Trình bày và phân tích một số kỹ thuật phá mã hiện đại

16 51 0
Trình bày và phân tích một số kỹ thuật phá mã hiện đại

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LỜI MỞ ĐẦU Ứng dụng của mật mã có rất nhiều xung quanh cuộc sống hàng ngày của chúng ta. Từ việc bảo mật các tài khoản cá nhân, các ứng dụng mã hóa dữ liệu, các hệ thống của doanh nghiệp, VPN, mạng không dây… cho đến các hệ thống mã hóa thông tin nhạy cảm của các quốc gia. Tuy nhiên, không phải tất cả mọi kỹ thuật mật mã hóa đều có thể đảm bảo an toàn tuyệt đối trong thời đại công nghệ phát triển mạnh mẽ như hiện nay. Điều gì sẽ xảy ra nếu hệ thống mã hóa đang được sử dụng bị vô hiệu hóa có một cách có hệ thống? Điều gì sẽ xảy ra nếu một quốc gia hay một tổ chức luôn có được khả năng giải mã mọi thông điệp đã được mã hóa luân chuyển trên Internet?

MỤC LỤC LỜI MỞ ĐẦU CHƯƠNG CƠ SỞ LÝ THUYẾT CHUNG VỀ KỸ THUẬT PHÁ MÃ 1.1 MỘT SỐ KHÁI NIỆM 1.2 TỔNG QUAN VỀ CÁC KỸ THUẬT PHÁ MÃ 1.2.1 Khái quát lịch sử phá mã 1.2.2 Các kỹ thuật phá mã đại 1.3 PHÂN LOẠI BẢN MÃ .4 CHƯƠNG PHƯƠNG PHÁP VÉT CẠN TRONG PHÁ MÃ HIỆN ĐẠI 2.1 KHÁI NIỆM CỦA PHƯƠNG PHÁP VÉT CẠN .5 2.2 CÁCH THỨC TIẾN HÀNH CỦA PHƯƠNG PHÁP VÉT CẠN 2.3 ƯU ĐIỂM CỦA PHƯƠNG PHÁP VÉT CẠN 2.4 NHƯỢC ĐIỂM CỦA PHƯƠNG PHÁP VÉT CẠN 2.5 ỨNG DỤNG CỦA PHƯƠNG PHÁP VÉT CẠN TRONG PHÁ MÃ HIỆN ĐẠI CHƯƠNG PHƯƠNG PHÁP THÁM MÃ TRONG PHÁ MÃ HIỆN ĐẠI .9 3.1 KHÁI NIỆM PHƯƠNG PHÁP THÁM MÃ 3.2 PHƯƠNG PHÁP TIẾN HÀNH PHƯƠNG PHÁP THÁM MÃ .9 3.3 ƯU ĐIỂM CỦA PHƯƠNG PHÁP THÁM MÃ .10 3.4 NHƯỢC ĐIỂM CỦA PHƯƠNG PHÁP THÁM MÃ 10 3.5 ỨNG DỤNG CỦA PHƯƠNG PHÁP THÁM MÃ TRONG PHÁ MÃ HIỆN ĐẠI 10 KẾT LUẬN 12 TÀI LIỆU THAM KHẢO 13 LỜI MỞ ĐẦU Ứng dụng mật mã có nhiều xung quanh sống hàng ngày Từ việc bảo mật tài khoản cá nhân, ứng dụng mã hóa liệu, hệ thống doanh nghiệp, VPN, mạng khơng dây… hệ thống mã hóa thơng tin nhạy cảm quốc gia Tuy nhiên, tất kỹ thuật mật mã hóa đảm bảo an tồn tuyệt đối thời đại công nghệ phát triển mạnh mẽ Điều xảy hệ thống mã hóa sử dụng bị vơ hiệu hóa có cách có hệ thống? Điều xảy quốc gia hay tổ chức ln có khả giải mã thông điệp mã hóa luân chuyển Internet? Trên sở đó, thảo luận “Trình bày phân tích số kỹ thuật phá mã đại” sâu vào tìm hiểu phương pháp phá mã áp dụng thời đại Bài thảo luận phân tích cách thức tiến hành, ưu điểm, nhược điểm phương pháp Đặc biệt ứng dụng tiến hành phương pháp lĩnh vực đời sống CHƯƠNG CƠ SỞ LÝ THUYẾT CHUNG VỀ KỸ THUẬT PHÁ MÃ 1.1 MỘT SỐ KHÁI NIỆM - Phá mã nỗ lực giải mã văn mã hóa trường hợp biết trước khóa bí mật (phá mã coi biết trước giải thuật mã hóa) - Khóa (key) chuỗi số chữ có độ dài cố định thuật tốn Khơng gian khóa (keyspace) tất khóa ứng với độ dài khóa định 1.2 TỔNG QUAN VỀ CÁC KỸ THUẬT PHÁ MÃ 1.2.1 Khái quát lịch sử phá mã - Thời Trung cổ: Kỹ thuật phá mã đời vào thời Trung Cổ Nguyên nhân đến từ việc phân tích kinh Qur'an để đáp ứng nhu cầu tôn giáo mà kỹ thuật phân tích tần suất phát minh để phá vỡ hệ thống mật mã đơn ký tự vào khoảng năm 1000 Đây kỹ thuật phá mã sử dụng, tận thời điểm chiến thứ II Về nguyên tắc, kỹ thuật mã hóa khơng chống lại kỹ thuật phân tích mã (cryptanalytic technique) kỹ thuật mật mã dùng nhiều bảng chữ Alberti sáng tạo vào năm 1465 đời - Từ 1800 tới Thế chiến II: Trong thập niên 1840, Edgar Allan Poe xây dựng số phương pháp có hệ thống để giải mật mã Sự thành công ông gây chấn động với công chúng vài tháng Sau ơng có viết luận văn phương pháp mật mã hóa chúng trở thành cơng cụ có lợi, áp dụng vào việc giải mã Đế quốc Đức Thế chiến thứ II Trong thời gian trước tới thời điểm Thế chiến II, nhiều phương pháp toán học hình thành Nổi bật ứng dụng William F Friedman dùng kỹ thuật thống kê để phân tích kiến tạo mật mã, thành công bước đầu Marian Rejewski việc bẻ gãy mật mã hệ thống Enigme Quân đội Đức - Trong Thế chiến thứ II: Các kỹ thuật phân tích mật mã có đột phá thời kỳ Điển hình sau Thế chiến II bắt đầu, thành viên chủ chốt cục mật mã Ba Lan PC Brono, gần Paris, hợp tác với nhà mật mã học Anh Bletchley Pank, góp cơng lớn việc phát triển kỹ thuật phá mã hệ thống máy Enigma Nhờ thành công Hải quân Mỹ xâm nhập vào số hệ thống mật mã Hải quân Nhật, tiêu biểu phá mã máy Purple, với tên “Magic” để đánh cắp thông tin - Phá mã đại: Năm 1949, Claude Shannon công bố “Lý thuyết truyền thông hệ thống bảo mật” (Communication Theory of Secrecy Systems) thời gian ngắn sau đó, với tác giả Warren Weaver, mắt “Mathematical Theory of Communication” – “Lý thuyết toán học truyền thơng” Hai cơng trình nghiên cứu này, với cơng trình nghiên cứu khác ơng lý thuyết tin học truyền thông (information and communication theory), thiết lập tảng lý thuyết cho mật mã học thám mã học Năm 1977, đề xuất DES công ty IBM (International Business Machines) đề xuất chấp thuận phát hành tên “Bản Công bố Tiêu chuẩn xử lý thông tin Liên bang” (Federal Information Processing Standard Publication - FIPS) (phiên FIPS 46-3) DES phương thức mật mã công khai quan quốc gia NSA tin tưởng Tuy nhiên với chiều dài khố 56 bit, khơng đủ sức chống lại cơng theo phương pháp vét cạn Theo đó, vào năm 1997, nhóm tên “Tổ chức tiền tuyến điện tử” (Electronic Frontier Foundation) công phá mã thành cơng 56 tiếng đồng hồ Cịn nhiều thiết kế mật mã tiếng bị bẻ gãy khác mã hóa WEP phiên dùng kỹ thuật truyền thông vô tuyến Wifi, Hệ thống xáo trộn nội dung (Content Scrambling System) sử dụng để mã hóa quản lý việc sử dụng DVD, với mã A5/1, A5/2 sử dụng điện thoại di động GSM 1.2.2 Các kỹ thuật phá mã đại Hiện nay, có hai phương pháp phá mã đại sử dụng phổ biến phương pháp Vét cạn (hay gọi phương pháp tham lam) phương pháp Thám mã 1.3 PHÂN LOẠI BẢN MÃ Bản mã thuật ngữ sử dụng để mô tả văn liệu khác mã hóa Ví dụ, ví dụ nguyên thực cách sử dụng mã thay GSVIV RH SLKV Bản mã phân loại theo nhiều cách khác nhau: - Phân loại theo loại mã: o Bản mã Password: Là mã chứa đựng chữ cái, số ký tự đặc biệt Bản mã thường không dài, sử dụng việc đăng nhập, bảo mật tài khoản người dùng o Bản mã văn bản: Là mã chứa đựng chữ cái, không bao gồm số ký tự đặc điệt Bản mã thường dùng để bảo mật thông điệp dài, truyền thông tin đến nơi người khác - Phân loại theo trạng thái mã o Bản mã online: Là mã tạo môi trường online Internet, hệ thống tự động o Bản mã offline: Thường mã mã hóa để truyền tải thơng điệp riêng, mã hóa người mã hóa làm … Trong thảo luận này, nhóm tiến hành nghiên cứu vê phương pháp ứng dụng phương pháp phá mã mã phân chia theo password mã văn CHƯƠNG PHƯƠNG PHÁP VÉT CẠN TRONG PHÁ MÃ HIỆN ĐẠI 2.1 KHÁI NIỆM CỦA PHƯƠNG PHÁP VÉT CẠN Phương pháp vét cạn phá mã phương pháp thử tất khóa xác định nguyên từ mã hóa 2.2 CÁCH THỨC TIẾN HÀNH CỦA PHƯƠNG PHÁP VÉT CẠN Cách thức tiến hành phương pháp vét cạn thử tất khố xác định nguyên từ mã Cụ thể: Tìm kiếm vét cạn khơng gian khóa phương pháp phá mã liên tục: Chọn khóa khơng gian khóa Thử giải mã mã khóa vừa chọn Nếu tìm số kết có ngữ nghĩa dừng lại Người giải mã dựa kiến thức, kinh nghiệm ngữ cảnh để chọn kết phù hợp Nếu sai quay lại bước Ví dụ: Tìm tất đường từ A đến D4 dựa sơ đồ sau: B1 A1 C1 C2 D1 C3 D2 B2 D3 C4 - D4 Khi ta sử dụng phương pháp vét cạn sau: Đi theo thứ tự từ xuống ta có: o Tại A: có hai đường đến B1 B2  đến điểm B1 o Tại B1 có hai đường  đến điểm C1 o Tại C1 đường  Quay lại B1 o Tại B1 có hai đường đi, điểm C1 qua  tiếp đến điểm C2 o Tại B1 có hai đường hai qua  Quay lại điểm A o Tại A có hai đường để đi, đường qua B1  đến điểm B o Cứ tìm đường từ A đến D4 Với mã cần giải, phương pháp thường thấy giả sử đoạn mã văn bản, chọn sách, báo (thường Kinh thánh) Thống kê tần suất xuất ký tự sách mã thành hai bảng Sau thay ký tự có thứ hạng mã ký tự có thứ hạng bảng thống kê sách thử 2.3 ƯU ĐIỂM CỦA PHƯƠNG PHÁP VÉT CẠN Ưu điểm phương pháp không cần biết mật mã sinh theo thuật toán nào, cần giả sử văn Người giải mã ln đảm bảo tìm đáp án xác trừ số trường hợp tập liệu lớn Ngày nay, với phát triển ngày đại tinh vi máy tính phương pháp vét cạn ngày cải thiện sử dụng có hiệu quả, so với phương pháp khác vét cạn coi phương pháp đơn giản nghĩ đến cần tìm phương án tối ưu 2.4 NHƯỢC ĐIỂM CỦA PHƯƠNG PHÁP VÉT CẠN Nhược điểm lớn phương pháp tốn nhiều thời gian Trong nhiều trường hợp khơng gian khóa q lớn, áp dụng phương pháp vét cạn không đảm bảo thời gian kỹ thuật Thử ước lượng tính khả thi việc phá mã dùng phương pháp tìm kiếm vét cạn khơng gian khóa với ví dụ sau đây: Giả sử giá thành PC khơng có hình (crypt-unit – CU) 300$ Mỗi CU thử sai 1.000.000.000.000 khóa ngày (24 giờ) Như để phá mã hệ thống mã hóa dùng khóa 64bit (thử sai = 18.446.744.073.709.551.616 khóa) cần thời gian là: 18.446.744.073.709.551.616/1.000.000.000.000 18.446.744 ngày 50.550 năm Thử tính tiền điện để thực việc phá mã Mỗi CU tiêu tốn 1KW/h, tiền điện 1000 VNĐ/kW Như riêng tiền điện để phá mã hệ thống mã hóa là: 50.550 x 365 x 24 x 1000 442.818.000.000 VNĐ 443 tỷ VNĐ Mất 50.550 năm với số tiền 443 tỷ VNĐ giải mã hệ thống mã hóa dùng khóa 64 bit Như vậy, người dùng phương pháp khơng đủ chi phí hay đủ kiên nhẫn để chờ đợi kết Phương pháp có độ phức tạp cao, lượng xử lý nhiều nên thích hợp cho trường hợp có tập liệu nhỏ Phương pháp không khả thi tồn thơng điệp gốc tuần hồn làm cho bước iii) phát ngữ nghĩa ngun Nó khơng thể dừng lại thử sai tồn khơng gian khóa Ngồi ra, sử dụng phương pháp tư khoa học 2.5 ỨNG DỤNG CỦA PHƯƠNG PHÁP VÉT CẠN TRONG PHÁ MÃ HIỆN ĐẠI Phương pháp vét cạn ứng dụng nhiều việc công lấy thông tin cá nhân người dùng tên người dùng, mật khẩu, cụm mật số nhận dạng cá nhân (PIN) Các công thường thực bọn tội phạm để cố gắng truy cập liệu mã hóa cách sử dụng tập lệnh bot để đốn thơng tin mong muốn cơng vào tổ hợp hoạt động Trong công vét cạn truyền thống, kẻ công cần thử kết hợp chữ số để tạo mật theo Tuy nhiên, kỹ thuật truyền thống nhiều thời gian mật đủ dài Các cơng vài phút đến vài vài năm tùy thuộc vào hệ thống sử dụng độ dài mật Một cách thức công vét cạn phổ biến gọi “tấn công từ điển”, sử dụng danh sách từ từ điển để bẻ khóa mã Ngồi ra, kẻ cơng bắt đầu mật thường sử dụng Mục tiêu công vét cạn thường là: - Ăn cắp tiết lộ thông tin cá nhân người dùng tìm thấy tài khoản trực tuyến - Thu thập thông tin đăng nhập để bán cho bên thứ ba - Đặt làm chủ tài khoản để truyền bá nội dung giả mạo liên kết lừa đảo - Ăn cắp tài nguyên hệ thống để sử dụng hoạt động khác - Thay đổi website thông qua việc truy cập vào thông tin đăng nhập quản trị viên - Truyền bá phần mềm độc hại nội dung spam chuyển hướng tên miền sang nội dung độc hại Credential stuffing (Nhồi thông tin danh tính) hình thức cơng vét cạn sử dụng thông tin tài khoản bị đánh cắp (thường bao gồm danh sách tên người dùng và/hoặc địa email mật tương ứng) (thường vi phạm liệu) để truy cập trái phép vào tài khoản người dùng thông qua yêu cầu đăng nhập tự động quy mô lớn nhiều trang web Khi tài khoản người dùng, họ có tồn quyền kiểm sốt tài khoản truy cập vào chi tiết tài khoản Theo báo cáo Akamail 2019 Internet/Bảo mật: Tấn công bán lẻ báo cáo API Traffic: tin tặc đạo công credential stuffing hướng tới trang web bán lẻ 10 tỷ lần từ tháng đến tháng 12 năm ngoái, khiến bán lẻ trở thành phân khúc nhắm mục tiêu nhiều Theo báo cáo, bot AIO mà tin tặc triển khai công cụ đa chức cho phép mua nhanh cách tận dụng nhồi nhét thông tin xác thực số kỹ thuật trốn tránh Một bot AIO nhắm mục tiêu 120 nhà bán lẻ lúc Một mục đích khác cơng vét cạn để khám phá trang ẩn, kẻ công cố gắng đoán tên trang, gửi yêu cầu xem phản hồi Nếu trang khơng tồn tại, hiển thị phản hồi 404 thành công, phản hồi 200 Bằng cách này, tìm thấy trang ẩn trang web Tuy nhiên, cơng vét cạn cách hữu ích cho chuyên gia cơng nghệ thơng tin để kiểm tra tính bảo mật mạng họ Thật vậy, biện pháp sức mạnh mã hóa hệ thống để kẻ công thành công phương pháp vét cạn  Một số cơng vét cạn có quy mơ lớn: - Alibaba: Một công lớn năm 2016 vào trang thương mại điện tử tiếng ảnh hưởng đến hàng triệu tài khoản - Magento: Vào tháng năm 2018, Magento phải cảnh báo người dùng có tới 1.000 bảng quản trị bị xâm phạm công vét cạn - Quốc hội Bắc Ailen: Cũng tháng năm 2018, tài khoản số thành viên Quốc hội Bắc Ailen bị truy cập kẻ công vét cạn - Nghị viện Westminster: Một cơng trước cơng Quốc hội Westminster vào năm 2017, nơi có tới 90 tài khoản email bị xâm phạm - Firefox: Vào đầu năm 2018, tính “Mật chính” Firefox tiết lộ dễ dàng bị cơng phương pháp vét cạn Điều có nghĩa chín năm qua, thơng tin đăng nhập nhiều người dùng bị lộ CHƯƠNG PHƯƠNG PHÁP THÁM MÃ TRONG PHÁ MÃ HIỆN ĐẠI 3.1 KHÁI NIỆM PHƯƠNG PHÁP THÁM MÃ Thám mã phương pháp phá mã dựa lỗ hổng điểm yếu giải thuật mã hóa dựa đặc trưng chung nguyên số cặp nguyên để tìm nguyên 3.2 PHƯƠNG PHÁP TIẾN HÀNH PHƯƠNG PHÁP THÁM MÃ Khi nhận số mã, nhà thám mã cần thực loạt bước nghiên cứu nhằm khôi phục rõ (hoặc khóa) từ mã nhận bao gồm:  Bước Phân loại mã Sau nhận số điện mã, nhà phân tích mật mã phân loại xem điện mã có loại mã pháp, có loại khố mã hay khơng Có nhiều phương pháp thực thi giai đoạn này, số áp dụng kỹ thuật phân lớp đối tượng Để thực việc phân lớp đối tượng ta cần đưa độ đo “khoảng cách” đối tượng Các đối tượng “gần gũi” gán cho lớp  Bước Xác định mã pháp Đây khâu quan trọng công tác thám mã truyền thống Tuy nhiên số hệ mật đối xứng đại mã DES, 3DES, AES, IDEA, PGP bước coi bỏ qua từ đầu mã người ta mã thuộc loại mã pháp  Bước 3: Thám mã Có hai phương pháp thám phương pháp phân tích phương pháp dự đốn “Từ chừng” - Phương pháp phân tích: sử dụng trường hợp nhà thám mã biết cấu trúc khoá mã sử dụng làm “mầm khoá” (key seed) để mã hoá mã 10 - Phương pháp “từ chừng”: Phương pháp chủ yếu dựa vào thơng tin tiên nghiệm khố thơng tin rõ mà đối tượng sử dụng( quy luật ngôn ngữ) để dự đoán khoá sử dụng Nội dung phương pháp dự đốn cụm từ xuất rõ gốc ứng với mã, sau tìm cách xác định khố Nếu khố dịch mã rõ 3.3 ƯU ĐIỂM CỦA PHƯƠNG PHÁP THÁM MÃ - Với phát triển khả tính tốn máy tính đại nên tốc độ thám mã tương đối nhanh có hiệu tốn có độ phức tạp lớn - Tìm điểm yếu khơng an tồn phương thức mật mã hóa để đánh giá độ an toàn khắc phục lỗ hổng mã hóa hệ thống 3.4 NHƯỢC ĐIỂM CỦA PHƯƠNG PHÁP THÁM MÃ - Hiện nay, thiết kế hệ mật cho mật mã dân tuân thủ nguyên tắc Kerchhoffs: công khai thuật tốn giữ bí mật khóa Những thuật tốn thường cộng đồng phân tích kỹ lưỡng, trao đổi khắc phục lỗi thiết kế Do đó, cố gắng thám mã khai thác điểm yếu thuật tốn thường khơng hiệu - Thám mã khó khăn số lượng vịng mã hóa lớn Trong trường hợp chung, số lượng vịng mã hố cần phải chọn cho tất phương pháp thám mã biết, phải bỏ công sức lớn thám mã cách chọn tất khả khoá - Mặc dù phương pháp thám mã vi sai công cụ mạnh, để chống lại DES, tỏ khơng hồn tồn hiệu sử dụng thám mã vi sai thực tế không đơn giản chút 3.5 ỨNG DỤNG CỦA PHƯƠNG PHÁP THÁM MÃ TRONG PHÁ MÃ HIỆN ĐẠI Việc thám mã thường sử dụng nhiều lĩnh vực quốc phịng, an ninh phủ Các quan trang bị siêu máy tính, cụm máy tính, mạng chuyên dụng để tổ chức mơ hình tính tốn lưới, phân tán nhằm phá mã thông tin họ quan tâm Các cụm máy tính có tăng cường GPU (thường gọi tính tốn hiệu cao) dùng để phá mã tệp bảo vệ mật 11 Một ví dụ bật phương pháp thám mã Dự án Venona: Thám mã tình báo Xơ - Viết kỷ XX Dự án VENONA Cơ quan Tình báo Tín hiệu Qn đội Hoa Kỳ (tiền thân NSA) thực với nhiệm vụ kiểm tra khai thác thông tin liên lạc ngoại giao Liên Xô kể từ tháng 2/1943 Thông tin liên lạc bao gồm điện tín ngoại giao trao đổi từ Moscow đến phái đoàn ngoại giao ngược lại từ năm 1939 thu thập Dịch vụ Tình báo Tín hiệu (sau đổi tên thành Cơ quan An ninh Tín hiệu Quân đội Hoa Kỳ - thường gọi “Arlington Hall”) Dưới mơ tả số thơng tin dự án VENONA đăng tải thức trang web NSA - Ngày 01/02/1943: Dự án VENONA Arlington Hall bắt đầu - Tháng 11/1943: Thám mã thành công mã pháp ngoại giao Liên Xô - Năm 1943: Triển khai chương trình VENONA mở rộng Đại úy F Coudert Thiếu tá William BS Smith phụ trách - Tháng 11/1944: Thám mã thành công mã pháp KGB - Tháng 8/1947: Nghiên cứu nhà ngôn ngữ - mật mã học Meredith Gardner phát tên tiêu đề KGB thông điệp - Giai đoạn 1948-1951: Dự án VENONA khai thác thành cơng nhiều danh tính điệp viên tình báo KGB - Giai đoạn 1952-1953: Khai thác hệ thống mã hóa KGB, GRU - Năm 1953: CIA thức lập hồ sơ VENONA bắt đầu phục vụ cho công tác phản gián - Năm 1960: Anh bắt đầu khai thác thông điệp hải quân GRU - Ngày 01/10/1980: Dự án VENONA kết thúc Trong thời gian tiến hành gặp nhiều khó khăn, việc thám mã chậm thông điệp mật mã hóa chặt chẽ Tuy nhiên số sai sót, điển hình lặp lại trang khóa đệm lần nhà sản xuất Liên Xô mà dự án Venona có rõ phân tích đầy đủ mã thu mà không cần trợ giúp từ điển mã thông điệp gốc Tuy việc thám mã 12 dự án làm cho thơng điệp đọc được, nỗ lực lớn thời gian 37 năm cịn số thơng điệp chưa thể giải mã tất thông tin tiết lộ chưa đầy đủ rõ ràng nên công chúng cần chờ đợi thêm tiết lộ từ người 13 KẾT LUẬN Kỹ thuật phá mã dựa giả thiết người giải mã nhận biết nguyên cần tìm Phương pháp phá mã dù tốt đến đâu vơ nghĩa người giải mã không xác định nguyên sau giải có xác hay khơng Ví dụ người nước muốn giải mã tiếng Việt lại khơng biết tiếng, cho dù có tìm khóa khơng thể nhận Hiện nay, hệ thống quan trọng hay thông tin cần độ bảo mật cao mã hóa chặt chẽ có độ an tồn cao nên việc phá mã gặp nhiều khó khăn Tuy nhiên, với phát triển máy tính đại có xử lý khả tính tốn cao công việc phá mã hỗ trợ lớn Các kỹ thuật phá mã ngày đại, giải mã nhiều thơng tin với tốc độ nhanh, ngồi việc sử dụng thuật toán để phá mã nhà nghiên cứu tiến hành nghiên cứu việc phá mã âm thanh, dùng tần số âm để lắng nghe sử dụng lọc tần số cao/thấp để đảm bảo nghe âm phát từ máy tính CPU giải mã liệu thơng tin có ý nghĩa Chính mà nhà mật mã cần thận trọng công việc mật mã hóa liệu hệ thống để hạn chế nguy bị phá mã Việc phá mã phù hợp có ý nghĩa sử dụng mục đích nhằm giúp hệ thống phát sơ hở để hồn thiện tăng cao tính bảo mật 14 TÀI LIỆU THAM KHẢO [1] http://antoanthongtin.vn/Detail.aspx?CatID=b30679c6-ff8f-416f-a7b190921f26aea3&NewsID=0012bf63-d378-4914-a1b2-698ae5cb57df [2] https://resources.infosecinstitute.com/popular-tools-for-brute-force-attacks/? fbclid=IwAR1wuYHV7mAuBgX8jqFwWhrm810RGDj8DQnPqoFwSwRz8Gx_wyuXlxq95g#gref [3] https://www.comparitech.com/blog/information-security/brute-force-attack/ [4] https://hostingviet.vn/brute-force-brute-force-attack-la-gi [5] https://www.slideshare.net/priyankabhansali217/brute-force-method? fbclid=IwAR2YXKMQWoGJSU6T2aDF6YsjrxqvBTMl6OmPI32YCks_W5cx4kYj LHN-fB8 [6] http://antoanthongtin.vn/Detail.aspx?CatID=e1999c9a-5eeb-418c-9ea8ae4c5e850d0c&NewsID=e7756a57-db26-468b-9e6bad121401625c&fbclid=IwAR276Ixydi72VQcK1_aumA6hMw90VjHbzFMBfH0zb77kxUDX1ifQTYWyow [7] http://antoanthongtin.vn/Detail.aspx?CatID=43b7448c-0f7e-4558-a39f1d209751aad2&NewsID=ca3e3bdf-527e-4b43-959567bf3aa50166&fbclid=IwAR0O5LlItw59qkj5vtbegA8GxxR2CceXz8usoGmEz8P1 N84Grl7C-rIqqhk [8] https://it.die.vn/t/tham-ma/?fbclid=IwAR2wI84Ssyy5WQho0p4plg4ioosTj79MAQpWOZ9OdpwlI5NCMdycA3ImXc [9] https://vi.wikipedia.org/wiki/M%E1%BA%ADt_m%C3%A3_h%E1%BB%8Dc ? fbclid=IwAR2d9mWNHrZBDexQ_LvMgkERU7AQjX0kNWbSYPO4Ng64TkLt3 HM3dzgS9HE#Th%C3%A1m_m%C3%A3 [10] http://antoanthongtin.vn/Detail.aspx?CatID=e1999c9a-5eeb-418c-9ea8ae4c5e850d0c&NewsID=e7756a57-db26-468b-9e6b-ad121401625c 15

Ngày đăng: 15/08/2020, 17:08

Từ khóa liên quan

Mục lục

  • LỜI MỞ ĐẦU

  • CHƯƠNG 1 CƠ SỞ LÝ THUYẾT CHUNG VỀ KỸ THUẬT PHÁ MÃ

    • 1.1 MỘT SỐ KHÁI NIỆM

    • 1.2 TỔNG QUAN VỀ CÁC KỸ THUẬT PHÁ MÃ

      • 1.2.1 Khái quát lịch sử phá mã

      • 1.2.2 Các kỹ thuật phá mã hiện đại

    • 1.3 PHÂN LOẠI BẢN MÃ

  • CHƯƠNG 2 PHƯƠNG PHÁP VÉT CẠN TRONG PHÁ MÃ HIỆN ĐẠI

    • 2.1 KHÁI NIỆM CỦA PHƯƠNG PHÁP VÉT CẠN

    • 2.2 CÁCH THỨC TIẾN HÀNH CỦA PHƯƠNG PHÁP VÉT CẠN

    • 2.3 ƯU ĐIỂM CỦA PHƯƠNG PHÁP VÉT CẠN

    • 2.4 NHƯỢC ĐIỂM CỦA PHƯƠNG PHÁP VÉT CẠN

    • 2.5 ỨNG DỤNG CỦA PHƯƠNG PHÁP VÉT CẠN TRONG PHÁ MÃ HIỆN ĐẠI

  • CHƯƠNG 3 PHƯƠNG PHÁP THÁM MÃ TRONG PHÁ MÃ HIỆN ĐẠI

    • 3.1 KHÁI NIỆM PHƯƠNG PHÁP THÁM MÃ

    • 3.2 PHƯƠNG PHÁP TIẾN HÀNH PHƯƠNG PHÁP THÁM MÃ

    • 3.3 ƯU ĐIỂM CỦA PHƯƠNG PHÁP THÁM MÃ

    • 3.4 NHƯỢC ĐIỂM CỦA PHƯƠNG PHÁP THÁM MÃ

    • 3.5 ỨNG DỤNG CỦA PHƯƠNG PHÁP THÁM MÃ TRONG PHÁ MÃ HIỆN ĐẠI

  • KẾT LUẬN

  • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan