mật mã thiết kế Cơ quan an ninh quốc gia Hoa Kỳ (NSA), xuất lần vào năm 2001 Chúng xây dựng cấu trúc Merkle–Damgård, chức nén chiều xây dựng cấu trúc Davies–Meyer từ hệ mật mã khối chuyên dụng SHA-2 thực chất bao gồm hai thuật toán băm: SHA-256 SHA-512 SHA-224 biến thể SHA-256 với giá trị khởi tạo đầu bị cắt bỏ khác SHA-384 SHA-512/224 SHA-512/256 biết đến tất biến thể SHA-512 SHA-512 an toàn SHA-256 thường nhanh SHA-256 máy 64 bit AMD64 Do có nhiều phiên thuật tốn khác kích thước đầu họ SHA-2 khác tùy theo thuật toán Phần mở rộng tên phía sau tiền tố “SHA” độ dài thơng điệp băm đầu Ví dụ với SHA-224 kích thước đầu 224 bit (28 byte), SHA-256 tạo 32 byte, SHA-384 tạo 48 byte cuối SHA- 512 tạo 64 byte Và biết Bitcoin sử dụng hàm băm SHA-256 phiên họ SHA-2 1.2.6 SHA-3 An ninh mạng viễn thông SHA-3 NIST phát hành vào ngày tháng năm 2015 Đây có lẽ tiêu chuẩn hàm băm SHA-3 tập họ nguyên thủy mật mã rộng Keccak Thuật toán Keccak đưa Guido Bertoni, Joan Daemen, Michael Peeters Gilles Van Assche Keccak dựa cấu trúc bọt biển (sponge) Cấu trúc sử dụng để xây dựng nguyên thủy mã hóa khác hệ mật mã dịng SHA-3 có kích cỡ đầu tương tự SHA-2 bao gồm: 224, 256, 384 512 bit 1.2.7 Cách hoạt động Hash Các hàm băm khác tạo kết đầu có kích thước khác nhau, kích thước kết đầu nhận ln cố định, khơng đổi Ví dụ, thuật tốn SHA-256 tạo kết đầu có kích thước 256 bit, thuật tốn SHA-1 ln tạo kết đại diện có kích thước 160-bit Để minh họa, chạy từ “Binance” “binance” qua thuật toán băm SHA-256 (thuật toán sử dụng Bitcoin) SHA-256 Đầu vào Đầu vào (256bit) Binance f1624fcc63b615ac0e95daf9ab78434ec2e8ffe402144dc631b055f 711225191 binance 59bba357145ca539dcd1ac957abc1ec5833319ddcae7f5e8b5da0c 36624784b2 Có thể thấy thay đổi nhỏ (viết hoa chữ đầu tiên) dẫn đến giá trị băm hoàn toàn khác Tuy nhiên, sử dụng SHA-256, kết đầu có kích thước cố định 256-bit (hoặc 64 ký tự) – cho dù kích thước liệu đầu vào Hai kết đầu giữ nguyên cho dù chạy hai từ qua thuật toán lần Ngược lại, chạy liệu đầu vào qua thuật toán băm SHA-1, thu kết sau: An ninh mạng viễn thông SHA-1 Đầu vào Đầu vào (256bit) Binance 7f0dc9146570c608ac9d6e0d11f8d409a1ee6ed1 binance e58605c14a76ff98679322cca0eae7b3c4e08936 CÁC YÊU CẦU VÀ ĐỘ AN TOÀN CỦA HÀM BĂM Để hiểu rõ yêu cầu an toàn hàm băm, ta cần định nghĩa hai điều kiện Đối với giá trị băm h = H(x), x gọi nghịch ảnh h Nghĩa x 1.3 khối liệu có hàm băm h sử dụng hàm H Vì hàm H phép ánh xạ từ nhiều phần tử thành một, nên với giá trị h cho trước, tạo nhiều nghịch ảnh Một xung đột xảy x ≠ y H(x) = H(y) Do sử dụng hàm băm để đảm bảo tính tồn vẹn liệu nên xung đột điều không mong muốn 1.3.1 Các yêu cầu bảo mật cho hàm băm bảo mật Bảng 3.1 liệt kê yêu cầu chấp nhận chung cho hàm băm mã hóa Ba yêu cầu áp dụng cho ứng dụng thực tế hàm băm Yêu cầu thứ tư, chống nghịch ảnh, đặc tính chiều, nghĩa là: mã băm dễ dàng tạo tin cho trước khơng có khả tái tạo lại tin thông qua mã băm cho trước Đặc tính vơ quan trọng kỹ thuật xác thực sử dụng giá trị bí mật Giá trị bí mật khơng gửi hàm băm hàm chiều kẻ cơng dễ dàng phát giá trị bí mật u cầu Mơ tả Kích thước biến đầu vào H ứng dụng cho khối liệu có kích thước Kích thước đầu cố định H tạo đầu có độ dài cố định Hiệu H(x) dễ dàng tính tốn cho x cho trước, triển khai phần cứng phần mềm 10 An ninh mạng viễn thơng Các phép tốn thực bốn vòng tạo giá trị bốn ghi Cuối cùng, bốn ghi cập nhật 3.5 cách cộng ngược giá trị lưu trước 2.3 Phép cộng xác định cộng số nguyên dương, rút gọn theo modulo 232 Vòng (round_1())Vòng 2(round_2()) A = (A + F(B, C, D) + T0] + S[1]

Ngày đăng: 26/02/2023, 15:19

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan