Mơ hình tấn cơng MITM

Một phần của tài liệu Bài tập lớn Tìm hiểu các giải thuật băm SHA0,1,2,3 Các điểm yếu, các dạng tấn công vào SHA Cài đặt thử nghiệm SHA1 (Trang 29)

Phương pháp tấn công meet-in-the-middle áp dụng cho hàm Hash: Có thể được áp dụng khi một hàm có thể được biểu diễn dưới dạng hai chức năng phụ.

Và nếu chức năng phụ thứ hai có thể đảo ngược. Tìm preimage cho một giá trị băm H.

l. Đếm hàm hash1() cho các biến thể của nửa đầu tin nhắn (và lưu trữ chúng trong một bảng):

Tx =hash1(M1x, IV).

2. Đếm hàm đảo ngược hash2() cho các biến thể của nửa sau trong tổng số tin nhắn:

Ty=hash(M2y, H)

3. Tìm kiếm Tx tương đương Ty

3.2.4. Tấn công tiền ảnh (Preimage Attack)

Trong một cuộc tấn công tiền ảnh, kẻ tấn cơng cố gắng đốn thơng điệp đầu vào mà từ đó hàm băm tạo ra một đầu ra cụ thể.

Về cơ bản đối với tất cả các đầu ra được chỉ định trước, về mặt tính tốn khơng thể tìm thấy bất kỳ đầu vào nào có giá trị băm cho đầu ra đó; tức là, cho trước y , rất khó tìm được x sao cho h ( x ) = y

Hình 3.3: Mơ hình tấn cơng tiền ảnh

Tấn cơng tiền ảnh giúp người có hàm băm đốn được giá trị đầu vào.

Hình 4.1: Demo SHA-1 sử dụng hàm MessageDigesttrong thư viện Security của Java trong thư viện Security của Java

KẾT LUẬN

Bài báo cáo đã trình bày được các khái niệm tổng quát về hàm băm mật mã, hàm băm SHA cùng với các tính chất, phân loại và ứng dụng của chúng từ đó ứng dụng vào phân tích các giải thuật băm SHA để thấy được hoạt động cũng như sự thay đổi trong các phiên bản của họ hàm băm SHA. Với các tính chất của hàm băm một chiều SHA đã được sử dụng vào hầu hết các ứng dụng thương mại điện tử, xác thực mật khẩu, thông điệp và chữ ký số giúp làm giảm thời gian mã hóa/ ký số, đưa ra được kết quả duy nhất cho mã hóa, đảm bảo tính tồn vẹn của thơng tin và giảm thiểu thời gian truyền tin qua mạng.

Bài báo cáo cũng đi sâu tìm hiểu vào một số điểm yếu, các dạng tấn cơng vào SHA để tìm ra giải pháp nghiên cứu mới, các hướng đi mới. Mặc dù SHA-1 được tuyên bố khơng an tồn bởi các nhà nghiên cứu từ hơn một thập kỷ trước và Microsoft trong tháng 10/2013 đã công bố sau năm 2016 sẽ không chấp nhận chứng thư số SHA-1, tuy nhiên SHA1 vẫn được sử dụng rộng rãi trên Internet.

Để đảm bảo an toàn Internet, đã đến lúc loại bỏ SHA-1 và sử dụng các hàm băm mật mã an toàn hơn như SHA-256 và SHA-3.

CÁC TÀI LIỆU THAM KHẢO

[1] H.X.Dậu. (2017). Cơ sở An tồn thơng tin.

[2] S. Manuel and T. Peyrin. (2008). Collisions on SHA-0 in one hour. Lect. Notes Comput. Sci. (including Subser. Lect. Notes Artif. Intell. Lect. Notes

Bioinformatics).

[3] Schneier, B. (2018, March 13). Cryptanalysis of SHA-1 - Schneier on Security. Retrieved from

https://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html [4] Secure Hash Algorithms. (n.d.). Retrieved from Wikipedia:

https://en.wikipedia.org/wiki/Secure_Hash_Algorithms

[5] Understading Cryptography. (n.d.). Retrieved from https://www.crypto-

textbook.com/

[6] X. Wang, Y. L. Yin and H. Yu. (2005). Finding Collisions in the Full SHA-1 (No. 90904009 ed.).

Một phần của tài liệu Bài tập lớn Tìm hiểu các giải thuật băm SHA0,1,2,3 Các điểm yếu, các dạng tấn công vào SHA Cài đặt thử nghiệm SHA1 (Trang 29)