Đánh giá ưu khuyết ñiểm

Một phần của tài liệu tim_hieu_va_phat_trien_co_che_bao_mat_tren_mysql (Trang 69 - 71)

Chương 4 .Thuật toán bảo mật password trong MySQL

4.1. Thuật toán SHA-1

4.1.3. Đánh giá ưu khuyết ñiểm

4.1.3.1. Ưu ñiểm

Cùng với MD5, SHA-1 ñược xem là 2 thuật toán BĂM phổ biến nhất hiện nay.

SHA-1 được xem là an tồn đối với hiện tượng đụng độ vì rất khó tìm được hai thơng điệp có cùng giá trị băm.

Chuẩn SHA-1 được chứng nhận bởi Viện Cơng nghệ và Tiêu chuẩn quốc gia (NIST) Mỹ, và là phương pháp mã hố duy nhất được chấp nhận trong nội bộ chính phủ Mỹ.

Được coi là chuẩn của việc bảo vệ các kênh liên lạc trực tuyến tồn tại 9 năm qua.

4.1.3.2. Khuyết ñiểm

SHA-1 ñược thiết kế trên các bộ vi xử lý 32-bit, thế hệ sắp tới của các bộ vi xử lý có dùng các từ 64-bit (word), mà SHA-1 không xử ký hiệu quả trên bộ vi xử lý này.

Tháng 2 năm 2005, SHA-1 đã bị tấn cơng bởi một nhóm 3 chuyên gia Xiaoyun Wang, Yiqun Lisa Yin, và Hongbo Yu, một nhóm các nhà nghiên cứu của trường Đại học Quảng Đông, Viện Khoa học Trung

Tìm hiểu và phát triển cơ chế bảo mật hệ quản trị cơ sở dữ liệu MySQL

Quốc và Trường Đại học Shanghai Jiaotong. Thuật tốn này đã bị giải mã thơng qua phương pháp tính tốn phân bổ1.

Việc tìm kiếm giá trị đụng độ của SHA thường địi hỏi một sức mạnh tính tốn rất lớn. Các nhà nghiên cứu Trung Quốc khi tấn cơng SHA-1 đã khơng có nhiều siêu máy tính trong tay, nên thay vào đó, họ sử dụng một chương trình điện tốn phân tán để khai thác sức mạnh nhàn rỗi của hàng nghìn máy tính trên thế giới và hồn tất cơng việc. Phá SHA-1, khó hơn gấp 16 lần tấn cơng MD5, cần 300.000 máy tính nhưng phải mất xấp xỉ 74 năm. Tuy nhiên, với việc tận dụng ñược sức mạnh liên kết của nhiều máy tính gia đình như các nhà khoa học Trung Quốc đã làm nói trên, thời gian thực hiện ñiều này ñã ñược rút ngắn rất nhiều.

Xem chi tiết tấn công phần Phụ lục C

(1)

Phương pháp tính tốn phân bổ: Là một dạng tính tốn trong đó các thành phần và ñối tượng khác nhau (tạo nên một ứng dụng) ñược ñặt trên nhiều máy tính khác nhau kết nối vào mạng. Ví dụ: có thể ñánh giá ứng dụng xử lý văn bản Word bằng cách phân chia những tính năng chính của chúng cho nhiều máy tính khác nhau: thành phần biên tập, đối tượng kiểm tra chính tả, tính năng bảo mật... Trong một số hệ thống tính tốn phân bổ khác, người ta có thể đặt mỗi một đối tượng trong một mơi trường hệ điều hành khác nhau.

Tìm hiểu và phát triển cơ chế bảo mật hệ quản trị cơ sở dữ liệu MySQL

Một phần của tài liệu tim_hieu_va_phat_trien_co_che_bao_mat_tren_mysql (Trang 69 - 71)

Tải bản đầy đủ (PDF)

(132 trang)