Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

30 26 0
Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài báo cáo: Tìm hiểu cơng cụ Name-That-Hash Giảng viên hướng dẫn: Nhóm mơn học: Sinh viên: Mã sinh viên: TS Đặng Minh Tuấn Nhóm Lê Duy Hưng B18DCAT116 Hà Nội 2021 MỤC LỤC LỜI MỞ ĐẦU DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ CHƯƠNG : KHÁI QUÁT VỀ HÀM BĂM MẬT MÃ 1.1 Giới thiệu sơ lược hàm băm mật mã 1.2 Định nghĩa tổng quát hàm băm 1.3 Tính chất hàm băm mật mã 1.3.1 Tính kháng tiền ảnh (Preimage resistance) 1.3.2 Tính kháng tiền ảnh thứ hai (2nd - Preimage resistance) 1.3.3 Tính kháng xung đột (Collision resistance) 1.4 Phân loại hàm băm mật mã 1.5 Mơ hình xử lý liệu 10 1.6 Ứng dụng hàm băm 12 1.6.1 Xác thực mật 12 1.6.2 Xác thực thông điệp 12 1.6.3 Bảo vệ tính tồn vẹn tập tin, thơng điệp gửi qua mạng 12 1.6.4 Tạo chữ ký điện tử (Digital signatures) 12 CHƯƠNG : CÔNG CỤ NAME-THAT-HASH 14 2.1 Giới thiệu công cụ Name-That-Hash 14 2.2 Cài đặt công cụ Name-That-Hash 15 2.2.1 Cài đặt Kali Linux 15 2.2.2 Cài đặt Debian, Linux Mint, Ubuntu 15 2.2.3 Cài đặt Debian, Linux Mint, Ubuntu 16 2.3 Một số tính năng, đặc điểm 16 2.4 Cách sử dụng 17 2.4.1 -t, text TEXT 17 2.4.2 -f, file FILENAME 18 2.4.3 -g, greppable 19 2.4.4 -b64, base64 19 2.4.5 -a, accessible 20 2.4.6 -e, extreme 20 2.4.7 no-banner 20 2.4.8 no-john 21 2.4.9 no-hashcat 21 2.4.10 -v, verbose 22 2.4.11 help 23 CHƯƠNG : SO SÁNH VÀ ĐÁNH GIÁ 24 3.1 So sánh 24 3.2 Đánh giá 27 3.2.1 Ưu điểm 27 3.2.2 Nhược điểm 27 KẾT LUẬN 28 TÀI LIỆU THAM KHẢO 29 LỜI MỞ ĐẦU Với phát triển ngày nhanh chóng Internet ứng dụng giao dịch điện tử mạng, nhu cầu bảo vệ thông tin hệ thống ứng dụng điện tử ngày quan tâm có ý nghĩa quan trọng Vì việc nghiên cứu chuẩn mật mã nâng cao ứng dụng lĩnh vực bảo mật thông tin cần thiết Ứng dụng chuẩn mật mã nâng cao sử dụng ngày phổ biến nhiều ứng dụng khác Chuẩn mật mã nâng cao không đơn mã hóa giải mã thơng tin mà cịn bao gồm nhiều vấn đề khác cần nghiên cứu giải ứng dụng xây dựng hàm băm phục vụ việc chứng thực nguồn gốc nội dung thông tin (kỹ thuật chữ ký điện tử), xác thực tính nguyên vẹn liệu,… Có số lượng lớn loại băm Một số loại băm phổ biến sử dụng rộng rãi nhiều ứng dụng, ví dụ MD5, SHA1, CRC8 số loại khác Một số sử dụng ứng dụng định (MySQL, vBulletin) giao thức Ngoài hàm băm phổ biến, nhà phát triển sử dụng kết hợp khác hàm băm phổ biến (ví dụ: tính tốn hàm băm MD5 sau gửi chuỗi kết đến hàm SHA1) hàm băm lặp lại (ví dụ: băm MD5 tính cho mật khẩu, sau Hàm băm MD5 tính tốn lại cho chuỗi kết quả, sau MD5 tính cho chuỗi kết tiếp theo, v.v.) Thông thường, người kiểm thử xâm nhập biết nguồn băm loại Nhưng có trường hợp ngoại lệ Trong tình này, cần phải 'đoán' nhận loại băm Điều thực cách so sánh mã băm nguồn với mẫu dựa số lượng ký tự ký tự sử dụng Q trình đẩy nhanh thông qua việc sử dụng công cụ Một cơng cụ Name-That-Hash DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt OWHF CRHF Thuật ngữ tiếng Anh/Giải thích One Way Hash Functions Collision Resistant Hash Functions MAC Message Authentication Code MD Message Digest MDC Modification Detection Code NIST NSA PGP PKI RSA SHA SHS SSL/TLS JSON API National Institute of Standards and Technology National Security Agency Pretty Good Privacy Public Key Infrastructure RSA Public Key Cryptosystem Secure Hash Algorithm Secure Hash Standard Secure Socket Layer / Transport Layer Security JavaScript Object Notation Application Programming Interface Thuật ngữ tiếng Việt/Giải thích Hàm băm chiều Hàm băm kháng xung đột Mã xác thực thơng điệp (sử dụng hàm băm có khóa) Chuỗi đại diện thông điệp Mã phát sửa đổi (sử dụng hàm bămkhơng khóa) Viện Tiêu chuẩn Cơng nghệ Cơ quan mật vụ liên bang Mỹ Chuẩn bảo mật PGP Hạ tầng khóa cơng khai Hệ mật khóa cơng khai RSA Giải thuật băm an tồn Tiêu chuẩn băm an toàn Bộ giao thức bảo mật SSL / TLS Định dạng object JavaScript Giao diện lập trình ứng dụng DANH MỤC CÁC HÌNH VẼ Hình 1.1 Mơ hình nén thơng tin hàm băm Hình 1.2 Phân loại hàm băm theo khóa sử dụng .9 Hình 1.3 Mơ hình tổng quát xử lý liệu hàm băm .10 Hình 1.4 Mơ hình chi tiết xử lý liệu hàm băm 11 Hình 1.5 Chữ ký số .13 Hình 1.6 Chứng thực chữ ký số 13 Hình 2.1 Hình ảnh Name-That-Hash 14 Hình 2.2 Vào trang github công cụ 15 Hình 2.3 Tiến hành clone project 15 Hình 2.4 Cài đặt ngơn ngữ python 16 Hình 2.5 Cài đặt Name-That-Hash thành công 16 Hình 2.6 Kiểm tra mã hash với option –text 17 Hình 2.7 Kiểm tra chuỗi hash file hash.txt .18 Hình 2.8 Thực option -g, –greppable .19 Hình 2.9 Thực option -b64, base64 .19 Hình 2.10 Thực option -a, accessible 20 Hình 2.11 Thực option -e, extreme .20 Hình 2.12 Thực option –no-banner 20 Hình 2.13 Thực option –no-john 21 Hình 2.14 Thực option –no-hashcat 21 Hình 2.15 Thực option verbose 22 Hình 2.16 Thực option vvv 22 Hình 2.17 Thực option –help 23 Hình 3.1 Đối chiếu công cụ nhận dạng hàm băm 24 Hình 3.2 Màn hình hiển thị HashID 26 Hình 3.3 Màn hình hiển thị Name-That-Hash 26 CHƯƠNG 1: KHÁI QUÁT VỀ HÀM BĂM MẬT MÃ 1.1 Giới thiệu sơ lược hàm băm mật mã Hiểu theo nghĩa đơn giản, hàm băm hàm cho tương ứng mảng liệu lớn với mảng liệu nhỏ mà dùng rộng rãi nhiều ứng dụng tin học, không thuộc phạm vi mật mã Ở đây, xét đến hàm băm phạm vi hàm băm mật mã, xem xét cụ thể đến ứng dụng chúng việc đảm bảo tính tồn vẹn liệu Các hàm băm nhận đầu vào chuỗi bit có chiều dài hữu hạn tùy ý tạo chuỗi bit có chiều dài cố định n bit (n > 0) gọi mã băm (hash code) Trong mã hóa, mã băm xem ảnh đại diện thu gọn (compact representative image) chuỗi bit có độ dài hữu hạn tùy ý dùng để nhận diện cho chuỗi bit Kết hợp với cơng cụ tạo chữ ký số, hàm băm dùng cho việc đảm bảo tính tồn vẹn liệu Trong lược đồ chữ ký số, mã băm chuỗi bit tính thời điểm T1 bảo vệ để chống lại thay đổi bất hợp pháp Tại thời điểm T2 sau đó, để kiểm tra xem chuỗi bit x có bị thay đổi hay khơng, người ta thường tính giá trị hàm băm chuỗi bit thời điểm T2, mà ta ký hiệu xT2, sau so sánh giá trị vừa tính với mã băm thời điểm T Nếu giá trị người ta chấp nhận chuỗi bit thời điểm T2 trùng khớp với chuỗi bit thời điểm T1, tức chuỗi bit x chưa bị thay đổi Như vấn đề bảo đảm tính tồn vẹn chuỗi bit có chiều dài tùy ý thay việc bảo vệ toàn vẹn chuỗi bit có chiều dài cố định 1.2 Định nghĩa tổng quát hàm băm Hàm băm (hash function) hàm tốn học h có tối thiểu thuộc tính:  Nén (Compression): h ánh xạ từ chuỗi đầu vào x có chiều dài sang chuỗi đầu h(x) có chiều dài cố định n bit  Dễ tính tốn (Ease of computation): cho trước hàm h đầu vào x, việc tính tốn h(x) dễ dàng.[1] Hình 1.1 Mơ hình nén thơng tin hàm băm Hình 1.1 minh họa mơ hình nén thơng tin hàm băm, theo thơng điệp (Message) đầu vào với chiều dài tùy ý qua nhiều vòng xử lý hàm băm để tạo chuỗi rút gọn, hay chuỗi đại diện (Digest) có kích thước cố định đầu 1.3 Tính chất hàm băm mật mã Một hàm băm mật mã lý tưởng có tính chất sau: 1.3.1 Tính kháng tiền ảnh (Preimage resistance) Với đầu y cho trước, tìm liệu đầu vào x cho h(x) = y (hay khơng thể tìm thông điệp từ giá trị băm cho trước) 1.3.2 Tính kháng tiền ảnh thứ hai (2nd - Preimage resistance) Với liệu đầu vào x cho trước y = h(x), khơng thể tính tốn để tìm giá trị x’x cho h(x’)=h(x) (hay tìm thơng điệp khác mà có giá trị băm) 1.3.3 Tính kháng xung đột (Collision resistance) Khơng thể tính tốn để tìm hai liệu đầu vào x x’ phân biệt cho chúng có giá trị băm h(x)=h(x’) (hay khơng thể sửa thông điệp mà không làm thay đổi giá trị băm nó) 1.4 Phân loại hàm băm mật mã Có thể phân loại hàm băm theo khóa sử dụng theo chức Theo khóa sử dụng, hàm băm gồm loại: hàm băm không khóa (unkeyed) hàm băm có khóa (keyed), biểu diễn Hình 1.2 Trong hàm băm khơng khóa nhận đầu vào thông điệp (dạng h(x), với hàm băm h thơng điệp x), hàm băm có khóa nhận đầu vào gồm thơng điệp khóa bí mật (theo dạng h(x, K), với hàm băm h thơng điệp x K khóa bí mật) Trong hàm băm khơng khóa, mã phát sửa đổi (MDC – Modification Detection Code) sử dụng rộng rãi nhất, bên cạnh số hàm băm khơng khóa khác Tương tự, hàm băm có khóa, mã xác thực thông điệp (MAC - Message Authentication Code) sử dụng rộng rãi nhất, bên cạnh số hàm băm có khóa khác.[1] Hình 1.2 Phân loại hàm băm theo khóa sử dụng Theo chức năng, chia hàm băm thành loại chính: - Mã phát sửa đổi (MDC - Modification Detection Code): MDC thường sử dụng để tạo chuỗi đại diện cho thông điệp dùng kết hợp với kỹ thuật khác (như chữ ký số) để đảm bảo tính tồn vẹn thơng điệp MDC thuộc loại hàm băm khơng khóa MDC gồm loại nhỏ: + Hàm băm chiều (OWHF - One-way hash functions): Với hàm băm chiều, việc tính giá trị băm dễ dàng, việc khôi phục thông điệp từ giá trị băm khó khăn; + Hàm băm chống đụng độ (CRHF - Collision resistant hash functions): Với hàm băm chống đụng độ, khó để tìm thơng điệp khác có giá trị băm - Mã xác thực thông điệp (MAC - Message Authentication Code): MAC dùng để đảm bảo tính tồn vẹn thơng điệp mà khơng cần kỹ thuật bổ sung khác MAC loại hàm băm có khóa đề cập trên, với đầu vào thơng điệp khóa bí mật [1] 1.5 Mơ hình xử lý liệu Hình 1.3 Mơ hình tổng quát xử lý liệu hàm băm 10 2.2.3 Cài đặt Debian, Linux Mint, Ubuntu sudo pacman -S python-pip sudo pip3 install name-that-hash Hình 2.10 Cài đặt ngơn ngữ python Hình 2.11 Cài đặt Name-That-Hash thành cơng 2.3 Một số tính năng, đặc điểm ● Popularity Ratings: Các hàm băm phổ biến đặt lên trước ● Hash Summaries: NTH tóm tắt cách sử dụng hàm băm, giúp dễ đưa lựa chọn ● Color Output: nhiều màu sắc, nâng cao độ tương phản trải nghiệm sử dụng ● Output to JSON and API: NTH xuất dạng JSON sử dụng Python module ● Updated: NTH cập nhật ● Thoughtfulness: NTH phát triển thân thiện với người dùng dễ sử dụng ● Extensibility: dễ dàng thêm hàm băm 16 2.4 Cách sử dụng Dùng câu lệnh: nth [OPTIONS] Các options NTH: ● -t, text TEXT ● -f, file FILENAME ● -g, greppable ● -b64, base64 ● -a, accessible ● -e, extreme ● no-banner ● no-john ● no-hashcat ● -v, verbose ● help 2.4.1 -t, text TEXT Kiểm tra chuỗi hash Hình 2.12 Kiểm tra mã hash với option –text 17 2.4.2 -f, file FILENAME Kiểm tra chuỗi hash dịng file Hình 2.13 Kiểm tra chuỗi hash file hash.txt 18 2.4.3 -g, greppable Xuất liệu định dạng JSON Hình 2.14 Thực option -g, –greppable Kiểm tra chuỗi hash ‘900150983cd24fb0d6963f7d28e17f72’ trả dạng JSON 2.4.4 -b64, base64 Giải mã Base64 cho chuỗi băm trước nhận dạng Dùng cho file mã hóa với Base64 chưa giải mã Sau giải mã xong nhận dạng bình thường Hình 2.15 Thực option -b64, base64 19 Giải mã đoạn mã base64 ’OTAwMTUwOTgzY2QyNGZiMGQ2OTYzZjdkMjhlMTdmNzI=’ trở thành chuỗi hash ’900150983cd24fb0d6963f7d28e17f72’ tiến hành kiểm tra 2.4.5 -a, accessible Bật chế độ accessible Chế độ giản lược phần ASCII art phần hàm băm không phổ biến Điều làm giảm thông tin nhận Nếu muốn phần hàm băm khơng phổ biến mà khơng banner, dùng no-banner Hình 2.16 Thực option -a, accessible 2.4.6 -e, extreme Tìm kiếm mã hash nằm xâu Hình 2.17 Thực option -e, extreme 2.4.7 no-banner Loại bỏ phần banner bắt đầu Hình 2.18 Thực option –no-banner 20 2.4.8 no-john Khơng in John The Ripper Information Hình 2.19 Thực option –no-john Kết trả không in thông tin John The Ripper 2.4.9 no-hashcat Khơng in Hashcat Information Hình 2.20 Thực option –no-hashcat Kết trả không in thông tin Hashcat 21 2.4.10 -v, verbose Bật debugging logs Để tối đa logs, sử dụng -vvv Hình 2.21 Thực option verbose Hình 2.22 Thực option vvv 22 2.4.11 help Hiển thị danh sách options chương trình Hình 2.23 Thực option –help 23 CHƯƠNG 3: SO SÁNH VÀ ĐÁNH GIÁ 3.1 So sánh Khi muốn nhận dạng hàm băm có nhiều cơng cụ hỗ trợ Có thể kể tên đến công cụ “hashID” hay “HashTag” cịn nhiều cơng cụ hỗ trợ cho tác vụ Để thấy khác trực quan cơng cụ nhìn vào hình 3.1 Hình 3.24 Đối chiếu cơng cụ nhận dạng hàm băm Bên so sánh số công cụ nhận dạng hàm băm phổ biến Bây vào so sánh phương diện ● Maintained: Ngoại trừ cơng cụ haiti Name-That-Hash hầu hết công cụ nhận dạng 24 hàm băm khơng cịn bảo trì thời điểm Kể công cụ tiếng để xác định hàm băm HashID không cập nhật kể từ ngày 17/03/2015, Hash-Identifier từ ngày 30/09/2011 ● Color: Cũng hầu hết cơng cụ không hỗ trợ thêm màu sắc cho giao diện Name-That-Hash bổ sung thêm chức này, giúp người dùng dễ dàng theo dõi kết qua nâng cao trải nghiệm người dùng ● Ref: Cột Ref thể cơng cụ có hỗ trợ hiển thị chế độ tương ứng Hashcat hay tên hàm băm John the Ripper hay không Name-That-Hash số cơng cụ hỗ trợ tính ● Language: Name-That-Hash công cụ phát triển ngôn ngữ Python giống đa số công cụ crypto Trong danh sách có công cụ haiti viết ngôn ngữ Ruby ● Hỗ trợ cho hàm băm đại Có cơng cụ Name-That-Hash haiti hỗ trợ xác hàm băm đại Có công cụ hỗ trợ phần chẳng hạn hashID, Dagon, HashTag Cịn lại khơng hỗ trợ ● Số lượng hàm băm hỗ trợ Có thể thấy Name-That-Hash hỗ trợ nhiều hàm băm, lên tới 365 hàm đứng thứ sau haiti 382 hàm, lớn hẳn so với cơng cụ cịn lại, Ngồi Name-That-Hash cịn có tính cải tiến số cơng cụ cũ, chia hàm băm tìm làm nhóm Một nhóm có nhiều khả năng, hai nhóm có khả Khơng thế, Name-That-Hash cịn xếp hàm băm theo tần suất chúng xuất Như hình , HashID hiển thị Skype trước NTLM Trong đó, Name-ThatHash hiểu độ phổ biến hàm băm, xếp NTLM lên trước Skype 25 Hình 3.25 Màn hình hiển thị HashID Hình 3.26 Màn hình hiển thị Name-That-Hash 26 3.2 Đánh giá 3.2.1 Ưu điểm ● Thân thiện với người dùng Name-That-Hash hỗ trợ nhiều tính thân thiện với người dùng như: - Sắp xếp hàm băm theo tần suất xuất - Tóm tắt cách sử dụng cho hàm băm - Hỗ trợ thêm màu sắc giúp dễ nhìn - Cấu trúc câu lệnh ngắn gọn dễ sử dụng ● Được cập nhật liên tục Name-That-Hash phát triển tích cực, tính hàm băm liên tục thêm vào ● Truy xuất đầu dạng JSON API Tính đa dụng cao dùng trực tiếp dùng API Project khác ● Dễ dàng mở rộng Theo nhà phát triển việc thêm hàm băm dễ dàng 3.2.2 Nhược điểm ● Cài đặt phức tạp Công cụ khơng có sẵn hệ điều hành cài đặt phức tạp ● Chưa hoàn thiện Do phát triển năm 2021 nên chưa thể hồn thiện cơng mắt trước Ví dụ số lượng hàm băm hỗ trợ Name-That-Hash không lớn haiti (công cụ mắt cách năm) 27 KẾT LUẬN Như vậy, báo cáo đưa đến góc nhìn khái quát hàm băm mật mã công cụ Name-That_Hash Cụ thể sau: Chương báo cáo giới thiệu sơ lược hàm băm mật mã, trình bày khái niệm tổng quát hàm băm mật mã, tính chất hàm băm mật mã Bên cạnh đó, hàm băm mật mã phân loại theo khoá sử dụng theo chức Bài báo cáo tìm hiểu mơ hình xử lý liệu hàm băm mật mã đưa mơ tả chi tiết q trình xử lý liệu hàm băm với công đoạn Cuối báo cáo trình bày ứng dụng hàm băm mật mã thực tiễn xác thực mật khẩu, xác thực thông điệp, giúp bảo vệ tính tồn vẹn thơng điệp truyền tải không gian mạng hay tạo chữ ký điện tử Chương báo cáo giới thiệu tìm hiểu cơng cụ xác định hàm băm Name-That-Hash Bài báo cáo giới thiệu tổng quát công cụ, hướng dẫn cài đặt môi trường khác Tiếp theo giới thiệu tính đặc điểm công cụ Và cuối hướng dẫn sử dụng kèm với hình ảnh demo chi tiết Chương đặt cơng cụ Name-That-Hash so sánh với công cụ khác đưa đánh giá tổng thể Về phần so sánh, báo cáo so sánh công cụ Name-That-Hash với số cơng cụ có chức số phương diện ngôn ngữ, màu sắc số lượng hàm băm hỗ trợ Về phần đánh giá, ưu điểm nhược điểm cơng cụ Name-That-Hash nêu Có thể thấy được, Name-That-Hash với tính bật cho thấy thân thiện với người dùng Công cụ liên tục cập nhật tính hàm băm mới, thể hướng phát triển tích cực cơng cụ Tuy vậy, nằm giai đoạn phát triển đầu tiên, thấy Name-That-Hash cịn hạn chế số lượng hàm băm hỗ trợ Bên cạnh đó, quy trình cài đặt cơng cụ cịn phức tạp, yếu tố gây trở ngại việc tiếp cận đến người dùng Trên nội dung báo cáo tìm hiểu cơng cụ Name-That-Hash Bài báo cáo cịn nhiều sai sót, em mong nhận nhận xét ý kiến đóng góp để báo có hồn thiện Em xin cảm ơn! 28 TÀI LIỆU THAM KHẢO TIẾNG VIỆT [1] Hoàng Xuân Dậu, “An toàn bảo mật hệ thống thông tin”, 2017 TIẾNG ANH [1] J Luis, G Pardo, and C Gómez-rodríguez, “The SHA-3 Family of Cryptographic Hash Functions and Extendable-Output Functions”, 2015 [2] M Gebhardt, G Illies, and W Schindler, “A Note on the Practical Value of Single Hash Collisions for Special File Formats”, NIST First Cryptographic Hash Workshop, October/November, 2005 [3] M Stevens, “On collisions for MD5”, Master thesis, Eindhoven University of Technology, Eindhoven, Netherlands, 2007 [4] N H Function, “Description of SHA-256, SHA-384 AND SHA-512”, Www.Iwar.Org.Uk/Comsec/Resources/Cipher/Sha256-384-512.Pdf, pp 1–50, 2004 [5] S Manuel and T Peyrin, “Collisions on SHA-0 in one hour”, Lect Notes Comput Sci (including Subser Lect Notes Artif Intell Lect Notes Bioinformatics), vol 5086 LNCS, pp 16–35, 2008 [6] W Penard and T van Werkhoven, “On the Secure Hash Algorithm family,” p 17, 2008 [7] W Stallings, Cryptography and network security principles and practice, 5th ed., vol 139, no 3, 2011 [8] X Wang, Y L Yin, and H Yu, “Finding Collisions in the Full SHA-1,” no 90304009, pp 17–36, 2005 WEBSITE [1] Alex, “How to identify hash types – new tools with modern hashes support”, 2021 [Online] Available: https://miloserdov.org/?p=6474 [Accessed: 18-Dec-2021] [2] B Schneier, “Cryptanalysis of SHA-1 - Schneier on Security” [Online] Available: https://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html [Accessed: 19-Dec-2021] [3] Digital Sleuth cộng sự, “Name That Hash” [Online] Available: https://github.com/HashPals/Name-That-Hash [Accessed: 18-Dec-2021] [4] Do Son, “Name-That-Hash v1.10 releases: The Modern Hash Identification System” [Online] Available: https://securityonline.info/name-that-hash-themodern-hash-identification-system/ [Accessed: 18-Dec-2021] [5] Homebrew Formulae [Online] Available: https://formulae.brew.sh/formula/namethat-hash [Accessed: 20-Dec-2021] [6] KaliTools, “Name-That-Hash”, 2021 [Online] Available: https://en.kali.tools/? 29 [7] [8] p=1556 [Accessed: 18-Dec-2021] Wikipedia, “SHA – Wikipedia tiếng Việt” [Online] Available: https://vi.wikipedia.org/wiki/SHA [Accessed: 19-Dec-2021] Xiaoyun Wang and Dengguo Feng and Xuejia Lai and Hongbo Yu, “Cryptology ePrint Archive: Report 2004/199”, 2004 [Online] Available: https://eprint.iacr.org/2004/199 [Accessed: 19-Dec-2021] 30 ... mật khóa cơng khai RSA Giải thuật băm an toàn Tiêu chuẩn băm an toàn Bộ giao thức bảo mật SSL / TLS Định dạng object JavaScript Giao diện lập trình ứng dụng DANH MỤC CÁC HÌNH VẼ Hình 1.1 Mơ hình... Penard and T van Werkhoven, “On the Secure Hash Algorithm family,” p 17, 2008 [7] W Stallings, Cryptography and network security principles and practice, 5th ed., vol 139, no 3, 2011 [8] X Wang,... điệp (sử dụng hàm băm có khóa) Chuỗi đại diện thông điệp Mã phát sửa đổi (sử dụng hàm bămkhơng khóa) Viện Tiêu chuẩn Cơng nghệ Cơ quan mật vụ liên bang Mỹ Chuẩn bảo mật PGP Hạ tầng khóa cơng khai

Ngày đăng: 08/01/2022, 11:14

Hình ảnh liên quan

Hình 1.1. Mô hình nén thông tin của hàm băm - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 1.1..

Mô hình nén thông tin của hàm băm Xem tại trang 8 của tài liệu.
Hình 1.2. Phân loại các hàm băm theo khóa sử dụng - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 1.2..

Phân loại các hàm băm theo khóa sử dụng Xem tại trang 9 của tài liệu.
1.5. Mô hình xử lý dữ liệu - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

1.5..

Mô hình xử lý dữ liệu Xem tại trang 10 của tài liệu.
Hình 1.3 biểu diễn mô hình tổng quát xử lý dữ liệu của các hàm băm. Theo đó, thông điệp đầu vào với độ dài tùy ý (arbitrary length input) đi qua hàm nén lặp nhiều vòng (iterated compression function) để tạo chuỗi đầu ra có kích thước cố định (fixed length - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 1.3.

biểu diễn mô hình tổng quát xử lý dữ liệu của các hàm băm. Theo đó, thông điệp đầu vào với độ dài tùy ý (arbitrary length input) đi qua hàm nén lặp nhiều vòng (iterated compression function) để tạo chuỗi đầu ra có kích thước cố định (fixed length Xem tại trang 11 của tài liệu.
Hình 1.5. Chữ ký số - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 1.5..

Chữ ký số Xem tại trang 13 của tài liệu.
Hình 1.6. Chứng thực bằng chữ ký số - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 1.6..

Chứng thực bằng chữ ký số Xem tại trang 13 của tài liệu.
Hình 2.7. Hình ảnh của Name-That-Hash - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 2.7..

Hình ảnh của Name-That-Hash Xem tại trang 14 của tài liệu.
Hình 2.8. Vào trang github của công cụ - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 2.8..

Vào trang github của công cụ Xem tại trang 15 của tài liệu.
Hình 2.10. Cài đặt ngôn ngữ python - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 2.10..

Cài đặt ngôn ngữ python Xem tại trang 16 của tài liệu.
Hình 2.11. Cài đặt Name-That-Hash thành công - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 2.11..

Cài đặt Name-That-Hash thành công Xem tại trang 16 của tài liệu.
Hình 2.12. Kiểm tra mã hash với option –text - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 2.12..

Kiểm tra mã hash với option –text Xem tại trang 17 của tài liệu.
Hình 2.13. Kiểm tra các chuỗi hash trong file hash.txt - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 2.13..

Kiểm tra các chuỗi hash trong file hash.txt Xem tại trang 18 của tài liệu.
Hình 2.14. Thực hiện option -g, –greppable - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 2.14..

Thực hiện option -g, –greppable Xem tại trang 19 của tài liệu.
Hình 2.15. Thực hiện option -b64, --base64 - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 2.15..

Thực hiện option -b64, --base64 Xem tại trang 19 của tài liệu.
Hình 2.16. Thực hiện option -a, --accessible - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 2.16..

Thực hiện option -a, --accessible Xem tại trang 20 của tài liệu.
Hình 2.17. Thực hiện option -e, --extreme - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 2.17..

Thực hiện option -e, --extreme Xem tại trang 20 của tài liệu.
Hình 2.19. Thực hiện option –no-john - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 2.19..

Thực hiện option –no-john Xem tại trang 21 của tài liệu.
Hình 2.20. Thực hiện option –no-hashcat - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 2.20..

Thực hiện option –no-hashcat Xem tại trang 21 của tài liệu.
Hình 2.22. Thực hiện option --vvv - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 2.22..

Thực hiện option --vvv Xem tại trang 22 của tài liệu.
Hình 2.21. Thực hiện option --verbose - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 2.21..

Thực hiện option --verbose Xem tại trang 22 của tài liệu.
Hình 2.23. Thực hiện option –help - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 2.23..

Thực hiện option –help Xem tại trang 23 của tài liệu.
Hình 3.24. Đối chiếu giữa các công cụ nhận dạng hàm băm - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 3.24..

Đối chiếu giữa các công cụ nhận dạng hàm băm Xem tại trang 24 của tài liệu.
Hình 3.25. Màn hình hiển thị của HashID - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 3.25..

Màn hình hiển thị của HashID Xem tại trang 26 của tài liệu.
Hình 3.26. Màn hình hiển thị của Name-That-Hash - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (46)

Hình 3.26..

Màn hình hiển thị của Name-That-Hash Xem tại trang 26 của tài liệu.

Mục lục

  • LỜI MỞ ĐẦU

  • DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT

  • DANH MỤC CÁC HÌNH VẼ

  • CHƯƠNG 1 : KHÁI QUÁT VỀ HÀM BĂM MẬT MÃ

    • 1.1. Giới thiệu sơ lược về hàm băm mật mã

    • 1.2. Định nghĩa tổng quát của hàm băm

    • 1.3. Tính chất của hàm băm mật mã

      • 1.3.1. Tính kháng tiền ảnh (Preimage resistance)

      • 1.3.2. Tính kháng tiền ảnh thứ hai (2nd - Preimage resistance)

      • 1.3.3. Tính kháng xung đột (Collision resistance)

      • 1.4. Phân loại hàm băm mật mã

      • 1.5. Mô hình xử lý dữ liệu

      • 1.6. Ứng dụng của hàm băm

        • 1.6.1. Xác thực mật khẩu

        • 1.6.2. Xác thực thông điệp

        • 1.6.3. Bảo vệ tính toàn vẹn của tập tin, thông điệp được gửi qua mạng

        • 1.6.4. Tạo chữ ký điện tử (Digital signatures)

        • CHƯƠNG 2 : CÔNG CỤ NAME-THAT-HASH

          • 2.1. Giới thiệu công cụ Name-That-Hash

          • 2.2. Cài đặt công cụ Name-That-Hash

            • 2.2.1. Cài đặt trên Kali Linux

            • 2.2.2. Cài đặt trên Debian, Linux Mint, Ubuntu

            • 2.2.3. Cài đặt trên Debian, Linux Mint, Ubuntu

            • 2.3. Một số tính năng, đặc điểm

            • 2.4. Cách sử dụng

              • 2.4.1. -t, --text TEXT

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan