1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu và phân tích đánh giá độ an toàn của thuật toán MD5

2 499 2

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 2
Dung lượng 182,33 KB

Nội dung

Công nghệ thông tin; Hệ thống thông tin; Thuật toán MD5 Content Trong mật mã học MD5 Message-Digest algorithm 5 là một hàm băm mật mã được sử dụng phổ biến với giá trị băm Hash dài 128

Trang 1

Tìm hiểu và phân tích đánh giá độ an toàn của

thuật toán MD5 Chu Thị Thanh Xuân

Trường Đại học Công nghệ Luận văn Thạc sĩ ngành: Hệ thống thông tin; Mã số: 60 48 01 04

Người hướng dẫn: TS Nguyễn Ngọc Cương

Năm bảo vệ: 2014

Keywords Công nghệ thông tin; Hệ thống thông tin; Thuật toán MD5

Content

Trong mật mã học MD5 (Message-Digest algorithm 5) là một hàm băm mật mã được sử dụng phổ biến với giá trị băm (Hash) dài 128 bit Là một chuẩn Internet (RFC 1321) MD5 đã được dùng trong nhiều ứng dụng bảo mật và cũng được dùng phổ biến để kiểm tra tính toàn vẹn của tập tin Trong ứng dụng truyền dữ liệu, máy chủ tập tin thường cung cấp một checksum MD5 được tính toán trước cho tập tin, để người dùng có thể so sánh với checksum của tập tin đã tải về Trong ứng dụng chữ ký số, MD5 sẽ băm thông điệp dài thành văn bản đại diện và việc ký

sẽ được thực hiện trên văn bản đại diện trước khi được truyền đi Trong ứng dụng mật khẩu, chương trình sẽ băm từng mật khẩu sang không gian mã MD5 và so sánh mã này với mã MD5 cần được giải mã

MD5 được thiết kế bởi Ronald Rivest vào năm 1991 để thay thế cho hàm băm trước đó là MD4 (vì MD4 đã được chứng minh là không an toàn) Từ năm 1996 người ta đã phát hiện ra một

lỗ hổng trong MD5 và các chuyên gia mã hóa bắt đầu đề nghị sử dụng giải thuật khác như

SHA-1, đến năm 2005 nhiều lỗ hổng hơn được khám phá khiến cho việc sử dụng giải thuật này cho mục đích bảo mật đang bị đặt nghi vấn

Trên thực tế trong các ứng dụng bảo vệ mật khẩu giải thuật MD5 vẫn được sử dụng rộng rãi Có nhiều phương pháp và kỹ thuật tấn công mật khẩu được công bố nhưng mức độ thành công của các phương pháp này phụ thuộc lớn vào tài nguyên của máy tính và cách đặt mật khẩu

Do vậy để có một đánh giá cụ thể về độ an toàn của thuật toán MD5 trong các ứng dụng của nó, đặc biệt là ứng dụng lưu trữ mật khẩu, tác giả đã lựa chọn đề tài: “Tìm hiểu và phân tích đánh giá

độ an toàn của thuật toán MD5”

Với mục tiêu đánh giá độ an toàn của thông tin khi sử dụng thuật toán băm MD5 trong các ứng dụng của nó, tác giả đã sử dụng phương pháp khảo sát các kỹ thuật tấn công MD5 hiện nay và đi sâu vào đánh giá mức độ thành công dò tìm mật khẩu trong các kỹ thuật tấn công từ điển, tấn công brute force và tấn công sử dụng công nghệ GPU trên hệ thống máy tính hiện tại và các công cụ hỗ trợ Tác giả tiến hành khảo sát trên 100 hash MD5 được thu thập từ cơ sở dữ liệu của các website bị lỗi và được mã hóa từ các mật khẩu do tác giả giả thiết dựa trên thói quen sử dụng mật khẩu của người dùng

Cấu trúc của luận văn gồm:

Trang 2

Chương 1: Giới thiệu về lý thuyết hàm băm mật mã, những tính chất của hàm băm và ứng dụng của nó Trong chương này cũng giới thiệu tổng quan về một số hàm băm phổ biến

Chương 2: Tìm hiểu hàm băm MD5, giải thuật MD5, chương trình cài đặt MD5 và ứng dụng chính của hàm băm MD5

Chương 3: Độ an toàn của hàm băm MD5 Tìm hiểu về tính an toàn của hàm băm MD5 đối với hiện tượng đụng độ Đi sâu khảo sát một số kỹ thuật tấn công hàm băm trong ứng dụng bảo vệ mật khẩu

Chương 4: Thử nghiệm và đánh giá trên 100 hash mật khẩu được băm bằng thuật toán MD5

References

Tiếng Anh

[1] A Narayanan and V Shmatikov (2005), “Fast dictionary attacks on passwords using time space tradeoff”, in CCS05: Proceedings of the 12th ACM conference on Computer and communications security, pp 364–372, New York

[2] D Göddeke, R Strzodka, J Mohd-Yusof, P McCormick, S Buijssen, M Grajewski, and S Tureka (2007), “Exploring weak scalability for FEM calculations on a GPU-enhanced

cluster”, Parallel Computing, vol 33, pp 685-699

[3] D Kahn (1996), “ The Codebreakers - The Story of Secret Writing”, Scribner, New York

[4] H M Weir, S Aggarwal, B d Medeiros, and B Glodek.(2009), “Password cracking using

probabilistic context-free grammars”, In the 2009 30th IEEE Symposium on Security and

Privacy, pp.391, USA

[5] M Showerman, J Enos, A Pant, V Kindratenko, C Steffen, R Pennington, W Hwu

(2009), “QP: A Heterogeneous Multi-Accelerator Cluster”, in Proc 10th LCI International

Conference on High-Performance Clustered Computing

[6] Yu Sasaki,Yusuke Naito, Noboru Kunihiro,Kazuo Ohta (2005), Improved Collision Attack

on MD5, Japan

[7] J Black - M Cochran -T Highland (2006), A Study of the MD5 Attacks: Insights and

Improvements, USA

Tiếng Việt

[8] Bản dịch Nguyễn Bình (1995), Mật mã Lý thuyết và thực hành, D.R.Stinson

[9] Vũ Đình Cường (2011), Cách bảo vệ dữ liệu quan trọng và phương pháp phát hiện thâm

nhập, NXBLĐXH

[10] Phan Đình Diệu (2002), Lý thuyết mật mã và an toàn thông tin, NXB ĐHQGHN

[11] ĐH Nha Trang (2008), Bài giảng An toàn và bảo mật thông tin

Website

[12] http://en.wikipedia.org/wiki/MD5

[13] http://www.faqs.org/rfcs/rfc1321.html

[14] http://en.wikipedia.org/wiki/MD5CRK

[15] http://www.manpages.info/freebsd/md5.1.html

[16] http://www.elcomsoft.com/md5crack.html

[17] http://www.hashkiller.co.uk/md5-decrypter.aspx

[18] http://www.md5.net/md5-cracker/

[19] http://bvernoux.free.fr/md5/index.php

[20] http://www.nvidia.com/object/cuda_home_new.html

[21] http://www.graphstream.com/

Ngày đăng: 25/08/2015, 12:19

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w