Giới thiệu mã hóa dữ liệu SHA1, MD5 và demo ứng dụng

28 4.4K 6
Giới thiệu mã hóa dữ liệu SHA1, MD5 và demo ứng dụng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Giới thiệu mã hóa dữ liệu SHA1, MD5 và demo ứng dụng

TÊN ĐỀ TÀI: GIỚI THIỆU HÓA DỮ LIỆU SHA1, MD5 DEMO ỨNG DỤNG Trường Đại Học Kinh Tế - Luật Khoa Tin Học Quản Lý Ngành Hệ Thống Thông Tin Quản Lý  MỤC LỤC 2 Chương 1: Tổng quan về hóa 1.1 Khái niệm về hóa dữ liệu: Encrypt (encipher, encryption): hóa – đó là quá trình biến đổi thông tin từ dạng ban đầu - có thể hiểu được thành dạng không thể hiểu được, với mục đích giữ bí mật thông tin đó. 1.2 Phân loại hóa dữ liệu: 1.2.1 Phân loại theo các phương pháp:  hóa hai chiều: - hoá đối xứng (Symetric cryptography): hoá đối xứng còn có một số tên gọi khác như Secret Key Cryptography (hay Private Key Cryptography), sử dụng cùng một khoá cho cả hai quá trình hoá giải mã. Quy trình thực hiện như sau: Trong hệ thống hoá đối xứng, trước khi truyền dữ liệu, 2 bên gửi nhận phải thoả thuận về khoá dùng chung cho quá trình hoá giải mã. Sau đó, bên gửi sẽ hoá bản rõ (Plaintext) bằng cách sử dụng khoá bí mật 3 này gửi thông điệp đã hoá cho bên nhận. Bên nhận sau khi nhận được thông điệp đã hoá sẽ sử dụng chính khoá bí mật hai bên thoả thuận để giải lấy lại bản rõ (Plaintext). Mã hóa đối xứng có thể được chia thành hai loại: • Loại thứ nhất tác động trên bản rõ theo từng nhóm bits: từng khối dữ liệu trong văn bản ban đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài. Đối với các thuật toán ngày nay thì kích thước chung của một khối là 64 bits. • Loại thứ hai tác động lên bản rõ theo từng bit một: dữ liệu của văn bản được hoá từng bit một. Các thuật toán hoá dòng này có tốc độ nhanh hơn các thuật toán hoá khối nó thường được áp dụng khi lượng dữ liệu cần hoá chưa biết trước. Một số thuật toán nổi tiếng trong hoá đối xứng là: DES, Triple DES (3DES), RC4, AES… - hoá bất đối xứng (Asymetric cryptography): hay còn được gọi với một cái tên khác là hoá khoá công khai (Public Key Cryptography), nó được thiết kế sao cho khoá sử dụng trong quá trình hoá khác biệt với khoá được sử dụng trong quá trình giải mã. Một người bất kỳ có thể dùng khoá này để hoá dữ liệu nhưng chỉ duy nhất người có khoá giải tương ứng mới có thể đọc được dữ liệu thôi. Do đó trong thuật toán này có 2 loại khoá: Khoá để hoá được gọi là Public Key, khoá để giải mã được gọi là Private Key. Quy trình thực hiện như sau: 4 Một ví dụ điển hình của hóa bất đối xứng là RSA.  hóa một chiều: là loại hóa chỉ có thể hóa từ một thông điệp thành một thông điệp rút gọn không thể giải để trở lại thông điệp ban đầu. Ví dụ: SHA1, MD5… - Hàm băm (Hash function): là giải thuật nhằm sinh ra các giá trị băm tương ứng với mỗi khối dữ liệu (có thể là một chuỗi kí tự, một đối tượng trong lập trình hướng đối tượng, v.v ). Giá trị băm đóng vai gần như một khóa để phân biệt các khối dữ liệu, tuy nhiên, người ta chấp hiện tượng trùng khóa hay còn gọi là đụng độ cố gắng cải thiện giải thuật để giảm thiểu sự đụng độ đó. Hàm băm thường được dùng trong bảng băm nhằm giảm chi phí tính toán khi tìm một khối dữ liệu trong một tập hợp. Một số ứng dụng của hàm hash: • Chống phát hiện xâm nhập: chương trình chống xâm nhập so sánh giá trị hash của một file với giá trị trước đó để kiểm tra xem file đó có bị ai đó thay đổi hay không. • Bảo vệ tính toàn vẹn của thông điệp được gửi qua mạng bằng cách kiểm tra giá trị hash của thông điệp trước sau khi gửi nhằm phát hiện những thay đổi cho là nhỏ nhất. • Tạo chữ kí điện tử. 5 1.2.2 Phân loại theo số lượng khoá: - hoá khoá bí mật (Private-key Cryptography): là một dạng hóa khi mã hóa người dùng trao đổi thông tin với nhau không cần trao đổi khóa bí mật, nhưng khi nhận được thông điệp gửi đến thì không thể xác nhận chính xác người gửi cũng như nội dung có bị thay đổi hay không. - hoá khoá công khai (Public-key Cryptography): là một dạng mật hóa cho phép người sử dụng trao đổi các thông tin mật không cần phải trao đổi các khóa chung bí mật trước đó. Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai khóa cá nhân (hay khóa bí mật). 6 1.3 Tầm quan trọng của hóa dữ liệu: Thuật toán Cryptography đề cập tới nghành khoa học nghiên cứu về hoá giải thông tin. Cụ thể hơn là nghiên cứu các cách thức chuyển đổi thông tin từ dạng rõ (clear text) sang dạng mờ (cipher text) ngược lại. Đây là một phương pháp hỗ trợ rất tốt cho trong việc chống lại những truy cập bất hợp pháp tới dữ liệu được truyền đi trên mạng, áp dụng hoá sẽ khiến cho nội dung thông tin được truyền đi dưới dạng mờ không thể đọc được đối với bất kỳ ai cố tình muốn lấy thông tin đó. hoá được áp dụng như một biện pháp nhằm giúp chúng ta tự bảo vệ chính mình cũng như những thông tin chúng ta gửi đi. Bên cạnh đó, hoá còn có những ứng dụng khác như là bảo đảm tính toàn vẹn của dữ liệu, tính bí mật, tính xác thực tính không thể chối bỏ. 1.4 Các ứng dụng của hóa dữ liệu: - Securing Email (bảo mật email) - Authentication System (việc xác thực hệ thống) - Secure E-commerce (an toàn trong thương mại điện tử) - Virtual Private Network (bảo mật mạng riêng ảo) - Wireless Encryption (mã hóa mạng không dây) 7 - Là nền tảng của kĩ thuật chữ kí điện tử, hệ thống PKI (hạ tầng khóa công khai)… - Tạo chìa khóa từ mật khẩu 8 Chương 2: Phương thức hóa MD5 SHA1 2.1 Giới thiệu 2 phương thức hóa MD5 SHA1: 2.1.1 Giới thiệu MD5  Lịch sử Message Digest là một loạt các giải thuật đồng hóa thông tin được thiết kế bởi Giáo sư Ronald Rivest của trường MIT (Rivest, 1994). Khi công việc phân tích chỉ ra rằng giải thuật trước MD5-MD4- có vẻ không an toàn, ông đã thiết kế ra MD5 vào năm 1991 để thay thế an toàn hơn. (Điểm yếu của MD4 sau đó đã được Hans Dobbertin tìm thấy). Vào năm 1993, Den Boer Bosselaers đã tìm ra, tuy còn giới hạn, một dạng "xung đột ảo" của hàm nén MD5; đó là, với hai véc-tơ khởi tạo I J khác nhau 4 bit, dẫn đến: MD5compress(I,X) = MD5compress(J,X).  Khái niệm MD5 (Message-Digest algorithm 5 hay gọi là Tiêu hóa tin 5) là một bộ tạo Hash mật được sử dụng phổ biến với giá trị Hash dài 128 bit. Nó là một chuẩn Internet, MD5 được dùng nhiều trong bảo mật cũng như để kiểm tra tính toàn vẹn của tập tin. Một bàng băm MD5 thường được diễn tả bằng một số hệ thập lục phân 32 kí tự. MD5 không phải là giải thuật “mã hoá” là giải thuật của HASH function, được sử dụng trong mô hình “chữ ký điện tử” (digital signature). MD5 được thiết kế bởi Ronald Rivest vào năm1991 để thay thế cho hàm băm trước đó, MD4 (cũng do ông thiết kế, trước đó nữa là MD2).  Ứng dụng - Chữ kí điện tử. - Dùng trong các ứng dụng bảo mật. - Kiểm tra tính toàn vẹn của tập tin được truyền đi. - Lưu trữ mật khẩu. - Ứng dụng trong các phần mềm để đảm bảo rằng tập tin tải về không bị lỗi.  Đặc điểm - Từ một đoạn văn bản đầu vào sẽ tạo ra một string gọi là Message Degist. Hay còn gọi là MD5 hash có độ dài cố định được hóa dưới dạng hexa. 9 - Từ một đọan văn bản đầu vào sẽ tạo ra duy nhât một hash đầu ra không bao giờ có 2 hash cho 1 văn bản. - Từ một hash đầu ra ta se không bao giờ có thể suy ngược lại được plantext ban đầu.  Khả năng bị tấn công Vì MD5 chỉ dò qua dữ liệu một lần, nếu hai tiền tố với cùng bảng băm được xây nên, thì cùng một hậu tố có thể cùng được thêm vào để khiến cho đụng độ dễ xảy ra. Tức là hai dữ liệu vào (input) X Y hoàn toàn khác nhau nhưng có thể ra (output) được một md5 hash giống nhau . Tuy nhiên xác suất để xảy ra điều này là khá nhỏ. Một số dự án đã tạo ra "bảng cầu vồng" MD5 có thể dễ dàng tiếp cận trực tuyến, có thể được dùng để dịch ngược nhiều bảng băm MD5 thành chuỗi mà có thể đụng độ với đầu nhập gốc, thường dùng với mục đích bẻ mật khẩu.  Giải thuật: gồm 5 bước Đầu vào: chuỗi có độ dài bất kì. Đầu ra: giá trị băm có độ dài 128 bits. B ước 1 : nhồi dữ liệu - Nhồi thêm các bits sao cho dữ liệu có độ dài l ≡ 448 mod 512 hay l = n * 512 + 448 (n,l nguyên). - Luôn thực hiện nhồi dữ liệu ngay cả khi dữ liệu ban đầu có độ dài mong muốn. Ví dụ, dữ liệu có độ dài 448 được nhồi thêm 512 bits để được độ dài 960 bits. - Số lượng bit nhồi thêm nằm trong khoảng 1 đến 512. - Các bit được nhồi gồm 1 bit “1” các bit 0 theo sau. B ước 2 : thêm vào độ dài - Độ dài của khối dữ liệu ban đầu được biểu diễn dưới dạng nhị phân 64 bit và được thêm vào cuối chuỗi nhị phân kết quả của bước 1. - Nếu độ dài của khối dữ liệu ban đầu > 2 64 , chỉ 64 bits thấp được sử dụng, nghĩa là giá trị được thêm vào bằng K mod 2 64 . 10 [...]... khóa trong cặp khóa thuộc hệ thống mật không đối xứng, được sử dụng để kiểm tra chữ ký số được tạo bởi khóa bí mật tương ứng trong cặp khóa 3.2.4 Cách thức hoạt động của chữ kí số Chữ ký điện tử hoạt động dựa trên hệ thống hóa khóa công khai Hệ thống hóa này gồm hai khóa, khóa bí mật khóa công khai Mỗi chủ thể có một cặp khóa như vậy, chủ thể đó sẽ giữ khóa bí mật, còn khóa công khai của... thống hóa khóa công khai đó là, nếu hóa bằng khóa bí mật thì chỉ khóa công khai mới giải đúng thông tin được, ngược lại, nếu hóa bằng khóa công khai, thì chỉ có khóa bí mật mới giải đúng được Một quy trình tạo kí số về cơ bản gồm có 3 bước như sau: Bước 1: hóa thông điệp muốn gửi đi bằng cách băm thông điệp để tạo ra thông điệp rút gọn Bước 2: tạo khóa Bước 3: sử dụng cặp khóa tạo... 1024 2128 − 1 32 64 No 64 80  Ứng dụng - SHA-1 là 1 phần trong các ứng dụng bảo mật được sử dụng rộng rãi trong các giao thức như:TLS SSL,PGP,SSH IPSEC… - Các SHA-1 có thể được sử dụng với các DSA trong thư điện tử,chuyển tiền điện tử,phân phối phần mềm,lưu trữ dữ liệu, các ứng dụng khác cần đảm bảo tính toàn vẹn DL xác thực nguồn gốc DL Các SHA-1 cũng có thể sử dụng bất cứ khi nào nó là cần... Các hàm f: Từ 16 từ 32ibit từ khối dữ liệu đầu vào, mở rộng thành 80 từ Wt Với 0 ≤ t ≤ 15, giá trị Wt lấy trực tiếp từ khối dữ liệu Với t > 15, Wt= S1(Wt-16 xor Wt-14 xor Wt-8 xor Wt-3) 21 2.2 So sánh 2 phương thức mã hóa MD5 và SHA1 Giống nhau: - Cả hai thuật toán MD5, SHA1 đều được giới khoa học máy tính coi là "đa chức năng" Chúng có thể nhận mọi dạng dữ liệu đầu vào, từ tin nhắn email cho đến hạt... quan xác thực nội - dung thông điệp được gửi đi nhận được là chính xác không bị thay đổi Tính chống thoái thác trách nhiệm: các đối tượng liên quan phải chịu trách nhiệm về các hành động mình thực hiện chứ không được phép chối bỏ Khóa bí mật khóa công khai - Khóa bí mật là một khóa trong cặp khóa thuộc hệ thống mật không đối xứng, được dùng để tạo chữ ký số - Khóa công khai là một khóa... sử dụng không may MD5 và SHA1 đều cộng thêm các bit “giả” để tạo thành những khối chia hết cho - 512 bit, nhưng SHA1 sử dụng cùng một hàm phi tuyến f cho cả bốn vòng Cả MD5 SHA1 thuật toán đều gồm 5 bước là: nhồi dữ liệu, thêm độ dài, khởi - tạo bộ đệm, xử lí các khối dữ liệu 512 bits, xuất kết quả Tính đơn giản: cả hai đều được mô tả đơn giản dễ dàng cài đặt trên phần cứng và. .. SHA-1 còn được sử dụng trên Wii của Nintendo để xác minh chữ ký thời gian khởi động - SHA-1 SHA-2 là những thuật toán băm an toàn theo yêu cầu của pháp luật để sử dụng trong một số ứng dụng của Chính Phủ Hoa Kỳ, bao gồm cả sử dụng trong các thuật 16 toán mã hóa khác các giao thức, để bảo vệ thông tin mật nhạy cảm.Nhưng hiện nay thì Chính Phủ không còn sử dụng SHA-1 nữa nhưng thay vào đó là SHA-2... bit • SHA1 thực hiện nhiều hơn 16 bước thao tác trên thanh ghi 160 bit nên tốt độ thực hiện chậm hơn Độ an toàn (khả năng chống tấn công) • Để tạo ra thông điệp có giá trị băm cho trước, cần 2128 thao tác với MD5 2160 với SHA1 • Để tìm 2 thông điệp có cùng giá trị băm, cần 264 thao tác với MD5 280 với SHA1 Chương 3: Demo 3.1 Demo về cách sử dụng MD5 3.2 Demo về chữ kí số 3.2.1 Chữ kí số là... Phần dữ liệu nhồi thêm bao gồm một bit 1 theo sau là các bit 0 Bước 2: thêm vào độ dài Độ dài của khối dữ liệu ban đầu được biểu diễn dưới dạng nhị phân 64 bit được thêm vào cuối chuỗi nhị phân kết quả của bước 1 Độ dài được biểu diễn dưới dạng nhị phân 64 bit không dấu Kết quả có được từ 2 bước đầu là một khối dữ liệu có độ dài là bội số của 512 Khối dữ liệu được biểu diễn: Bằng một dãy L khối... làm cơ sở cho khối SHACAL  Đặc điểm  Khả năng bị tấn công  Giải thuật: gồm 5 bước Đầu vào: chuỗi có độ dài tối đa 264 bits Đầu ra: giá trị băm có độ dài 160 bits Bước 1: nhồi thêm dữ liệu Thông điệp được nhồi thêm các bits sao cho độ dài l ≡ 448 mod 512 hay l = n * 512 + 448 (n, l nguyên) Thông điệp luôn luôn được nhồi thêm dữ liệu Số bits nhồi thêm nằm trong khoảng 1 đến 512 Phần dữ liệu nhồi thêm . thức mã hóa MD5 và SHA1 2.1 Giới thiệu 2 phương thức mã hóa MD5 và SHA1: 2.1.1 Giới thiệu MD5  Lịch sử Message Digest là một loạt các giải thuật đồng hóa. TÊN ĐỀ TÀI: GIỚI THIỆU MÃ HÓA DỮ LIỆU SHA1, MD5 VÀ DEMO ỨNG DỤNG Trường Đại Học Kinh Tế - Luật Khoa Tin Học Quản

Ngày đăng: 09/03/2014, 21:05

Hình ảnh liên quan

Các giá trị trong bảng T: - Giới thiệu mã hóa dữ liệu SHA1, MD5 và demo ứng dụng

c.

giá trị trong bảng T: Xem tại trang 12 của tài liệu.
Sau khi thao tác trên toàn bộ L blocks. Kết quả của khối thứ L là bảng băm 160 bit Giải thuật được tóm tắt như sau: - Giới thiệu mã hóa dữ liệu SHA1, MD5 và demo ứng dụng

au.

khi thao tác trên toàn bộ L blocks. Kết quả của khối thứ L là bảng băm 160 bit Giải thuật được tóm tắt như sau: Xem tại trang 19 của tài liệu.

Từ khóa liên quan

Mục lục

  • Chương 1: Tổng quan về mã hóa

  • Chương 2: Phương thức mã hóa MD5 và SHA1

  • Chương 3: Demo

Tài liệu cùng người dùng

Tài liệu liên quan