Đánh giá ưu khuyết điểm

Một phần của tài liệu Tài liệu Luận văn tốt nghiệp "Tìm hiểu và phát triển cơ chế bảo mật trên mã nguồn mở của mySQL" ppt (Trang 69 - 71)

4.1.3.1. Ưu điểm

Cùng với MD5, SHA-1 được xem là 2 thuật toán BĂM phổ biến nhất hiện nay.

SHA-1 được xem là an toàn đối với hiện tượng đụng độ vì rất khó tìm được hai thông điệp có cùng giá trị băm.

Chuẩn SHA-1 được chứng nhận bởi Viện Công nghệ và Tiêu chuẩn quốc gia (NIST) Mỹ, và là phương pháp mã hoá duy nhất được chấp nhận trong nội bộ chính phủ Mỹ.

Được coi là chuẩn của việc bảo vệ các kênh liên lạc trực tuyến tồn tại 9 năm qua.

4.1.3.2. Khuyết điểm

SHA-1 được thiết kế trên các bộ vi xử lý 32-bit, thế hệ sắp tới của các bộ vi xử lý có dùng các từ 64-bit (word), mà SHA-1 không xử ký hiệu quả trên bộ vi xử lý này.

Tháng 2 năm 2005, SHA-1 đã bị tấn công bởi một nhóm 3 chuyên gia Xiaoyun Wang, Yiqun Lisa Yin, và Hongbo Yu, một nhóm các nhà nghiên cứu của trường Đại học Quảng Đông, Viện Khoa học Trung

Tìm hiểu và phát triển cơ chế bảo mật hệ quản trị cơ sở dữ liệu MySQL

Quốc và Trường Đại học Shanghai Jiaotong. Thuật toán này đã bị giải mã thông qua phương pháp tính toán phân bổ1.

Việc tìm kiếm giá trị đụng độ của SHA thường đòi hỏi một sức mạnh tính toán rất lớn. Các nhà nghiên cứu Trung Quốc khi tấn công SHA-1 đã không có nhiều siêu máy tính trong tay, nên thay vào đó, họ sử dụng một chương trình điện toán phân tán để khai thác sức mạnh nhàn rỗi của hàng nghìn máy tính trên thế giới và hoàn tất công việc. Phá SHA-1, khó hơn gấp 16 lần tấn công MD5, cần 300.000 máy tính nhưng phải mất xấp xỉ 74 năm. Tuy nhiên, với việc tận dụng được sức mạnh liên kết của nhiều máy tính gia đình như các nhà khoa học Trung Quốc đã làm nói trên, thời gian thực hiện điều này đã được rút ngắn rất nhiều.

Xem chi tiết tấn công phần Phụ lục C

(1)

Phương pháp tính toán phân bổ: Là một dạng tính toán trong đó các thành phần và đối tượng khác nhau (tạo nên một ứng dụng) được đặt trên nhiều máy tính khác nhau kết nối vào mạng. Ví dụ: có thể đánh giá ứng dụng xử lý văn bản Word bằng cách phân chia những tính năng chính của chúng cho nhiều máy tính khác nhau: thành phần biên tập, đối tượng kiểm tra chính tả, tính năng bảo mật... Trong một số hệ thống tính toán phân bổ khác, người ta có thể đặt mỗi một đối tượng trong một môi trường hệ điều hành khác nhau.

Tìm hiểu và phát triển cơ chế bảo mật hệ quản trị cơ sở dữ liệu MySQL

Một phần của tài liệu Tài liệu Luận văn tốt nghiệp "Tìm hiểu và phát triển cơ chế bảo mật trên mã nguồn mở của mySQL" ppt (Trang 69 - 71)

Tải bản đầy đủ (PDF)

(132 trang)