Công nghệ thông tin; Hệ thống thông tin; Thuật toán MD5 Content Trong mật mã học MD5 Message-Digest algorithm 5 là một hàm băm mật mã được sử dụng phổ biến với giá trị băm Hash dài 128
Trang 1Tìm hiểu và phân tích đánh giá độ an toàn của
thuật toán MD5 Chu Thị Thanh Xuân
Trường Đại học Công nghệ Luận văn Thạc sĩ ngành: Hệ thống thông tin; Mã số: 60 48 01 04
Người hướng dẫn: TS Nguyễn Ngọc Cương
Năm bảo vệ: 2014
Keywords Công nghệ thông tin; Hệ thống thông tin; Thuật toán MD5
Content
Trong mật mã học MD5 (Message-Digest algorithm 5) là một hàm băm mật mã được sử dụng phổ biến với giá trị băm (Hash) dài 128 bit Là một chuẩn Internet (RFC 1321) MD5 đã được dùng trong nhiều ứng dụng bảo mật và cũng được dùng phổ biến để kiểm tra tính toàn vẹn của tập tin Trong ứng dụng truyền dữ liệu, máy chủ tập tin thường cung cấp một checksum MD5 được tính toán trước cho tập tin, để người dùng có thể so sánh với checksum của tập tin đã tải về Trong ứng dụng chữ ký số, MD5 sẽ băm thông điệp dài thành văn bản đại diện và việc ký
sẽ được thực hiện trên văn bản đại diện trước khi được truyền đi Trong ứng dụng mật khẩu, chương trình sẽ băm từng mật khẩu sang không gian mã MD5 và so sánh mã này với mã MD5 cần được giải mã
MD5 được thiết kế bởi Ronald Rivest vào năm 1991 để thay thế cho hàm băm trước đó là MD4 (vì MD4 đã được chứng minh là không an toàn) Từ năm 1996 người ta đã phát hiện ra một
lỗ hổng trong MD5 và các chuyên gia mã hóa bắt đầu đề nghị sử dụng giải thuật khác như
SHA-1, đến năm 2005 nhiều lỗ hổng hơn được khám phá khiến cho việc sử dụng giải thuật này cho mục đích bảo mật đang bị đặt nghi vấn
Trên thực tế trong các ứng dụng bảo vệ mật khẩu giải thuật MD5 vẫn được sử dụng rộng rãi Có nhiều phương pháp và kỹ thuật tấn công mật khẩu được công bố nhưng mức độ thành công của các phương pháp này phụ thuộc lớn vào tài nguyên của máy tính và cách đặt mật khẩu
Do vậy để có một đánh giá cụ thể về độ an toàn của thuật toán MD5 trong các ứng dụng của nó, đặc biệt là ứng dụng lưu trữ mật khẩu, tác giả đã lựa chọn đề tài: “Tìm hiểu và phân tích đánh giá
độ an toàn của thuật toán MD5”
Với mục tiêu đánh giá độ an toàn của thông tin khi sử dụng thuật toán băm MD5 trong các ứng dụng của nó, tác giả đã sử dụng phương pháp khảo sát các kỹ thuật tấn công MD5 hiện nay và đi sâu vào đánh giá mức độ thành công dò tìm mật khẩu trong các kỹ thuật tấn công từ điển, tấn công brute force và tấn công sử dụng công nghệ GPU trên hệ thống máy tính hiện tại và các công cụ hỗ trợ Tác giả tiến hành khảo sát trên 100 hash MD5 được thu thập từ cơ sở dữ liệu của các website bị lỗi và được mã hóa từ các mật khẩu do tác giả giả thiết dựa trên thói quen sử dụng mật khẩu của người dùng
Cấu trúc của luận văn gồm:
Trang 2Chương 1: Giới thiệu về lý thuyết hàm băm mật mã, những tính chất của hàm băm và ứng dụng của nó Trong chương này cũng giới thiệu tổng quan về một số hàm băm phổ biến
Chương 2: Tìm hiểu hàm băm MD5, giải thuật MD5, chương trình cài đặt MD5 và ứng dụng chính của hàm băm MD5
Chương 3: Độ an toàn của hàm băm MD5 Tìm hiểu về tính an toàn của hàm băm MD5 đối với hiện tượng đụng độ Đi sâu khảo sát một số kỹ thuật tấn công hàm băm trong ứng dụng bảo vệ mật khẩu
Chương 4: Thử nghiệm và đánh giá trên 100 hash mật khẩu được băm bằng thuật toán MD5
References
Tiếng Anh
[1] A Narayanan and V Shmatikov (2005), “Fast dictionary attacks on passwords using time space tradeoff”, in CCS05: Proceedings of the 12th ACM conference on Computer and communications security, pp 364–372, New York
[2] D Göddeke, R Strzodka, J Mohd-Yusof, P McCormick, S Buijssen, M Grajewski, and S Tureka (2007), “Exploring weak scalability for FEM calculations on a GPU-enhanced
cluster”, Parallel Computing, vol 33, pp 685-699
[3] D Kahn (1996), “ The Codebreakers - The Story of Secret Writing”, Scribner, New York
[4] H M Weir, S Aggarwal, B d Medeiros, and B Glodek.(2009), “Password cracking using
probabilistic context-free grammars”, In the 2009 30th IEEE Symposium on Security and
Privacy, pp.391, USA
[5] M Showerman, J Enos, A Pant, V Kindratenko, C Steffen, R Pennington, W Hwu
(2009), “QP: A Heterogeneous Multi-Accelerator Cluster”, in Proc 10th LCI International
Conference on High-Performance Clustered Computing
[6] Yu Sasaki,Yusuke Naito, Noboru Kunihiro,Kazuo Ohta (2005), Improved Collision Attack
on MD5, Japan
[7] J Black - M Cochran -T Highland (2006), A Study of the MD5 Attacks: Insights and
Improvements, USA
Tiếng Việt
[8] Bản dịch Nguyễn Bình (1995), Mật mã Lý thuyết và thực hành, D.R.Stinson
[9] Vũ Đình Cường (2011), Cách bảo vệ dữ liệu quan trọng và phương pháp phát hiện thâm
nhập, NXBLĐXH
[10] Phan Đình Diệu (2002), Lý thuyết mật mã và an toàn thông tin, NXB ĐHQGHN
[11] ĐH Nha Trang (2008), Bài giảng An toàn và bảo mật thông tin
Website
[12] http://en.wikipedia.org/wiki/MD5
[13] http://www.faqs.org/rfcs/rfc1321.html
[14] http://en.wikipedia.org/wiki/MD5CRK
[15] http://www.manpages.info/freebsd/md5.1.html
[16] http://www.elcomsoft.com/md5crack.html
[17] http://www.hashkiller.co.uk/md5-decrypter.aspx
[18] http://www.md5.net/md5-cracker/
[19] http://bvernoux.free.fr/md5/index.php
[20] http://www.nvidia.com/object/cuda_home_new.html
[21] http://www.graphstream.com/