Tim hieu va phat trien co che bao mat tren ma nguon mo cua M

132 226 0
Tim hieu va phat trien co che bao mat tren ma nguon mo cua M

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Header Page of 126 TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TP HCM KHOA CÔNG NGHỆ THÔNG TIN BỘ MÔN HỆ THỐNG THÔNG TIN Khuất Thị Ngọc Bích Lê Thị Trúc Lâm Tìm hiểu phát triển chế bảo mật mã nguồn mở mySQL Footer Page of 126 Header Page ofTìm 126.hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TP HCM KHOA CÔNG NGHỆ THÔNG TIN BỘ MÔN HỆ THỐNG THÔNG TIN Khuất Thị Ngọc Bích Lê Thị Trúc Lâm -0112046 -0112101 Tìm hiểu phát triển chế bảo mật mã nguồn mở mySQL LUẬN VĂN CỬ NHÂN TIN HỌC GIÁO VIÊN HƯỚNG DẪN: Th.S: PHẠM THỊ BẠCH HUỆ NIÊN KHOÁ: 2001-2005 Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page of 126 Header Page ofTìm 126.hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL GIÁO VIÊN HƯỚNG DẪN Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page of 126 Header Page ofTìm 126.hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page of 126 Header Page ofTìm 126.hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL LỜI CẢM ƠN Chúng em xin chân thành cám ơn Khoa Công Nghệ Thông Tin, trường Đại Học Khoa Học Tự Nhiên, Đại học Quốc gia Tp Hồ Chí Minh tạo điều kiện thuận lợi cho chúng em thực đề tài luận văn tốt nghiệp Chúng em xin nói lên lòng biết ơn sâu sắc ThS Phạm Thị Bạch Huệ Xin chân thành cám ơn Cô quan tâm, tận tình hướng dẫn em trình học tập, nghiên cứu thực đề tài Em xin chân thành cám ơn quý Thầy Cô Khoa Công Nghệ Thông Tin tận tình giảng dạy, trang bị cho em kiến thức quý báu, truyền thụ cho em kiến thức, kinh nghiệm, quan tâm dìu dắt giúp đỡ em trình học tập lúc thực đề tài Chúng nhớ công ơn Ông Bà, Cha Mẹ thương yêu, lo lắng, chăm sóc nuôi dạy thành người Cuối chúng em xin gửi lời cám ơn đến anh chị, bạn quan tâm động viên giúp đỡ chúng em trình thực đề tài Đặc biệt, chúng em xin gửi lời cảm ơn chân thành đến thầy Nguyễn Đình Thúc, chị Trần Hồng Ngọc, chị Trương Thị Mỹ Trang động viên, giúp đỡ chúng em thời gian thực đề tài Mặc dù cố gắng hoàn thành luận văn phạm vi khả cho phép chắn không tránh khỏi thiếu sót, kính mong nhận tận tình bảo quý Thầy Cô bạn Một lần nữa, chúng em xin chân thành cám ơn mong nhận tình cảm chân thành tất người Tp Hồ Chí Minh, tháng năm 2005 Khuất Thị Ngọc Bích – Lê Thị Trúc Lâm Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page of 126 Header Page ofTìm 126.hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL MỤC LỤC Chương 1.1 Giới thiệu 12 Tổng quan bảo mật 12 1.1.1 Nhận định bảo mật .12 1.1.2 Các chiều hướng bảo mật thông tin : 13 1.1.3 Bảo mật thông tin .15 1.2 Tình hình an toàn bảo mật giới Việt Nam 17 1.2.1 Trên giới : nhu cầu gia tăng .17 1.2.2 Ở Việt Nam .18 1.3 Xu hướng mã nguồn mở 19 1.3.1 Lợi ích phần mềm mã nguồn mở (PMNM) .19 1.3.2 Việt Nam 19 1.4 Chương 2.1 Mục tiêu đề tài 20 Các sở lý thuyết bảo mật .21 Secret Key Cryptography(Hệ Mã hoá quy ước) .21 2.1.1 Giới thiệu 21 2.1.2 Phân loại thuật toán 22 2.1.3 Một vài thuật toán SKC sử dụng ngày .23 2.1.4 Đánh giá phương pháp mã hóa quy ước 23 2.2 Public Key Crytography (Mã hoá công khai) 24 2.2.1 Giới thiệu chung .24 2.2.2 Đánh giá phương pháp mã hóa công khai 24 2.3 2.3.1 Hash Function (hàm Băm) 26 Giới thiệu hàm Băm 26 Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page of 126 Header Page ofTìm 126.hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL 2.3.2 Tính chất hàm băm 27 2.3.3 Cấu trúc hàm băm 28 2.3.4 Giới thiệu số hàm băm 28 Chương Hệ quản trị sở liệu MySQL 30 3.1 Giới thiệu hệ quản trị sở liệu MySQL 30 3.1.1 Giới thiệu 30 3.1.2 Bản chất 31 3.1.3 Các kiểu liệu 32 3.1.4 Statement function .32 3.1.5 Bảo mật 33 3.1.6 Khả mở rộng giới hạn 33 3.1.7 Kết nối 34 3.1.8 Mức hạn định 35 3.2 Cơ chế bảo mật MySQL 35 3.2.1 Tổng quan bảo mật 35 3.2.2 Bảo mật môi trường mạng 36 3.2.3 Các khái niệm .36 3.2.4 Bảo mật sở liệu .44 Chương Thuật toán bảo mật password MySQL 60 4.1 Thuật toán SHA-1 60 4.1.1 Ý tưởng thuật toán BĂM SHA .60 4.1.2 Thuật toán SHA-1 66 4.1.3 Đánh giá ưu khuyết điểm 68 4.2 4.2.1 Các thuật toán đề xuất 70 SHA-224, SHA-256, SHA-384 SHA-512 70 Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page of 126 Header Page ofTìm 126.hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL 4.2.2 Thuật toán Tiger .75 4.2.3 Thuật toán Whirlpool 78 4.2.4 So sánh SHA-1, Tiger, Whirlpool 87 Chương Cài đặt thử nghiệm 89 5.1 Yêu cầu chức chương trình 89 5.2 Chương trình cài đặt 89 5.2.1 Hướng dẫn cài đặt MySQL từ source code 89 5.2.2 Hướng dẫn thực thi chương trình .94 5.3 Gíới thiệu chương trình cài đặt .94 5.3.1 Chương trình 94 5.3.2 Chương trình phụ 102 5.4 Chương 6.1 Kết thực nghiệm .104 Kết luận hướng phát triển 106 Kết luận 106 6.1.1 Cơ chế bảo mật HQT CSDL MySQL .106 6.1.2 Chương trình HashFunction 107 6.2 Hướng phát triển 107 6.2.1 Cơ chế bảo mật HQTCSDL MySQL 107 6.2.2 Chương trình ứng dụng 107 Tài liệu tham khảo 109 Phụ lục… 112 Phụ lục A Thuật toán SHA 112 A.1 Hằng số sử dụng SHA 112 A.1.1 Hằng số SHA-1 112 A.1.2 Hằng số SHA-224 SHA-256 112 Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page of 126 Header Page ofTìm 126.hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL A.1.3 Hằng số SHA-384 SHA-512 113 A.2 Giá trị khởi tạo SHA 115 A.3 Các thao tác tiền xử lý SHA 115 A.4 Thuật toán tính hàm BĂM SHA 116 A.4.1 SHA-1 116 A.4.2 SHA-224 118 A.4.3 SHA-256 119 A.4.4 SHA-384 121 A.4.5 SHA-512 123 Phụ lục B Thuật toán Tiger 125 Phụ lục C Tấn công SHA-1 128 Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page of 126 Header Page 10 Tìm of 126 hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL Danh sách bảng Bảng 1.1.2 Các chiều hướng bảo mật 14 Bảng 2.2.2 : Kích thước khóa mã hóa quy ước mã hóa khóa công khai với mức độ bảo mật 25 Bảng 3.1.6 Kích thước giới hạn file hệ thống MySQL 34 Bảng 3.2.4.2.a Danh sách cột bảng user, host, db MySQL 46 Bảng 3.2.4.2.b Bảng tables_priv, columns_priv MySQL 48 Bảng 3.2.4.2.d Phạm vi cột bảng 50 Bảng 3.2.4.2.e Các giá trị cột phân quyền 51 Bảng 3.2.4.3.a Danh sách đặc quyền .53 Bảng 3.2.4.3.b Danh sách đặc quyền quản trị .54 Bảng 4.2.1.1 Các tính chất thuật toán băm an toàn .71 Bảnng 5.3.2.2 So sánh SHA-1, Tiger, Whirlpool 88 Bảnng 5.3.2.2 Các hàm SHA-1, Tiger,Whirlpool 103 Bảng B.1 Máy CPU Celeron 950MHz, SDRAM 128 MB, HDD 40GB, Processor 32bit 104 Bảng B.2 Máy CPU PentiumIV 1,5 GHz, DDRAM 384MB, HDD 30 GB, Processor 32bit 104 Bảng B.3 Máy CPU PentiumIV 2.26 GHz, DDRAM 225MB, HDD 40GB, Processor 32bit 105 Bảng B.4 Máy CPU PentiumIV 2.4 GHz, DRAM 225 MB, HDD 40 GB, Processor 32bit 105 Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page 10 of 126 Header Page 118Tìm of 126 hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL b = H1(i-1) c = H2(i-1) d = H3(i-1) e = H4(i-1) Với t = đến 79: { T = ROTL5(a) + ft(b,c,d) + e + Kt + Wt e=d d=c c = ROTL30(b) b=a a=T } Tính giá trị băm H(i) vòng lặp thứ i H0(i) = a + H0(i-1) H1(i)= b + H1(i-1) H2(i)= c + H2(i-1) H3(i)= d + H3(i-1) H4(i)= e + H4(i-1) Sau lặp bước N lần (sau xử lý M(N)), thông điệp rút gọn 160-bit thông điệp M : H0(N) || H1(N) || H2(N) || H3(N) || H4(N) Ký hiệu || phép nối chuỗi bit theo thứ tự định Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page 118 of 126 117 Header Page 119Tìm of 126 hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL A.4.2 SHA-224 SHA-224 sử dụng hai từ đơn tạm T1, T2 Với i = đến N { Chuẩn bị bảng phân bố thông điệp {Wt} M t(i ) Wt =  {256} σ (Wt − ) + Wt −7 + σ 0{256} (Wt −15 ) + Wt −16 ≤ t ≤ 15 16 ≤ t ≤ 63 Khởi tạo biến a, b, c, d, e, f, g, h với giá trị băm thứ i-1 a = H0(i-1) b = H1(i-1) c = H2(i-1) d = H3(i-1) e = H4(i-1) f = H5(i-1) g = H6(i-1) h = H7(i-1) Với t = đến 63: { T1 = h + ∑1{256}(e) + Ch(e, f, g) + Kt{256} + Wt T2 = ∑0{256}(a) + Maj(a, b, c) h=g g=f f=e e = d + T1 Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page 119 of 126 118 Header Page 120Tìm of 126 hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL d=c c=b b=a a = T1 + T2 } Tính giá trị băm H(i) vòng lặp thứ i H0(i) = a + H0(i-1) H1(i)= b + H1(i-1) H2(i)= c + H2(i-1) H3(i)= d + H3(i-1) H4(i)= e + H4(i-1) H5(i)= f + H5(i-1) H6(i)= g + H6(i-1) H7(i)= h + H7(i-1) } Sau lặp bước N lần ( sau xử lý M(N)), thông điệp rút gọn 224-bit thông điệp M : H0(N) || H1(N) || H2(N) || H3(N) || H4(N) || H5(N) || H6(N) A.4.3 SHA-256 SHA-256 sử dụng hai từ đơn tạm T1, T2 Với i = đến N { Chuẩn bị bảng phân bố thông điệp {Wt} Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page 120 of 126 119 Header Page 121Tìm of 126 hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL M t( i ) Wt =  {256} σ (Wt − ) + Wt −7 + σ 0{256} (Wt −15 ) + Wt −16 ≤ t ≤ 15 16 ≤ t ≤ 63 Khởi tạo biến a, b, c, d, e, f, g, h với giá trị băm thứ i-1 a = H0(i-1) b = H1(i-1) c = H2(i-1) d = H3(i-1) e = H4(i-1) f = H5(i-1) g = H6(i-1) h = H7(i-1) Với t = đến 63: { T1 = h + ∑1{256}(e) + Ch(e, f, g) + Kt{256} + Wt T2 = ∑0{256}(a) + Maj(a, b, c) h=g g=f f=e e = d + T1 d=c c=b b=a a = T1 + T2 } Tính giá trị băm H(i) vòng lặp thứ i Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page 121 of 126 120 Header Page 122Tìm of 126 hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL H0(i) = a + H0(i-1) H1(i)= b + H1(i-1) H2(i)= c + H2(i-1) H3(i)= d + H3(i-1) H4(i)= e + H4(i-1) H5(i)= f + H5(i-1) H6(i)= g + H6(i-1) H7(i)= h + H7(i-1) } Sau lặp bước N lần ( sau xử lý M(N)), thông điệp rút gọn 256-bit thông điệp M : H0(N) || H1(N) || H2(N) || H3(N) || H4(N) || H5(N) || H6(N) || H7(N) A.4.4 SHA-384 SHA-384 sử dụng hai từ đơn tạm T1, T2 Với i = đến N { Chuẩn bị bảng phân bố thông điệp {Wt} M t( i ) Wt =  {512} σ (Wt − ) + Wt −7 + σ 0{512} (Wt −15 ) + Wt −16 ≤ t ≤ 15 16 ≤ t ≤ 79 Khởi tạo biến a, b, c, d, e, f, g, h với giá trị băm thứ i-1 a = H0(i-1) b = H1(i-1) c = H2(i-1) Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page 122 of 126 121 Header Page 123Tìm of 126 hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL d = H3(i-1) e = H4(i-1) f = H5(i-1) g = H6(i-1) h = H7(i-1) Với t = đến 63: { T1 = h + ∑1{512}(e) + Ch(e, f, g) + Kt{512} + Wt T2 = ∑0{512}(a) + Maj(a, b, c) h=g g=f f=e e = d + T1 d=c c=b b=a a = T1 + T2 } Tính giá trị băm H(i) vòng lặp thứ i H0(i) = a + H0(i-1) H1(i)= b + H1(i-1) H2(i)= c + H2(i-1) H3(i)= d + H3(i-1) H4(i)= e + H4(i-1) Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page 123 of 126 122 Header Page 124Tìm of 126 hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL H5(i)= f + H5(i-1) H6(i)= g + H6(i-1) H7(i)= h + H7(i-1) } Sau lặp bước N lần ( sau xử lý M(N)), thông điệp rút gọn 384-bit thông điệp M : H0(N) || H1(N) || H2(N) || H3(N) || H4(N) || H5(N) A.4.5 SHA-512 SHA-512 sử dụng hai từ đơn tạm T1, T2 Với i = đến N { Chuẩn bị bảng phân bố thông điệp {Wt} M t Wt =  {512} σ (Wt − ) + Wt −7 + σ 0{512} (Wt −15 ) + Wt −16 (i ) ≤ t ≤ 15 16 ≤ t ≤ 79 Khởi tạo biến a, b, c, d, e, f, g, h với giá trị băm thứ i-1 a = H0(i-1) b = H1(i-1) c = H2(i-1) d = H3(i-1) e = H4(i-1) f = H5(i-1) g = H6(i-1) h = H7(i-1) Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page 124 of 126 123 Header Page 125Tìm of 126 hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL Với t = đến 63: { T1 = h + ∑1{512}(e) + Ch(e, f, g) + Kt{512} + Wt T2 = ∑0{512}(a) + Maj(a, b, c) h=g g=f f=e e = d + T1 d=c c=b b=a a = T1 + T2 } Tính giá trị băm H(i) vòng lặp thứ i H0(i) = a + H0(i-1) H1(i)= b + H1(i-1) H2(i)= c + H2(i-1) H3(i)= d + H3(i-1) H4(i)= e + H4(i-1) H5(i)= f + H5(i-1) H6(i)= g + H6(i-1) H7(i)= h + H7(i-1) } Sau lặp bước N lần ( sau xử lý M(N)), thông điệp rút gọn 512-bit thông điệp M Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page 125 of 126 124 Header Page 126Tìm of 126 hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL H0(N) || H1(N) || H2(N) || H3(N) || H4(N) || H5(N) || H6(N) || H7(N) Phụ lục B Thuật toán Tiger Việc tính toán bao gồm lần thông qua hàm pass, hai hàm pass hàm key schedule, hàm có tác dụng biến đổi dạng liệu đầu vào ngăn cản kẻ công lợi dụng tính thưa liệu vòng lặp qua hàm pass Cuối hàm feedforward dùng, giá trị a, b, c kết hợp với giá trị khởi đầu giá trị băm hi+1: save_abc pass(a, b, c, 5) key_schedule pass(c, a, b, 7) key_schedule pass(b, c, a, 9) feedforward Trong đó: save_abc lưu lại giá trị hi aa = a bb = b cc = c dd = d pass(a, b, c, mul) là: round(a, b, c, x0, mul); round(b, c, a, x1, mul); round(c, a, b, x2, mul); Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page 126 of 126 125 Header Page 127Tìm of 126 hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL round(a, b, c, x3, mul); round(b, c, a, x4, mul); round(c, a, b, x5, mul); round(a, b, c, x6, mul); round(b, c, a, x7, mul); đó: c ^= x; a -= t1[c0] ^ t2[c2] ^ t3[c4] ^ t4[c6] ; b += t4[c1] ^ t3[c3] ^ t2[c5] ^ t1[c7] ; b *= mul; Ở c_i byte thứ i c (0 ≤ i ≤ 7) t1 đến t4 bảng S_box trình bày tập tin “sboxes.h” đính kèm key_schedule x0 -= x7 ^ 0xA5A5A5A5A5A5A5A5; x1 ^= x0; x2 += x1; x3 -= x2 ^ ((~x1)23); x7 ^= x6; x0 += x7; x1 -= x0 ^ ((~x7)23); x5 ^= x4; x6 += x5; x7 -=x6 ^ 0x0123456789ABCDEF; feedforward a ^= aa; b – = bb; c += cc; Các ghi a, b, c chứa giá trị băm (trung gian) hi + dài 192 bit Hình phác thảo chức nén Tiger Vùng màu đen ghi bị ảnh hưởng mà đường sọc ghi đến byte vùng màu trắng Các biến y0,…,y7 Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page 128 of 126 127 Header Page 129Tìm of 126 hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL biến z0,…z7 ký hiệu x0,…,x7 tương ứng hàm pass thứ thứ Cuối cùng, giá trị trung gian hn xem đầu Tiger/192 Phụ lục C Tấn công SHA-1 Sau dây tài liệu giới thiệu chung cách công SHA-1 nhóm nghiên cứu công bố5 Giới thiệu Trong phần này,chúng tóm tắt lại kết nghiên cứu cách thức công xung đột vào SHA-1 Chi tiết công nghệ cung cấp thời gian tới Chúng phát triển tập công nghệ có hiệu việc nghiên cứu xung đột SHA-1 Sự phân tích xung đột SHA-1 thấy với độ phức tạp 269 thao tác băm khác Đây lần công gồm đầy đủ 80 bước SHA-1 với độ phức tạp 280 lần lý thuyết Dựa ước lượng, mong xung đột thật giảm xuống 70 bước sử dụng ngày gần Cách vài năm, có vài thuận lợi quan trọng việc phân tích hàm băm Công nghệ phát triển thời gian gần cung cấp móng quan trọng cho lần công vào SHA-1 Thực chất, phân tích xây dựng dựa vào nguồn gốc công khác vào SHA-0, công xung đột gần vào SHA-0, công nghệ xung đột đa block (multiblock collision techniques), tương tự kỹ thuật biến đổi thông điệp sử dụng shanote “Collision Search Attacks on SHA-1”, February 13, 2005 Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page 129 of 126 128 Header Page 130Tìm of 126 hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL nghiên cứu xung đột công vào MD5 Phá vỡ SHA-1 công nghệ phân tích mạnh Phương thức công áp dụng vào SHA-0 biến đổi giảm toàn cho SHA1 Đối với SHA-0, việc công hoàn toàn hiệu tìm thấy xung đột thật toàn SHA-0 với 239 thao tác băm Chúng bổ sung vào việc công vào SHA-1 để giảm xuống 58 bước vầ tìm xung đột thật với 233 thao tác băm Sau ví dụ xung đột đưa tài liệu Ví dụ collision bước SHA-0 h1 = compress(h0,M0) h2 = compress(h1,M1) = compress(h1,M1’ ) - h0: 67452301 efcdab89 98badcfe 10325476 c3d2e1f0 - M0: 65c24f5c 0c0f89f6 d478de77 ef255245 83ae3a1f 2a96e508 2c52666a 0d6fad5a 9d9f90d9 eb82281e 218239eb 34e1fbc7 5c84d024 f7ad1c2f d41d1a14 3b75dc18 - h1: 39f3bd80 c38bf492 fed57468 ed70c750 c521033b - M1: 474204bb 3b30a3ff f17e9b08 3ffa0874 6b26377a 18abdc01 d320eb93 b341ebe9 13480f5c ca5d3aa6 b9f3bd88 21921a2d 4085fca1 eb65e659 51ac570c 54e8aae5 - Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page 130 of 126 129 Header Page 131Tìm of 126 hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL M1’ : c74204f9 3b30a3ff 717e9b4a 3ffa0834 6b26373a 18abdc43 5320eb91 3341ebeb 13480f1c 4a5d3aa6 39f3bdc8 a1921a2f 4085fca3 6b65e619 d1ac570c d4e8aaa5 - h2: 2af8aee6 ed1e8411 62c2f3f7 3761d197 0437669d - Bảng 1: Collision toàn 80-bước SHA-0 Hai thông điệp đụng độ là: (M0, M1) (M0, M1’) Lưu ý quy luật để tìm đụng độ không công bố Ví dụ collision 58 bước SHA-1 h1 = compress(h0,M0) = compress(h0,M0’ ) - h0: 67452301 efcdab89 98badcfe 0325476 c3d2e1f0 - M0: 132b5ab6 a115775f 5bfddd6b 4dc470eb 0637938a 6cceb733 0c86a386 68080139 534047a4 a42fc29a 06085121 a3131f73 ad5da5cf 13375402 40bdc7c2 d5a839e2 - M0’ : 332b5ab6 c115776d 3bfddd28 6dc470ab e63793c8 0cceb731 8c86a387 68080119 534047a7 e42fc2c8 46085161 43131f21 0d5da5cf 93375442 60bdc7c3 f5a83982 - h1: 9768e739 b662af82 a0137d3e 918747cf c8ceb7d4 - Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page 131 of 126 130 Header Page 132Tìm of 126 hiểu phát triển chế bảo mật hệ quản trị sở liệu MySQL Bảng 2: Collision SHA-1 giảm xuống 58 bước Hai thông điệp đụng độ là: M0 M0’ Lưu ý quy luật để tìm đụng độ không công bố Khuất Thị Ngọc Bích - Lê Thị Trúc Lâm Footer Page 132 of 126 131 ... Thương m i Việt -M PMNM đường thoát hi m để thoát khỏi tình trạng vi ph m quyền phần m m Việt Nam Hội thảo quốc gia lần thứ PMNM tổ chức tháng 12/2000 xem cột m c đánh dấu xuất thức PMNM Việt Nam... ích phần m m mã nguồn m (PMNM) Đặc tính chia sẻ m nguồn khiến PMNM có vai trò thực quan trọng lĩnh vực đào tạo nghiên cứu Những thư viện m nguồn m giúp sinh viên hiểu rõ nhanh chóng n m bắt... quy m phù hợp với độ lớn CSDL vấn đề bảo m t hệ quản trị quan t m Đề tài “T m hiểu phát triển chế bảo m t m nguồn m MySQL” thực nh m mục tiêu: • T m hiểu sở lý thuyết bảo m t, giới thiệu tóm

Ngày đăng: 18/05/2017, 15:09

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan