1. Trang chủ
  2. » Kỹ Năng Mềm

Bài tập lớn môn an toàn mạng (51)

30 12 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài báo cáo: Tìm hiểu cơng cụ Name-That-Hash Giảng viên hướng dẫn: Nhóm mơn học: Sinh viên: Mã sinh viên: TS Đặng Minh Tuấn Nhóm Lê Duy Hưng B18DCAT116 Hà Nội 2021 MỤC LỤC LỜI MỞ ĐẦU DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ CHƯƠNG : KHÁI QUÁT VỀ HÀM BĂM MẬT MÃ 1.1 Giới thiệu sơ lược hàm băm mật mã 1.2 Định nghĩa tổng quát hàm băm 1.3 Tính chất hàm băm mật mã 1.3.1 Tính kháng tiền ảnh (Preimage resistance) 1.3.2 Tính kháng tiền ảnh thứ hai (2nd - Preimage resistance) 1.3.3 Tính kháng xung đột (Collision resistance) 1.4 Phân loại hàm băm mật mã 1.5 Mơ hình xử lý liệu 10 1.6 Ứng dụng hàm băm 12 1.6.1 Xác thực mật 12 1.6.2 Xác thực thông điệp 12 1.6.3 Bảo vệ tính tồn vẹn tập tin, thơng điệp gửi qua mạng 12 1.6.4 Tạo chữ ký điện tử (Digital signatures) 12 CHƯƠNG : CÔNG CỤ NAME-THAT-HASH 14 2.1 Giới thiệu công cụ Name-That-Hash 14 2.2 Cài đặt công cụ Name-That-Hash 15 2.2.1 Cài đặt Kali Linux 15 2.2.2 Cài đặt Debian, Linux Mint, Ubuntu 15 2.2.3 Cài đặt Debian, Linux Mint, Ubuntu 16 2.3 Một số tính năng, đặc điểm 16 2.4 Cách sử dụng 17 2.4.1 -t, text TEXT 17 2.4.2 -f, file FILENAME 18 2.4.3 -g, greppable 19 2.4.4 -b64, base64 19 2.4.5 -a, accessible 20 2.4.6 -e, extreme 20 2.4.7 no-banner 20 2.4.8 no-john 21 2.4.9 no-hashcat 21 2.4.10 -v, verbose 22 2.4.11 help 23 CHƯƠNG : SO SÁNH VÀ ĐÁNH GIÁ 24 3.1 So sánh 24 3.2 Đánh giá 27 3.2.1 Ưu điểm 27 3.2.2 Nhược điểm 27 KẾT LUẬN 28 TÀI LIỆU THAM KHẢO 29 LỜI MỞ ĐẦU Với phát triển ngày nhanh chóng Internet ứng dụng giao dịch điện tử mạng, nhu cầu bảo vệ thông tin hệ thống ứng dụng điện tử ngày quan tâm có ý nghĩa quan trọng Vì việc nghiên cứu chuẩn mật mã nâng cao ứng dụng lĩnh vực bảo mật thông tin cần thiết Ứng dụng chuẩn mật mã nâng cao sử dụng ngày phổ biến nhiều ứng dụng khác Chuẩn mật mã nâng cao không đơn mã hóa giải mã thơng tin mà cịn bao gồm nhiều vấn đề khác cần nghiên cứu giải ứng dụng xây dựng hàm băm phục vụ việc chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử), xác thực tính nguyên vẹn liệu,… Có số lượng lớn loại băm Một số loại băm phổ biến sử dụng rộng rãi nhiều ứng dụng, ví dụ MD5, SHA1, CRC8 số loại khác Một số sử dụng ứng dụng định (MySQL, vBulletin) giao thức Ngoài hàm băm phổ biến, nhà phát triển sử dụng kết hợp khác hàm băm phổ biến (ví dụ: tính tốn hàm băm MD5 sau gửi chuỗi kết đến hàm SHA1) hàm băm lặp lại (ví dụ: băm MD5 tính cho mật khẩu, sau Hàm băm MD5 tính tốn lại cho chuỗi kết quả, sau MD5 tính cho chuỗi kết tiếp theo, v.v.) Thông thường, người kiểm thử xâm nhập biết nguồn băm loại Nhưng có trường hợp ngoại lệ Trong tình này, cần phải 'đoán' nhận loại băm Điều thực cách so sánh mã băm nguồn với mẫu dựa số lượng ký tự ký tự sử dụng Q trình đẩy nhanh thông qua việc sử dụng công cụ Một cơng cụ Name-That-Hash DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt OWHF CRHF Thuật ngữ tiếng Anh/Giải thích One Way Hash Functions Collision Resistant Hash Functions MAC Message Authentication Code MD Message Digest MDC Modification Detection Code NIST NSA PGP PKI RSA SHA SHS SSL/TLS National Institute of Standards and Technology National Security Agency Pretty Good Privacy Public Key Infrastructure RSA Public Key Cryptosystem Secure Hash Algorithm Secure Hash Standard Secure Socket Layer / Transport Layer Security Thuật ngữ tiếng Việt/Giải thích Hàm băm chiều Hàm băm kháng xung đột Mã xác thực thông điệp (sử dụng hàm băm có khóa) Chuỗi đại diện thơng điệp Mã phát sửa đổi (sử dụng hàm bămkhơng khóa) Viện Tiêu chuẩn Công nghệ Cơ quan mật vụ liên bang Mỹ Chuẩn bảo mật PGP Hạ tầng khóa cơng khai Hệ mật khóa cơng khai RSA Giải thuật băm an tồn Tiêu chuẩn băm an toàn Bộ giao thức bảo mật SSL / TLS JSON JavaScript Object Notation Định dạng object JavaScript API Application Programming Interface Giao diện lập trình ứng dụng DANH MỤC CÁC HÌNH VẼ Hình 1.1 Mơ hình nén thơng tin hàm băm Hình 1.2 Phân loại hàm băm theo khóa sử dụng Hình 1.3 Mơ hình tổng quát xử lý liệu hàm băm 10 Hình 1.4 Mơ hình chi tiết xử lý liệu hàm băm 11 Hình 1.5 Chữ ký số 13 Hình 1.6 Chứng thực chữ ký số 13 Hình 2.1 Hình ảnh Name-That-Hash 14 Hình 2.2 Vào trang github cơng cụ 15 Hình 2.3 Tiến hành clone project 15 Hình 2.4 Cài đặt ngôn ngữ python 16 Hình 2.5 Cài đặt Name-That-Hash thành công 16 Hình 2.6 Kiểm tra mã hash với option –text 17 Hình 2.7 Kiểm tra chuỗi hash file hash.txt 18 Hình 2.8 Thực option -g, –greppable 19 Hình 2.9 Thực option -b64, base64 19 Hình 2.10 Thực option -a, accessible 20 Hình 2.11 Thực option -e, extreme 20 Hình 2.12 Thực option –no-banner 20 Hình 2.13 Thực option –no-john 21 Hình 2.14 Thực option –no-hashcat 21 Hình 2.15 Thực option verbose 22 Hình 2.16 Thực option vvv 22 Hình 2.17 Thực option –help 23 Hình 3.1 Đối chiếu công cụ nhận dạng hàm băm 24 Hình 3.2 Màn hình hiển thị HashID 26 Hình 3.3 Màn hình hiển thị Name-That-Hash 26 CHƯƠNG 1: KHÁI QUÁT VỀ HÀM BĂM MẬT MÃ 1.1 Giới thiệu sơ lược hàm băm mật mã Hiểu theo nghĩa đơn giản, hàm băm hàm cho tương ứng mảng liệu lớn với mảng liệu nhỏ mà dùng rộng rãi nhiều ứng dụng tin học, không thuộc phạm vi mật mã Ở đây, xét đến hàm băm phạm vi hàm băm mật mã, xem xét cụ thể đến ứng dụng chúng việc đảm bảo tính tồn vẹn liệu Các hàm băm nhận đầu vào chuỗi bit có chiều dài hữu hạn tùy ý tạo chuỗi bit có chiều dài cố định n bit (n > 0) gọi mã băm (hash code) Trong mã hóa, mã băm xem ảnh đại diện thu gọn (compact representative image) chuỗi bit có độ dài hữu hạn tùy ý dùng để nhận diện cho chuỗi bit Kết hợp với công cụ tạo chữ ký số, hàm băm dùng cho việc đảm bảo tính tồn vẹn liệu Trong lược đồ chữ ký số, mã băm chuỗi bit tính thời điểm T1 bảo vệ để chống lại thay đổi bất hợp pháp Tại thời điểm T sau đó, để kiểm tra xem chuỗi bit x có bị thay đổi hay khơng, người ta thường tính giá trị hàm băm chuỗi bit thời điểm T2, mà ta ký hiệu xT2, sau so sánh giá trị vừa tính với mã băm thời điểm T1 Nếu giá trị người ta chấp nhận chuỗi bit thời điểm T2 trùng khớp với chuỗi bit thời điểm T1, tức chuỗi bit x chưa bị thay đổi Như vấn đề bảo đảm tính tồn vẹn chuỗi bit có chiều dài tùy ý thay việc bảo vệ toàn vẹn chuỗi bit có chiều dài cố định 1.2 Định nghĩa tổng quát hàm băm Hàm băm (hash function) hàm tốn học h có tối thiểu thuộc tính:  Nén (Compression): h ánh xạ từ chuỗi đầu vào x có chiều dài sang chuỗi đầu h(x) có chiều dài cố định n bit  Dễ tính tốn (Ease of computation): cho trước hàm h đầu vào x, việc tính tốn h(x) dễ dàng.[1] Hình 1.1 Mơ hình nén thơng tin hàm băm Hình 1.1 minh họa mơ hình nén thơng tin hàm băm, theo thông điệp (Message) đầu vào với chiều dài tùy ý qua nhiều vòng xử lý hàm băm để tạo chuỗi rút gọn, hay chuỗi đại diện (Digest) có kích thước cố định đầu 1.3 Tính chất hàm băm mật mã Một hàm băm mật mã lý tưởng có tính chất sau: 1.3.1 Tính kháng tiền ảnh (Preimage resistance) Với đầu y cho trước, khơng thể tìm liệu đầu vào x cho h(x) = y (hay tìm thơng điệp từ giá trị băm cho trước) 1.3.2 Tính kháng tiền ảnh thứ hai (2nd - Preimage resistance) Với liệu đầu vào x cho trước y = h(x), khơng thể tính tốn để tìm giá trị x’x cho h(x’)=h(x) (hay khơng thể tìm thơng điệp khác mà có giá trị băm) 1.3.3 Tính kháng xung đột (Collision resistance) Khơng thể tính tốn để tìm hai liệu đầu vào x x’ phân biệt cho chúng có giá trị băm h(x)=h(x’) (hay sửa thông điệp mà không làm thay đổi giá trị băm nó) 1.4 Phân loại hàm băm mật mã Có thể phân loại hàm băm theo khóa sử dụng theo chức Theo khóa sử dụng, hàm băm gồm loại: hàm băm khơng khóa (unkeyed) hàm băm có khóa (keyed), biểu diễn Hình 1.2 Trong hàm băm khơng khóa nhận đầu vào thơng điệp (dạng h(x), với hàm băm h thông điệp x), hàm băm có khóa nhận đầu vào gồm thơng điệp khóa bí mật (theo dạng h(x, K), với hàm băm h thơng điệp x K khóa bí mật) Trong hàm băm khơng khóa, mã phát sửa đổi (MDC – Modification Detection Code) sử dụng rộng rãi nhất, bên cạnh số hàm băm khơng khóa khác Tương tự, hàm băm có khóa, mã xác thực thơng điệp (MAC Message Authentication Code) sử dụng rộng rãi nhất, bên cạnh số hàm băm có khóa khác.[1] Hình 1.2 Phân loại hàm băm theo khóa sử dụng Theo chức năng, chia hàm băm thành loại chính: - Mã phát sửa đổi (MDC - Modification Detection Code): MDC thường sử dụng để tạo chuỗi đại diện cho thông điệp dùng kết hợp với kỹ thuật khác (như chữ ký số) để đảm bảo tính tồn vẹn thơng điệp MDC thuộc loại hàm băm khơng khóa MDC gồm loại nhỏ: + Hàm băm chiều (OWHF - One-way hash functions): Với hàm băm chiều, việc tính giá trị băm dễ dàng, việc khôi phục thông điệp từ giá trị băm khó khăn; + Hàm băm chống đụng độ (CRHF - Collision resistant hash functions): Với hàm băm chống đụng độ, khó để tìm thơng điệp khác có giá trị băm - Mã xác thực thông điệp (MAC - Message Authentication Code): MAC dùng để đảm bảo tính tồn vẹn thơng điệp mà khơng cần kỹ thuật bổ sung khác MAC loại hàm băm có khóa đề cập trên, với đầu vào thơng điệp khóa bí mật [1] 1.5 Mơ hình xử lý liệu Hình 1.3 Mơ hình tổng qt xử lý liệu hàm băm 10 2.2.3 Cài đặt Debian, Linux Mint, Ubuntu sudo pacman -S python-pip sudo pip3 install name-that-hash Hình 2.4 Cài đặt ngơn ngữ python Hình 2.5 Cài đặt Name-That-Hash thành cơng 2.3 Một số tính năng, đặc điểm ● Popularity Ratings: Các hàm băm phổ biến đặt lên trước ● Hash Summaries: NTH tóm tắt cách sử dụng hàm băm, giúp dễ đưa lựa chọn ● Color Output: nhiều màu sắc, nâng cao độ tương phản trải nghiệm sử dụng ● Output to JSON and API: NTH xuất dạng JSON sử dụng Python module ● Updated: NTH cập nhật ● Thoughtfulness: NTH phát triển thân thiện với người dùng dễ sử dụng ● Extensibility: dễ dàng thêm hàm băm 16 2.4 Cách sử dụng Dùng câu lệnh: nth [OPTIONS] Các options NTH: ● -t, text TEXT ● -f, file FILENAME ● -g, greppable ● -b64, base64 ● -a, accessible ● -e, extreme ● no-banner ● no-john ● no-hashcat ● -v, verbose ● help 2.4.1 -t, text TEXT Kiểm tra chuỗi hash Hình 2.6 Kiểm tra mã hash với option –text 17 2.4.2 -f, file FILENAME Kiểm tra chuỗi hash dòng file Hình 2.7 Kiểm tra chuỗi hash file hash.txt 18 2.4.3 -g, greppable Xuất liệu định dạng JSON Hình 2.8 Thực option -g, –greppable Kiểm tra chuỗi hash ‘900150983cd24fb0d6963f7d28e17f72’ trả dạng JSON 2.4.4 -b64, base64 Giải mã Base64 cho chuỗi băm trước nhận dạng Dùng cho file mã hóa với Base64 chưa giải mã Sau giải mã xong nhận dạng bình thường Hình 2.9 Thực option -b64, base64 Giải mã đoạn mã base64 ’OTAwMTUwOTgzY2QyNGZiMGQ2OTYzZjdkMjhlMTdmNzI=’ trở thành chuỗi hash ’900150983cd24fb0d6963f7d28e17f72’ tiến hành kiểm tra 19 2.4.5 -a, accessible Bật chế độ accessible Chế độ giản lược phần ASCII art phần hàm băm không phổ biến Điều làm giảm thông tin nhận Nếu muốn phần hàm băm không phổ biến mà không banner, dùng no-banner Hình 2.10 Thực option -a, accessible 2.4.6 -e, extreme Tìm kiếm mã hash nằm xâu Hình 2.11 Thực option -e, extreme 2.4.7 no-banner Loại bỏ phần banner bắt đầu Hình 2.12 Thực option –no-banner 20 2.4.8 no-john Không in John The Ripper Information Hình 2.13 Thực option –no-john Kết trả không in thông tin John The Ripper 2.4.9 no-hashcat Khơng in Hashcat Information Hình 2.14 Thực option –no-hashcat Kết trả không in thông tin Hashcat 21 2.4.10 -v, verbose Bật debugging logs Để tối đa logs, sử dụng -vvv Hình 2.15 Thực option verbose Hình 2.16 Thực option vvv 22 2.4.11 help Hiển thị danh sách options chương trình Hình 2.17 Thực option –help 23 CHƯƠNG 3: SO SÁNH VÀ ĐÁNH GIÁ 3.1 So sánh Khi muốn nhận dạng hàm băm có nhiều cơng cụ hỗ trợ Có thể kể tên đến công cụ “hashID” hay “HashTag” cịn nhiều cơng cụ hỗ trợ cho tác vụ Để thấy khác trực quan cơng cụ nhìn vào hình 3.1 Hình 3.1 Đối chiếu công cụ nhận dạng hàm băm Bên so sánh số công cụ nhận dạng hàm băm phổ biến Bây vào so sánh phương diện ● Maintained: Ngoại trừ công cụ haiti Name-That-Hash hầu hết cơng cụ nhận dạng hàm băm khơng cịn bảo trì thời điểm Kể công cụ tiếng để xác định hàm băm HashID không cập nhật kể từ ngày 17/03/2015, Hash-Identifier từ ngày 30/09/2011 24 ● Color: Cũng hầu hết công cụ không hỗ trợ thêm màu sắc cho giao diện Name-That-Hash bổ sung thêm chức này, giúp người dùng dễ dàng theo dõi kết qua nâng cao trải nghiệm người dùng ● Ref: Cột Ref thể cơng cụ có hỗ trợ hiển thị chế độ tương ứng Hashcat hay tên hàm băm John the Ripper hay không Name-That-Hash số cơng cụ hỗ trợ tính ● Language: Name-That-Hash cơng cụ phát triển ngôn ngữ Python giống đa số công cụ crypto Trong danh sách có cơng cụ haiti viết ngôn ngữ Ruby ● Hỗ trợ cho hàm băm đại Có cơng cụ Name-That-Hash haiti hỗ trợ xác hàm băm đại Có cơng cụ hỗ trợ phần chẳng hạn hashID, Dagon, HashTag Cịn lại khơng hỗ trợ ● Số lượng hàm băm hỗ trợ Có thể thấy Name-That-Hash hỗ trợ nhiều hàm băm, lên tới 365 hàm đứng thứ sau haiti 382 hàm, lớn hẳn so với cơng cụ cịn lại, Ngồi Name-That-Hash cịn có tính cải tiến số cơng cụ cũ, chia hàm băm tìm làm nhóm Một nhóm có nhiều khả năng, hai nhóm có khả Khơng thế, Name-That-Hash cịn xếp hàm băm theo tần suất chúng xuất Như hình , HashID hiển thị Skype trước NTLM Trong đó, Name-That-Hash hiểu độ phổ biến hàm băm, xếp NTLM lên trước Skype 25 Hình 3.2 Màn hình hiển thị HashID Hình 3.3 Màn hình hiển thị Name-That-Hash 26 3.2 Đánh giá 3.2.1 Ưu điểm ● Thân thiện với người dùng Name-That-Hash hỗ trợ nhiều tính thân thiện với người dùng như: - Sắp xếp hàm băm theo tần suất xuất - Tóm tắt cách sử dụng cho hàm băm - Hỗ trợ thêm màu sắc giúp dễ nhìn - Cấu trúc câu lệnh ngắn gọn dễ sử dụng ● Được cập nhật liên tục Name-That-Hash phát triển tích cực, tính hàm băm liên tục thêm vào ● Truy xuất đầu dạng JSON API Tính đa dụng cao dùng trực tiếp dùng API Project khác ● Dễ dàng mở rộng Theo nhà phát triển việc thêm hàm băm dễ dàng 3.2.2 Nhược điểm ● Cài đặt phức tạp Cơng cụ khơng có sẵn hệ điều hành cài đặt phức tạp ● Chưa hoàn thiện Do phát triển năm 2021 nên chưa thể hồn thiện cơng mắt trước Ví dụ số lượng hàm băm hỗ trợ Name-That-Hash không lớn haiti (công cụ mắt cách năm) 27 KẾT LUẬN Như vậy, báo cáo đưa đến góc nhìn khái qt hàm băm mật mã công cụ Name-That_Hash Cụ thể sau: Chương báo cáo giới thiệu sơ lược hàm băm mật mã, trình bày khái niệm tổng quát hàm băm mật mã, tính chất hàm băm mật mã Bên cạnh đó, hàm băm mật mã phân loại theo khoá sử dụng theo chức Bài báo cáo tìm hiểu mơ hình xử lý liệu hàm băm mật mã đưa mơ tả chi tiết q trình xử lý liệu hàm băm với cơng đoạn Cuối báo cáo trình bày ứng dụng hàm băm mật mã thực tiễn xác thực mật khẩu, xác thực thơng điệp, giúp bảo vệ tính tồn vẹn thơng điệp truyền tải không gian mạng hay tạo chữ ký điện tử Chương báo cáo giới thiệu tìm hiểu cơng cụ xác định hàm băm Name-That-Hash Bài báo cáo giới thiệu tổng quát công cụ, hướng dẫn cài đặt môi trường khác Tiếp theo giới thiệu tính đặc điểm cơng cụ Và cuối hướng dẫn sử dụng kèm với hình ảnh demo chi tiết Chương đặt công cụ Name-That-Hash so sánh với công cụ khác đưa đánh giá tổng thể Về phần so sánh, báo cáo so sánh công cụ Name-That-Hash với số công cụ có chức số phương diện ngôn ngữ, màu sắc số lượng hàm băm hỗ trợ Về phần đánh giá, ưu điểm nhược điểm công cụ Name-That-Hash nêu Có thể thấy được, Name-That-Hash với tính bật cho thấy thân thiện với người dùng Công cụ liên tục cập nhật tính hàm băm mới, thể hướng phát triển tích cực cơng cụ Tuy vậy, nằm giai đoạn phát triển đầu tiên, thấy Name-That-Hash cịn hạn chế số lượng hàm băm hỗ trợ Bên cạnh đó, quy trình cài đặt cơng cụ cịn phức tạp, yếu tố gây trở ngại việc tiếp cận đến người dùng Trên nội dung báo cáo tìm hiểu cơng cụ Name-That-Hash Bài báo cáo cịn nhiều sai sót, em mong nhận nhận xét ý kiến đóng góp để báo có hồn thiện Em xin cảm ơn! 28 TÀI LIỆU THAM KHẢO TIẾNG VIỆT [1] Hoàng Xuân Dậu, “An tồn bảo mật hệ thống thơng tin”, 2017 TIẾNG ANH [1] J Luis, G Pardo, and C Gómez-rodríguez, “The SHA-3 Family of Cryptographic Hash Functions and Extendable-Output Functions”, 2015 [2] M Gebhardt, G Illies, and W Schindler, “A Note on the Practical Value of Single Hash Collisions for Special File Formats”, NIST First Cryptographic Hash Workshop, October/November, 2005 [3] M Stevens, “On collisions for MD5”, Master thesis, Eindhoven University of Technology, Eindhoven, Netherlands, 2007 [4] N H Function, “Description of SHA-256, SHA-384 AND SHA-512”, Www.Iwar.Org.Uk/Comsec/Resources/Cipher/Sha256-384-512.Pdf, pp 1–50, 2004 [5] S Manuel and T Peyrin, “Collisions on SHA-0 in one hour”, Lect Notes Comput Sci (including Subser Lect Notes Artif Intell Lect Notes Bioinformatics), vol 5086 LNCS, pp 16–35, 2008 [6] W Penard and T van Werkhoven, “On the Secure Hash Algorithm family,” p 17, 2008 [7] W Stallings, Cryptography and network security principles and practice, 5th ed., vol 139, no 3, 2011 [8] X Wang, Y L Yin, and H Yu, “Finding Collisions in the Full SHA-1,” no 90304009, pp 17–36, 2005 WEBSITE [1] Alex, “How to identify hash types – new tools with modern hashes support”, 2021 [Online] Available: https://miloserdov.org/?p=6474 [Accessed: 18-Dec-2021] [2] B Schneier, “Cryptanalysis of SHA-1 - Schneier on Security” [Online] Available: https://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html [Accessed: 19-Dec-2021] [3] Digital Sleuth cộng sự, “Name That Hash” [Online] Available: https://github.com/HashPals/Name-That-Hash [Accessed: 18-Dec-2021] [4] Do Son, “Name-That-Hash v1.10 releases: The Modern Hash Identification System” [Online] Available: https://securityonline.info/name-that-hash-themodern-hash-identification-system/ [Accessed: 18-Dec-2021] [5] Homebrew Formulae [Online] Available: https://formulae.brew.sh/formula/namethat-hash [Accessed: 20-Dec-2021] 29 [6] [7] [8] KaliTools, “Name-That-Hash”, 2021 [Online] Available: https://en.kali.tools/?p=1556 [Accessed: 18-Dec-2021] Wikipedia, “SHA – Wikipedia tiếng Việt” [Online] Available: https://vi.wikipedia.org/wiki/SHA [Accessed: 19-Dec-2021] Xiaoyun Wang and Dengguo Feng and Xuejia Lai and Hongbo Yu, “Cryptology ePrint Archive: Report 2004/199”, 2004 [Online] Available: https://eprint.iacr.org/2004/199 [Accessed: 19-Dec-2021] 30 ... Viện Tiêu chuẩn Công nghệ Cơ quan mật vụ liên bang Mỹ Chuẩn bảo mật PGP Hạ tầng khóa cơng khai Hệ mật khóa cơng khai RSA Giải thuật băm an tồn Tiêu chuẩn băm an toàn Bộ giao thức bảo mật SSL /... Penard and T van Werkhoven, “On the Secure Hash Algorithm family,” p 17, 2008 [7] W Stallings, Cryptography and network security principles and practice, 5th ed., vol 139, no 3, 2011 [8] X Wang,... LỜI MỞ ĐẦU Với phát triển ngày nhanh chóng Internet ứng dụng giao dịch điện tử mạng, nhu cầu bảo vệ thông tin hệ thống ứng dụng điện tử ngày quan tâm có ý nghĩa quan trọng Vì việc nghiên cứu chuẩn

Ngày đăng: 08/01/2022, 11:01

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Mô hình nén thông tin của hàm băm - Bài tập lớn môn an toàn mạng (51)
Hình 1.1. Mô hình nén thông tin của hàm băm (Trang 8)
Hình 1.2. Phân loại các hàm băm theo khóa sử dụng - Bài tập lớn môn an toàn mạng (51)
Hình 1.2. Phân loại các hàm băm theo khóa sử dụng (Trang 9)
1.5. Mô hình xử lý dữ liệu - Bài tập lớn môn an toàn mạng (51)
1.5. Mô hình xử lý dữ liệu (Trang 10)
Hình 1.4 mô tả chi tiết quá trình xử lý dữ liệu của các hàm băm. Theo đó, quá trình xử lý gồm 3 bước chính: (1) tiền xử lý (preprocessing), (2) xử lý lặp (iterated processing)  và (3) chuyển đổi định dạng - Bài tập lớn môn an toàn mạng (51)
Hình 1.4 mô tả chi tiết quá trình xử lý dữ liệu của các hàm băm. Theo đó, quá trình xử lý gồm 3 bước chính: (1) tiền xử lý (preprocessing), (2) xử lý lặp (iterated processing) và (3) chuyển đổi định dạng (Trang 11)
Hình 1.5. Chữ ký số - Bài tập lớn môn an toàn mạng (51)
Hình 1.5. Chữ ký số (Trang 13)
Hình 1.6. Chứng thực bằng chữ ký số - Bài tập lớn môn an toàn mạng (51)
Hình 1.6. Chứng thực bằng chữ ký số (Trang 13)
Hình 2.1. Hình ảnh của Name-That-Hash - Bài tập lớn môn an toàn mạng (51)
Hình 2.1. Hình ảnh của Name-That-Hash (Trang 14)
Hình 2.2. Vào trang github của công cụ - Bài tập lớn môn an toàn mạng (51)
Hình 2.2. Vào trang github của công cụ (Trang 15)
Hình 2.4. Cài đặt ngôn ngữ python - Bài tập lớn môn an toàn mạng (51)
Hình 2.4. Cài đặt ngôn ngữ python (Trang 16)
Hình 2.5. Cài đặt Name-That-Hash thành công - Bài tập lớn môn an toàn mạng (51)
Hình 2.5. Cài đặt Name-That-Hash thành công (Trang 16)
Hình 2.6. Kiểm tra mã hash với option –text - Bài tập lớn môn an toàn mạng (51)
Hình 2.6. Kiểm tra mã hash với option –text (Trang 17)
Hình 2.7. Kiểm tra các chuỗi hash trong file hash.txt - Bài tập lớn môn an toàn mạng (51)
Hình 2.7. Kiểm tra các chuỗi hash trong file hash.txt (Trang 18)
Hình 2.8. Thực hiện option -g, –greppable - Bài tập lớn môn an toàn mạng (51)
Hình 2.8. Thực hiện option -g, –greppable (Trang 19)
Hình 2.9. Thực hiện option -b64, --base64 - Bài tập lớn môn an toàn mạng (51)
Hình 2.9. Thực hiện option -b64, --base64 (Trang 19)
Hình 2.11. Thực hiện option -e, --extreme - Bài tập lớn môn an toàn mạng (51)
Hình 2.11. Thực hiện option -e, --extreme (Trang 20)
Hình 2.10. Thực hiện option -a, --accessible - Bài tập lớn môn an toàn mạng (51)
Hình 2.10. Thực hiện option -a, --accessible (Trang 20)
Hình 2.14. Thực hiện option –no-hashcat - Bài tập lớn môn an toàn mạng (51)
Hình 2.14. Thực hiện option –no-hashcat (Trang 21)
Hình 2.13. Thực hiện option –no-john - Bài tập lớn môn an toàn mạng (51)
Hình 2.13. Thực hiện option –no-john (Trang 21)
Hình 2.15. Thực hiện option --verbose - Bài tập lớn môn an toàn mạng (51)
Hình 2.15. Thực hiện option --verbose (Trang 22)
Hình 2.16. Thực hiện option --vvv - Bài tập lớn môn an toàn mạng (51)
Hình 2.16. Thực hiện option --vvv (Trang 22)
Hình 2.17. Thực hiện option –help - Bài tập lớn môn an toàn mạng (51)
Hình 2.17. Thực hiện option –help (Trang 23)
Hình 3.1. Đối chiếu giữa các công cụ nhận dạng hàm băm - Bài tập lớn môn an toàn mạng (51)
Hình 3.1. Đối chiếu giữa các công cụ nhận dạng hàm băm (Trang 24)
Hình 3.3. Màn hình hiển thị của Name-That-Hash - Bài tập lớn môn an toàn mạng (51)
Hình 3.3. Màn hình hiển thị của Name-That-Hash (Trang 26)
Hình 3.2. Màn hình hiển thị của HashID - Bài tập lớn môn an toàn mạng (51)
Hình 3.2. Màn hình hiển thị của HashID (Trang 26)
w