Tải bản đầy đủ (.pdf) (2 trang)

Báo cáo " Hàm băm an toàn và ứng dụng " doc

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (141.5 KB, 2 trang )

Hàm băm an toàn và ứng dụng

Nguyễn Thanh Hưng

Trường Đại học Công nghệ
Luận văn Thạc sĩ ngành: Công nghệ phần mềm; Mã số: 60 48 10
Người hướng dẫn: TS. Lê Phê Đô
Năm bảo vệ: 2011

Abstract: Tổng quan về hàm băm và đưa ra một số hàm băm phổ biến. Nghiên cứu
hàm băm, tìm hiểu một số hàm băm mới nhất. Ứng dụng hàm băm trong giao dịch
điện tử.

Keywords: Công nghệ phần mềm; An toàn dữ liệu; Hàm băm an toàn; Thương mại
điện tử

Content
GIỚI THIỆU BÀI TOÁN
Hiện nay vấn đề bảo mật và an toàn thông tin là rất quan trọng, phần lớn các giao dịch tương
mại hiện nay đều qua mạng internet, do đó vấn đề bảo mật cần được xem xét trong các giao
dịch điện tử này, và đặc biệt khi người ta đã tuyển bố đã tấn công thành công các hàm băm
hiện tại thì việc nghiên cứu đẻ vá các lỗ hổng về hàm băm la rất quan trọng. Trong vấn đề bảo
mật thông tin cho giao dịch điện tử thì hàm băm là một vấn đề trọng tâm, do đó tôi giáo viên
hướng dẫn đã giao đề tài”Hàm băm an toàn và ứng dụng”.
NỘI DUNG LUẬN VĂN
Trong luận văn tôi đã nghiên cứu thành công các hàm băm được ứng dụng hiện tại, nghiên
cứu các lỗ hỗ trong hàm
băm MD5& SHA1, và đã nghiên cứu phương pháp tấn công MD5 và làm rõ được phương
pháo tấn công hàm băm, chỉ ra được điểm yêu trong thuật toán để attacker sử dụng trong việc
tấn công hàm băm, tuy các hàm băm hiện tại đã bị tấn công nhưng sau khi nghiên cứu ký
thuật tấn công hiện tại tôi đã kết luận rằng việc các hàm băm hiện tại vẫn đủ an toàn cho việc


sử dụng, và kỹ thuật tấn công hiện tại không đử sức tấn công được các dữ liệu trong thực tế.
Trong quá trình nghiên cứu hàm băm tôi đã ứng dụng hàm băm hiện tại trong việc ký một tài
liệu, để đảm bảo an toàn của tài liệu khi giao dịch điện tử được thực hiện qua mạng internet.

Từ các vấn đề cua hàm băm hiện tại tôi đã chủ động nghiên cứu các hàm băm mới nhất được
các nhà nghiên cứu về hàm băm thế giới đang nghiên cứu đó là NESAH-256, BLAKE. Trong
đó tôi đặt biệt đi sâu vào BLAKE-256, đã ứng dụng thành công BLAKE-256 và RSA trong
việc ký tài liệu. Cài đặt thành công BLAKE-256 bằng ngôn ngữ lập trình C/C++ trên VS2008,
làm sang tỏ thuật toán và cách cài đặt BLAKE-256. Làm rõ MAC, HMAC, chỉ ra được điểm
yếu của MAC, sự khác nhau giữa HMAC, MAC và tại sao cần đệm vào Key của HMAC. Tôi
đã chỉ ra được phương pháp tấn công bằng cách đệm thêm vào bức thông điệp, tìm hiểu về
chữ ký điện tử, các nhà cung cấp khóa công cộng hiện tại, nghiên cứu việc sử dụng và cung
cấp chữ ký điện tử trong thực tế.

2
Ứng dụng của các công cụ trong .NET 2008 trong việc ký một tài liệu, kiểm tra tài liệu vừa
được ký xem có bị thay đổi trong quá trình truyền hay không, sinh public, private key dựa
trên công cụ này. Và đặt pass word cho private key, hướng dẫn sử dụng một số thư viện trong
.NET2008
KẾT LUẬN
Luận văn của tôi đã làm sáng tỏ về hàm băm, tấn công hàm băm, nghiên cứu BLAKE-256,
ứng dụng của BLAKE-256 trong việc ký tài liệu. Vậy hướng nghiên cứu tiếp theo của tôi đó
là kết hợp giữa BLAK-256 và RSA trong việc ký tài liệu.
Nghiên cứu các phương pháp tấn công hàm băm hiện tại, đưa ra hướng khắc phục. Tìm hiểu
các thư viện về hàm băm trên các môi trường Linux, Windows.


References
[1] GS.TS Nguyễn Bình, TS. Trần Đức Sự. “Giáo trình cơ sở lý thuyết mật mã. Ban cơ yếu
chính phủ, học viện kỹ thuật mật mã”, Hà nội năm 2000.

[2] TS Nguyễn Đình Vinh, “Giáo trình cơ sở an toàn thông tin”, Ban cơ yếu chính phủ, học
viện kỹ thuật mật mã, Hà nội năm 2006.
[3] Lê Phê Đô, Nguyễn Cảnh Hoàng, Nguyễn Thanh Hưng, “Hàm băm an toàn SHA-3”, báo
cáo tại hội thảo CNTT quốc gia lần thứ 14 tại Đại Học Cần Thơ.
[1] [4] Xiaoyun Wang, Hongbo Yu, “How to Break MD5 and Other Hash Functions”,
EUROCRYPT 2005, LNCS 3494, pp.19-35, Springer-Verlag, 2005.
[5] Jean-Philippe Aumasson, Luca Henzen, Willi Meier, and Raphael C W. Phan. “SHA-3
proposal BLAKE”. Submission to NIST, 2008
[6] Man Young Rhee. “Internet Security”. Nhà xuất bản John Wiley and Sons, năm 2003.
[7] A. Menezes, P. van Oorschot, and S. Vanstone. Handbook of Applied Cryptography, CRC
Press, Inc., October 1997.
[8] Yaser Esmaeili Salehani, S. Amir Hossein A.E. Tabatabaei, Mohammad Reza Sohizadeh
Abyaneh, Mehdi Mohammad Hassanzadeh “NESHA-256, NEw 256-bit Secure Hash
Algorithm”, năm2009.
[9] Một số trang web tiếng Anh.
-
-
-
-

×