Các tính chất của Hàm băm

Một phần của tài liệu Đề cương môn học An toàn thông tin (Trang 27 - 28)

h γ (gi j ) γ j-1 mod g– i γ j-1 γ mod gx mod p

4.6.2.2.Các tính chất của Hàm băm

Tính chất 1: Hàm băm h là không va chạm yếu.

Ví dụ: Xét kiểu tấn công như sau: Kiểu tấn công theo tính chất 1.

* Hình a: Cách đi đúng của thông tin: thông tin được truyền đúng từ A đến B:

* Hình b: Thông tin bị lấy trộm và bị thay đổi trên đường truyền:

* Kiểu tấn công theo tính chất 1:

+ Người A gửi cho B bản tin (x, y) với y = sigk (h(x)). B không nhận được (x, y) vì:

+ Trên đường truyền, tin bị lấy trộm. Tên trộm, bằng cách nào đó tìm được bản tin x’ ≠ x, nhưng h(x’) = h(x). Hắn thay thế x bằng

x’, và chuyển tiếp (x’, y) cho B.

+ Người B nhận được (x’, y), và vẫn xác thực được thông tin đúng. Do đó, để tránh kiểu tấn công như trên, hàm h phải thỏa mãn tính chất: không va chạm yếu.

* Khái niệm: Hàm băm không va chạm yếu.

Hàm băm h được gọi là không va chạm yếu, nếu cho trước bức điện x, “khó” thể tính toán để tìm ra bức điện x’ ≠ x mà h(x’) =

h(x).

Tính chất 2: Hàm băm h là không va chạm mạnh.

Ví dụ: Xét kiểu tấn công như sau: Kiểu tấn công theo tính chất 2.

+ Đầu tiên, tên giả mạo tìm được hai thông điệp khác nhau x’ và x (x’≠x) mà có h(x’) = h(x). (Ta coi bức thông điệp x là hợp lệ,

còn x’ là giả mạo).

+ Tiếp theo, hắn thuyết phục ông A ký vào bản tóm lược h(x) để nhận được y. Khi đó (x’, y) là bức điện giả mạo, nhưng hợp lệ vì

h(x’) = h(x).

Để tránh kiểu tấn công này, hàm h phải thỏa mãn tính chất: không va chạm mạnh.

* Khái niệm: Hàm băm không va chạm mạnh.

Hàm băm h được gọi là không va chạm mạnh, nếu “khó” thể tính toán để tìm ra hai bức thông điệp khác nhau x’ và x (x’x) mà có h(x’) = h(x).

Tính chất 3: Hàm băm h là hàm một chiều.

Ví dụ: Xét kiểu tấn công như sau: Kiểu tấn công theo tính chất 3.

+ Người A gửi cho B thông tin (x, z, y) với z = h(x), y = sigk (z).

+ Giả sử tên giả mạo tìm được bản tin x’, được tính ngược từ bản tóm lược z = h(x).

+ Tên trộm thay thế bản tin x hợp lệ, bằng bản tin x’ giả mạo, nhưng lại có

z = h(x’). Hắn ta ký số trên bản tóm lược z của x’ bằng đúng chữ ký hợp lệ.

Nếu làm được như vậy, thì (x’, z, y) là bức điện giả mạo, nhưng hợp lệ. Để tránh được kiểu tấn công này, hàm băm h cần thỏa mãn tính chất một chiều.

* Khái niệm: Hàm băm một chiều.

Hàm băm h được gọi là hàm một chiều nếu khi cho trước một bản tóm lược thông báo z thì “khó thể” tính toán để tìm ra thông điệp ban đầu x sao cho h(x) = z.

(adsbygoogle = window.adsbygoogle || []).push({});

Một phần của tài liệu Đề cương môn học An toàn thông tin (Trang 27 - 28)