Secure Hash Algorithm(SHA)

4 200 1
Secure Hash Algorithm(SHA)

Đang tải... (xem toàn văn)

Thông tin tài liệu

Secure Hash Algorithm(SHA) tài liệu, giáo án, bài giảng , luận văn, luận án, đồ án, bài tập lớn về tất cả các lĩnh vực k...

Hàm băm mật mãHash & MACTham khảo bài giảng ThS. Trần Minh TriếtTham khảo bài giảng ThS. Trần Minh Triết Nội dung !"#$%! !"#$%!&'(&'()&*)&**+&**+&* Tính toàn vẹn và tính bí mật,  +-,  +-./01"234 156  71 71 8./01"234 156  71 71 89$8:;1719$9$8:;1719$<<=>??@ 711#$?=>??@ 711#$??+-71?+-71A15671<8:%;1719$A15671<8:%;1719$5B< 71!;1C5B< 71!;1C719$719$D;E4D;E4,"11"C2!@<82%1F,"11"C2!@<82%1F 71!;1C1 71!;1C1FF Ý tưởng chính của hàm băm mật mã&G71.2$"0&G71.2$"0H3H3&95B1E1.34&95B1E1.34HH xx3I3IHH xxJ3+KJ3+Kxx≠≠xxJJL!M?+9NO<+P1QRSL!M?+9NO<+P1QRS,719$,719$,719$,719$"#1T"#1TxxUUxxVVxxWWyyUUyyVVX<; YZX<; YZX<;[X<;[ Hàm băm mật mã HHH<8$;E1"R;\9< 5K Y<8$;E1"R;\9< 5K YL!M?L!M?HHXXnn].].nn[3[3'^;11"['^;11"[HH xx3+K3+Kxx Y YHH__HH+K95B1NE1S+K95B1NE1S Tính “một chiều”&&HH" <[!%15B" <[!%15B"5KX1QR"5KX1QRyy`a@Ub∈`a@Ub∈nn@" <@" <O"5BXO"5BXx x HH xx3I3IyyD;E4D;E4c"0]H"04DKX1"[c"0]H"04DKX1"[xx@ 8"@ 8"HH xx3I3Iyy)&*]U !M?X1dUea])&*]U !M?X1dUea]f?:$g1$G$C9Vf?:$g1$G$C9VWhWh$G$:"1$G$:"11212<8C9V<8C9V(i(i$G$:"1$G$:"1VVUaUUaU.jUa.jUaWaWa38!%15B)&*]U+K1"[38!%15B)&*]U+K1"[1QR1QRyy"5K"5K Tính an toàn đối với hiện tượng đụng độk <<8O5Bk <<8O5Bxx@@xxJJHH xx3I3IHH xxJ3J3,O Secure Hash Algorithm(SHA) Secure Hash Algorithm(SHA) Bởi: Wiki Pedia SHA (Secure Hash Algorithm hay thuật giải băm an toàn) năm thuật giải chấp nhận FIPS dùng để chuyển đoạn liệu định thành đoạn liệu có chiều dài không đổi với xác suất khác biệt cao Những thuật giải gọi "an toàn" vì, theo nguyên văn chuẩn FIPS 180-2 phát hành ngày tháng năm 2002: "for a given algorithm, it is computationally infeasible 1) to find a message that corresponds to a given message digest, or 2) to find two different messages that produce the same message digest Any change to a message will, with a very high probability, result in a different message digest." Tạm dịch đại ý là: "1) Cho giá trị băm định tạo nên thuật giải SHA, việc tìm lại đoạn liệu gốc không khả thi 2) Việc tìm hai đoạn liệu định có kết băm tạo thuật giải SHA không khả thi Bất thay đổi đoạn liệu gốc, dù nhỏ, tạo nên giá trị băm hoàn toàn khác với xác suất cao." Năm thuật giải SHA SHA-1 (trả lại kết dài 160 bit), SHA-224 (trả lại kết dài 224 bit), SHA-256 (trả lại kết dài 256 bit), SHA-384 (trả lại kết dài 384 bit), SHA-512 (trả lại kết dài 512 bit) Thuật giải SHA thuật giải băm mật phát triển cục an ninh quốc gia Mĩ (National Security Agency hay NSA) xuất thành chuẩn phủ Mĩ viện công nghệ chuẩn quốc gia Mĩ (National Institute of Standards and Technology hay NIST) Bốn thuật giải sau thường gọi chung SHA-2 1/4 Secure Hash Algorithm(SHA) SHA-1 sử dụng rộng rãi nhiều ứng dụng giao thức an ninh khác nhau, bao gồm TLS SSL, PGP, SSH, S/MIME, IPSec SHA-1 coi thuật giải thay MD5, thuật giải băm 128 bit phổ biến khác Hiện nay, SHA-1 không coi an toàn đầu năm 2005, ba nhà mật mã học người Trung Quốc phát triển thành công thuật giải dùng để tìm hai đoạn liệu định có kết băm tạo SHA-1 Mặc dù chưa có làm điều tương tự với SHA-2, thuật giải, SHA-2 không khác biệt so với SHA-1 nên nhiều nhà khoa học bắt đầu phát triển thuật giải khác tốt SHA NIST khởi đầu thi phát triển thuật giải băm an toàn SHA, giống quy trình phát triển chuẩn mã hóa tiên tiến (Advanced Encryption Standard hay AES) SHA-2 SHA-2 bao gồm bốn giải thuật SHA-224, SHA-256, SHA-384 SHA-512 Ba thuật giải SHA-256, SHA-384 SHA-512 xuất lần đầu năm 2001 phác thảo FIPS PUB 180-2 Năm 2002, FIPS PUB 180-2, bao gồm SHA-1 chấp nhận thành chuẩn thức Năm 2004, FIPS PUB 180-2 bổ sung thêm biến thể SHA-224, với mục đích tạo biến thể SHA-2 có độ dài khóa trùng với DES ba lần với khóa (2TDES) - 112 bit Những biến thể SHA-2 đăng ký Bằng sáng chế Hoa Kỳ số 6.829.355 Về giải thuật, biến thể SHA-2 không khác Mặc dù chúng sử dụng giá trị biến số độ dài từ, v.v khác Mặc dù Gilbert Handschuh (2003) nghiên cứu không tìm điểm yếu biến thể này, chúng chưa kiểm chứng kĩ SHA-1 Mã giả thuật giải SHA-256: Mã nguồn SHA-256 PHP, tương thích với UTF-8: Ví dụ Dưới số ví dụ sử dụng thuật giải SHA Đoạn liệu gốc ngầm hiểu sử dụng bảng mã ASCII SHA-1 SHA1("The quick brown fox jumps over the lazy dog") = 2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12 2/4 Secure Hash Algorithm(SHA) Ngay thay đổi nhỏ đoạn liệu gốc có khả lớn tạo nên giá trị băm hoàn toàn khác hiệu ứng tuyết lở Ví dụ, sửa d thành c: SHA1("The quick brown fox jumps over the lazy cog")= de9f2c7f d25e1b3a fad3e85a 0bd17d9b 100db4b3 Giá trị băm đoạn liệu rỗng: SHA1("") = da39a3ee 5e6b4b0d 3255bfef 95601890 afd80709 SHA-256 SHA256("The quick brown fox jumps over the lazy dog") = d7a8fbb3 07d78094 69ca9abc b0082e4f 8d5651e4 6d3cdb76 2d02d0bf 37c9e592 Hiệu ứng tuyết lở sửa từ cuối thành "cog": SHA256("The quick brown fox jumps over the lazy cog") = e4c4d8f3 bf76b692 de791a17 3e053211 50f7a345 b46484fe 427f6acc 7ecc81be Giá trị băm đoạn liệu rỗng: SHA256("") = e3b0c442 98fc1c14 9afbf4c8 996fb924 27ae41e4 649b934c a495991b 7852b855 SHA-512 SHA512("The quick 07e547d9 586f6a73 a309d785 436bbb64 e1bfd709 7821233f brown fox jumps over the lazy dog") = f73fbac0 435ed769 51218fb7 d0c8d788 2e93a252 a954f239 12547d1e 8a3b5ed6 a0538f3d b854fee6 Hiệu ứng tuyết lở sửa từ cuối thành "cog": SHA512("The quick 3eeee1d0 e11733ef 1bc1a41f 91c7fe4a 3c860684 3c4cc8df brown fox jumps over the lazy cog") = 152a6c29 503b3ae2 0c4f1f3c da4cb26f b3bd8649 4049e201 c4bd5155 f31ecb7a cab7da11 c8ae5045 Giá trị băm đoạn liệu rỗng: 3/4 Secure Hash Algorithm(SHA) SHA512("") = cf83e135 7eefb8bd f1542850 d66d8007 d620e405 0b5715dc 83f4a921 d36ce9ce 47d0d13c 5d85f2b0 ff8318d2 877eec2f 63b931bd 47417a81 a538327a f927da3e 4/4 Bi 3: BNG BM (HASH TABLE) Phộp bm c xut v hin thc trờn mỏy tớnh t nhng nm 50 ca th k 20. Nú da trờn ý tng: bin i giỏ tr khúa thnh mt s (x lý bm) v s dng s ny ỏnh ch cho bng d liu.Cỏc phộp toỏn trờn cỏc cu trỳc d liu nh danh sỏch, cõy nh phõn, phn ln c thc hin bng cỏch so sỏnh cỏc phn t ca cu trỳc, do vy thi gian truy xut khụng nhanh v ph thuc vo kớch thc ca cu trỳc. Trong bi ny chỳng ta s kho sỏt mt cu trỳc d liu mi c gi l bng bm (hash table). Cỏc phộp toỏn trờn bng bm s giỳp hn ch s ln so sỏnh, v vỡ vy s c gng gim thiu c thi gian truy xut. phc tp ca cỏc phộp toỏn trờn bng bm thng cú bc l 0(1) v khụng ph thuc vo kớch thc ca bng bm.Cỏc khỏi nim chớnh trờn cu trỳc bng bm:ã Phộp bm hay hm bm (hash function)ã Tp khoỏ ca cỏc phn t trờn bng bmã Tp a ch trờn bng bmã Phộp toỏn thờm phn t vo bng bmã Phộp toỏn xoỏ mt phn t trờn bng bmã Phộp toỏn tỡm kim trờn bng bmThụng thng bng bm c s dng khi cn x lý cỏc bi toỏn cú d liu ln v c lu tr b nh ngoi. 1 1. PHÉP BĂM (Hash Function)Định nghĩa:Trong hầu hết các ứng dụng, khoá được dùng như một phương thức để truy xuất dữ liệu. Hàm băm được dùng để ánh xạ giá trị khóa khoá vào một dãy các địa chỉ của bảng băm (hình 1).Hình 1Khóa có thể là dạng số hay số dạng chuỗi. Giả sử có 2 khóa phân biệt ki và kj nếu h(ki)=h(kj) thì hàm băm bị đụng độ.Một hàm băm tốt phải thỏa mãn các điều kiện sau: Tính toán nhanh. Các khoá được phân bố đều trong bảng. Ít xảy ra đụng độ. Xử lý được các loại khóa có kiểu dữ liệu khác nhauHàm Băm sử dụng Phương pháp chiaDùng số dư: h(k) = k mod m k là khoá, m là kích thước của bảng.Như vậy h(k) sẽ nhận: 0,1,2,…,m-1.Việc chọn m sẽ ảnh hưởng đến h(k). Nếu chọn m=2p thì giá trị của h(k) sẽ là p bit cuối cùng của k trong biểu diễn nhị phân.Nếu chọn m=10p thì giá trị của h(k) sẽ là p chữ số cuối cùng trong biểu diễn thập phân của k. Trong 2 ví dụ trên giá trị h(k) không phụ thuộc đầy đủ vào khóa k mà chỉ phụ thuộc vào p bít (p chữ số) cuối cùng trong khóa k. Tốt nhất ta nên chọn m sao cho h(k) phụ thuộc đầy đủ và khóa k. Thông thường chọn m là số nguyên tố.VD: Bảng băm có 4000 mục, chọn m = 40932 Hàm Băm sử dụng Phương pháp nhân h(k) = m*(k*A mod 1)  k là khóa, m là kích thước bảng, A là hằng số: 0 < A < 1 Chọn m và ATheo Knuth thì chọn A bằng giá trị sau:A=(5 -1)/2=0.6180339887… m thường chọn m = 2pVD: k=123456; m=10000H(k)= 10000 (123456* 0.6180339887 mod 1) H(k)= 10000 (76300.0041089472 mod 1) H(k)= 10000 (0.0041089472) H(k)=41Phép băm phổ quát (unisersal hashing) Việc chọn hàm băm không tốt có thể dẫn đến xác suất đụng độ cao.Giải pháp:- Lựa chọn hàm băm h ngẫu nhiên.- Khởi tạo một tập các hàm băm H phổ quát và từ đó h được chọn ngẫu nhiên.Cho H là một tập hợp hữu hạn các hàm băm: ánh xạ các khóa k từ tập khóa U vào miền giá trị {0,1,2,…, m-1}. Tập H là phổ quát nếu với mọi ∀ f ∈ H và 2 khoá phân biệt k1,k2 ta có xác suất: Pr{f(k1) = f(k2)} <= 1/m2. BẢNG BĂM (Hash Table - Direct-address table)Phần này sẽ trình bày các vấn đề chính:- Mô tả cấu trúc bảng băm tổng quát (thông qua hàm băm, tập khóa, tập địa chỉ)- Các phép toán trên bảng băm như thêm phần tử (insert), loại bỏ (remove), tìm kiếm (search), …3 a. Mụ t d liu Tp khúa K Hm bm Tp a ch MGi s ã K: tp cỏc khoỏ (set of keys)ã M: tp cỏc da ch (set of addresses).ã h(k): hm bm dựng ỏnh x mt khoỏ k t tp cỏc khoỏ K thnh mt a ch tng ng trong tp M. b. Cỏc phộp toỏn trờn bng bmã Khi to (Initialize): Khi to bng bm, cp phỏt vựng nh hay qui nh s phn t (kớch thc) ca bng bmã Kim tra rng (Empty): kim tra bng bm cú rng hay khụng?ã Ly kớch thc ca bng bm (Size): Cho bit s phn t hin cú trong bng bmã Tỡm kim (Search): Tỡm kim mt phn t trong bng chơng 7các hàm hash7.1 các chũ kí và hàm hash.Bạn đọc có thể thấy rằng các sơ dồ chữ kí trong chơng 6 chỉ cho phép kí các bức điện nhỏ.Ví dụ, khi dùng DSS, bức điện 160 bit sẽ đợc kí bằng chữ kí dài 320 bít. Trên thực tế ta cần các bức điện dài hơn nhiều. Chẳng hạn, một tài liệu về pháp luật có thể dài nhiều Megabyte.Một cách đơn giản để gải bài toán này là chặt các bức điện dài thành nhiều đoạn 160 bit, sau đó kí lên các đoạn đó độc lập nhau. Điều này cũng tơng tự nh mã một chuôĩ dài bản rõ bằng cách mã của mỗi kí tự bản rõ độc lập nhau bằng cùng một bản khoá. (Ví dụ: chế độ ECB trong DES).Biện pháp này có một số vấ đề trong việc tạo ra các chữ kí số. Trớc hết, với một bức điện dài, ta kết thúc bằng một chữ kí rất lớn ( dài gấp đôi bức điện gốc trong trờng hợp DSS). Nhợc điểm khác là các sơ đồ chữ kí an toàn lại chậm vì chúng dùng các pháp số học phức tạp nh số mũ modulo. Tuy nhiên, vấn đề nghiêm trọng hơn với phép toán này là búc điện đã kí có thể bị sắp xếp lại các đoạn khác nhau,hoặc một số đoạn trong chúng có thể bị loại bỏ và bức điện nhận đợc vẫn phải xác minh đợc. Ta cần bảo vệ sự nguyên vẹn của toàn bộ bức điện và điều này không thể thực hiện đợc bằng cách kí độc lập từng mẩu nhỏ của chúng. Giải pháp cho tất cả các vấn đề này là dùng hàm Hash mã khoá công khai nhanh. Hàm này lấy một bức điện có độ dài tuỳ ý và tạo ra một bản tóm lợc thông báo có kích thớc qui định (160 bit nếu dùng DSS).Sau đó bản tóm lợc thông báo sẽ đợc kí. Vơi DSS, việc dùng hàm Hash đ-ợc biểu diễn trê hình 7.1.Khi Bob muốn kí bức điện x, trớc tiên anh ta xây dựng một bnr tóm lợc thông báo z = h(x) và sau đó tính y = sigK (z ). Bob truyền cặp ( x, y) trên kênh. Xét thấy có thể thực hiện xác minh (bởi ai đó ) bằng cách trớc hết khôi phục bản tóm lợc thông báo z =h (x) bằng hàm h công khai và sau đó kiểm tra xem verk (x,y) có = true, hay không. Hình 7.1.Kí một bản tóm lợc thông báo Bức điện :x độ dài tuỳ ý bản tóm lợc thông báo:z = h (x) 160 bit Chữ kí y = sig K(z) 320 bit7.2. hàm hash không va chạm Chúng ta cần chú ý rằng,việc dùng hàm hash h không làm giảm sự an toàn của sơ đồ chữ kí vì nó là bản tóm lợc thông báo đợc chữ kí không phải là bức điện. Điều cần thiết đối với h là cần thoả mãn một số tinhs chất nào đó để tranh sự giả mạo. Kiểu tấn công thông thờng nhất là Oscar bắt đầu bằng một bức diện đợc kí hợp lệ (x, y), y =sigK(h (x)),(Cặp (x, y) là bức điện bất kì đợc Bob kí trớc đó). Sau đó anh ta tính z = h(x) và thử tìm x x sao cho h(x) = h(x). Nếu Oscar làm đợc nh vậy, (x, y) sẽ là bức điện kí hợp lệ, tức một bức điện giả mạo. Để tránh kiểu tấn công này, h cần thoả mãn tính không va chạm nh sau:Định nghĩa 7.1 Hàm hash h là hàm không va chạm yếu nếu khi cho trớc một bức điện x, không thể tiến hành về mặt tính toán để tìm một bức điện x x sao cho h (x) = h(x). Một tấn công kiểu khác nh sau: Trớc hết Oscar tìm hai bức điện x x sao cho h(x) =h(x). Sau đó Oscar đa x cho Bob và thyết phục Bob kí bản tóm lợc thông báo h(x) để nhận đợc y. Khi đố (x,y) là thông báo (bức điện ) giả mạo hợp lệ. Đây là lí do đa ra một tính chất không va chạm khác.Định nghĩa 7.2. Hàm Hash h là không va chạm mạnh nếu không có khả năng tính toán để tìm ra bức điênk x và x sao cho x x và h(x) = h(x). Nhận xét rằng: không va chạm mạnh bao hàm va chạm yếu. Còn đây là kiểu tấn công thứ 3: Nh đã nói ở phần 6.2 việc giả mạo các chữ kí trên bản tóm lợc thông báo z ngẫu nhiên thờng xảy ra với sơ đồ chữ kí. Giả sử Oscar tính chữ kí trên bản tóm lợc thông báo z ngẫu nhiên nh vậy. Sau đó anh ta tìm x sao cho z= h(x). Nếu làm đợc nh vậy thì (x,y) là bức điện giả mạo hợp lệ. Để chơng 7các hàm hash7.1 các chũ kí và hàm hash.Bạn đọc có thể thấy rằng các sơ dồ chữ kí trong chơng 6 chỉ cho phép kí các bức điện nhỏ.Ví dụ, khi dùng DSS, bức điện 160 bit sẽ đợc kí bằng chữ kí dài 320 bít. Trên thực tế ta cần các bức điện dài hơn nhiều. Chẳng hạn, một tài liệu về pháp luật có thể dài nhiều Megabyte.Một cách đơn giản để gải bài toán này là chặt các bức điện dài thành nhiều đoạn 160 bit, sau đó kí lên các đoạn đó độc lập nhau. Điều này cũng tơng tự nh mã một chuôĩ dài bản rõ bằng cách mã của mỗi kí tự bản rõ độc lập nhau bằng cùng một bản khoá. (Ví dụ: chế độ ECB trong DES).Biện pháp này có một số vấ đề trong việc tạo ra các chữ kí số. Trớc hết, với một bức điện dài, ta kết thúc bằng một chữ kí rất lớn ( dài gấp đôi bức điện gốc trong trờng hợp DSS). Nhợc điểm khác là các sơ đồ chữ kí an toàn lại chậm vì chúng dùng các pháp số học phức tạp nh số mũ modulo. Tuy nhiên, vấn đề nghiêm trọng hơn với phép toán này là búc điện đã kí có thể bị sắp xếp lại các đoạn khác nhau,hoặc một số đoạn trong chúng có thể bị loại bỏ và bức điện nhận đợc vẫn phải xác minh đợc. Ta cần bảo vệ sự nguyên vẹn của toàn bộ bức điện và điều này không thể thực hiện đợc bằng cách kí độc lập từng mẩu nhỏ của chúng. Giải pháp cho tất cả các vấn đề này là dùng hàm Hash mã khoá công khai nhanh. Hàm này lấy một bức điện có độ dài tuỳ ý và tạo ra một bản tóm lợc thông báo có kích thớc qui định (160 bit nếu dùng DSS).Sau đó bản tóm lợc thông báo sẽ đợc kí. Vơi DSS, việc dùng hàm Hash đ-ợc biểu diễn trê hình 7.1.Khi Bob muốn kí bức điện x, trớc tiên anh ta xây dựng một bnr tóm lợc thông báo z = h(x) và sau đó tính y = sigK (z ). Bob truyền cặp ( x, y) trên kênh. Xét thấy có thể thực hiện xác minh (bởi ai đó ) bằng cách trớc hết khôi phục bản tóm lợc thông báo z =h (x) bằng hàm h công khai và sau đó kiểm tra xem verk (x,y) có = true, hay không. Hình 7.1.Kí một bản tóm lợc thông báo Bức điện :x độ dài tuỳ ý bản tóm lợc thông báo:z = h (x) 160 bit Chữ kí y = sig K(z) 320 bit7.2. hàm hash không va chạm Chúng ta cần chú ý rằng,việc dùng hàm hash h không làm giảm sự an toàn của sơ đồ chữ kí vì nó là bản tóm lợc thông báo đợc chữ kí không phải là bức điện. Điều cần thiết đối với h là cần thoả mãn một số tinhs chất nào đó để tranh sự giả mạo. Kiểu tấn công thông thờng nhất là Oscar bắt đầu bằng một bức diện đợc kí hợp lệ (x, y), y =sigK(h (x)),(Cặp (x, y) là bức điện bất kì đợc Bob kí trớc đó). Sau đó anh ta tính z = h(x) và thử tìm x x sao cho h(x) = h(x). Nếu Oscar làm đợc nh vậy, (x, y) sẽ là bức điện kí hợp lệ, tức một bức điện giả mạo. Để tránh kiểu tấn công này, h cần thoả mãn tính không va chạm nh sau:Định nghĩa 7.1 Hàm hash h là hàm không va chạm yếu nếu khi cho trớc một bức điện x, không thể tiến hành về mặt tính toán để tìm một bức điện x x sao cho h (x) = h(x). Một tấn công kiểu khác nh sau: Trớc hết Oscar tìm hai bức điện x x sao cho h(x) =h(x). Sau đó Oscar đa x cho Bob và thyết phục Bob kí bản tóm lợc thông báo h(x) để nhận đợc y. Khi đố (x,y) là thông báo (bức điện ) giả mạo hợp lệ. Đây là lí do đa ra một tính chất không va chạm khác.Định nghĩa 7.2. Hàm Hash h là không va chạm mạnh nếu không có khả năng tính toán để tìm ra bức điênk x và x sao cho x x và h(x) = h(x). Nhận xét rằng: không va chạm mạnh bao hàm va chạm yếu. Còn đây là kiểu tấn công thứ 3: Nh đã nói ở phần 6.2 việc giả mạo các chữ kí trên bản tóm lợc thông báo z ngẫu nhiên thờng xảy ra với sơ đồ chữ kí. Giả sử Oscar tính chữ kí trên bản 1 * Sinh viên thực hiện: Ngô Duy Thống - 07520338 GVHD : Ths. Tô Nguyễn Nhật Quang.Anti Flood and Malware Anti Flood and MalwareI. Flood Mail II.Hiểm Họa Malware.III. Cách Phòng Chống.2 Phần I. Flood Email 1) Flood email là gì ? - Spam số lượng lớn Email. - Dùng Script,bot để gửi mail liên tục.3 Phần I. Flood Email4 2) Tác hại : - Ngập hòm mail. - Tốn thời gian xóa. - Ảnh hưởng email quan trọng. Phần II. Hiểm Họa Malware5 1) Malware trong email: - Nội dung đính kèm trong email và links là phương thức phổ biến giúp kẻ xấu phát tán malware trên các máy tính. Phần II. Hiểm Họa Malware6 Phần II. Hiểm Họa Malware7 2) Email Attachments: Nội dung là những file chứa mã độc được đính kèm theo email. Phần II. Hiểm Họa Malware8 3) Email Links: Các link dẫn đến website hay file chứa mã độc,tự động download về máy tính. Phần III. Cách Phòng Chống9 Phần III. Cách Phòng Chống10 1) Chống Flood: Phụ thuộc hoàn toàn vào server. - Cấu hình giới hạn kết nối cho mail server.# Incoming tweaks ## Max number of simultaneous SMTP calls to accept # (aka max number of exim processes) Default is 20 smtp_accept_max = 20   # Max number of waiting SMTP connections. # Gives some protection against denial-of-service attacks by SYN flooding # Default is 20 smtp_connect_backlog = 20 .. .Secure Hash Algorithm(SHA) SHA-1 sử dụng rộng rãi nhiều ứng dụng giao thức an ninh khác nhau, bao gồm... quick brown fox jumps over the lazy dog") = 2fd4e1c6 7a2d28fc ed849ee1 bb76e739 1b93eb12 2/4 Secure Hash Algorithm(SHA) Ngay thay đổi nhỏ đoạn liệu gốc có khả lớn tạo nên giá trị băm hoàn toàn khác... da4cb26f b3bd8649 4049e201 c4bd5155 f31ecb7a cab7da11 c8ae5045 Giá trị băm đoạn liệu rỗng: 3/4 Secure Hash Algorithm(SHA) SHA512("") = cf83e135 7eefb8bd f1542850 d66d8007 d620e405 0b5715dc 83f4a921

Ngày đăng: 28/10/2017, 04:44