Tải bản đầy đủ (.doc) (27 trang)

TÌM HIỂU CÁC PHƯƠNG PHÁP MÃ HÓA. SO SÁNH ƯU, NHƯỢC ĐIỂM CỦA CÁC PHƯƠNG PHÁP MÃ HÓA ĐÓ VÀ LẤY VÍ DỤ CỤ THỂ

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (611.74 KB, 27 trang )

HỌC VIỆN KỸ THUẬT QUÂN SỰ
KHOA CÔNG NGHỆ THÔNG TIN
o0o
MÔN HỌC: TRUYỀN THÔNG MẠNG MÁY TÍNH
TÊN ĐỀ TÀI:
TÌM HIỂU CÁC PHƯƠNG PHÁP MÃ HÓA. SO SÁNH ƯU, NHƯỢC ĐIỂM CỦA CÁC
PHƯƠNG PHÁP MÃ HÓA ĐÓ VÀ LẤY VÍ DỤ CỤ THỂ
Giảng viên hướng dẫn: TS. Nguyễn Quang Uy
Các thành viên nhóm 1: - Nguyễn Văn Hương
- Nguyễn Anh Đức
- Trần Đức Vỹ
- Phạm Công Thành
- Cao Duy Trung
TP.HCM, THÁNG 04 NĂM 2013
MỤC LỤC
MỤC LỤC 2
Chương 1: Tổng quan về mã hóa 3
Chương 2: Phương thức mã hóa MD5 và SHA1 8
Chương 3: Demo 23
2
Chương 1: Tổng quan về mã hóa
1.1 Khái niệm về mã hóa dữ liệu:
Encrypt (encryption): mã hóa – đó là quá trình biến đổi thông tin từ dạng ban đầu -
có thể hiểu được thành dạng không thể hiểu được, với mục đích giữ bí mật thông
tin đó.
1.2 Phân loại mã hóa dữ liệu:
1.2.1 Phân loại theo các phương pháp:
 Mã hóa hai chiều:
- Mã hoá đối xứng (Symetric cryptography): Mã hoá đối xứng còn có một số
tên gọi khác như Secret Key Cryptography (hay Private Key
Cryptography), sử dụng cùng một khoá cho cả hai quá trình mã hoá và giải


mã. Quy trình thực hiện như sau:
Trong hệ thống mã hoá đối xứng, trước khi truyền dữ liệu, 2 bên gửi và
nhận phải thoả thuận về khoá dùng chung cho quá trình mã hoá và giải mã.
Sau đó, bên gửi sẽ mã hoá bản rõ (Plaintext) bằng cách sử dụng khoá bí mật
3
này và gửi thông điệp đã mã hoá cho bên nhận. Bên nhận sau khi nhận
được thông điệp đã mã hoá sẽ sử dụng chính khoá bí mật mà hai bên thoả
thuận để giải mã và lấy lại bản rõ (Plaintext).
Mã hóa đối xứng có thể được chia thành hai loại:
• Loại thứ nhất tác động trên bản rõ theo từng nhóm bits: từng khối dữ
liệu trong văn bản ban đầu được thay thế bằng một khối dữ liệu khác có
cùng độ dài. Đối với các thuật toán ngày nay thì kích thước chung của
một khối là 64 bits.
• Loại thứ hai tác động lên bản rõ theo từng bit một: dữ liệu của văn bản
được mã hoá từng bit một. Các thuật toán mã hoá dòng này có tốc độ
nhanh hơn các thuật toán mã hoá khối và nó thường được áp dụng khi
lượng dữ liệu cần mã hoá chưa biết trước.
Một số thuật toán nổi tiếng trong mã hoá đối xứng là: DES, Triple DES
(3DES), RC4, AES…
- Mã hoá bất đối xứng (Asymetric cryptography): hay còn được gọi với một
cái tên khác là mã hoá khoá công khai (Public Key Cryptography), nó
được thiết kế sao cho khoá sử dụng trong quá trình mã hoá khác biệt với
khoá được sử dụng trong quá trình giải mã. Một người bất kỳ có thể dùng
khoá này để mã hoá dữ liệu nhưng chỉ duy nhất người mà có khoá giải mã
tương ứng mới có thể đọc được dữ liệu mà thôi. Do đó trong thuật toán
này có 2 loại khoá: Khoá để mã hoá được gọi là Public Key, khoá để giải
mã được gọi là Private Key. Quy trình thực hiện như sau:
4
Một ví dụ điển hình của mã hóa bất đối xứng là RSA.
 Mã hóa một chiều: là loại mã hóa mà chỉ có thể mã hóa từ một thông điệp

thành một thông điệp rút gọn mà không thể giải mã để trở lại thông điệp ban
đầu.
Ví dụ: SHA1, MD5…
- Hàm băm (Hash function): là giải thuật nhằm sinh ra các giá trị băm tương
ứng với mỗi khối dữ liệu (có thể là một chuỗi kí tự, một đối tượng trong lập
trình hướng đối tượng, v.v ). Giá trị băm đóng vai gần như một khóa để
phân biệt các khối dữ liệu, tuy nhiên, người ta chấp hiện tượng trùng khóa
hay còn gọi là đụng độ và cố gắng cải thiện giải thuật để giảm thiểu sự
đụng độ đó. Hàm băm thường được dùng trong bảng băm nhằm giảm chi
phí tính toán khi tìm một khối dữ liệu trong một tập hợp. Một số ứng dụng
của hàm hash:
• Chống và phát hiện xâm nhập: chương trình chống xâm nhập so
sánh giá trị hash của một file với giá trị trước đó để kiểm tra xem file
đó có bị ai đó thay đổi hay không.
• Bảo vệ tính toàn vẹn của thông điệp được gửi qua mạng bằng cách
kiểm tra giá trị hash của thông điệp trước và sau khi gửi nhằm phát
hiện những thay đổi cho dù là nhỏ nhất.
• Tạo chữ kí điện tử.
5
1.2.2 Phân loại theo số lượng khoá:
- Mã hoá khoá bí mật (Private-key Cryptography): là một dạng mã hóa mà khi
mã hóa người dùng trao đổi thông tin với nhau không cần trao đổi khóa bí mật,
nhưng khi nhận được thông điệp gửi đến thì không thể xác nhận chính xác
người gửi cũng như nội dung có bị thay đổi hay không.
- Mã hoá khoá công khai (Public-key Cryptography): là một dạng mật mã hóa
cho phép người sử dụng trao đổi các thông tin mật mà không cần phải trao đổi
các khóa chung bí mật trước đó. Điều này được thực hiện bằng cách sử dụng
một cặp khóa có quan hệ toán học với nhau là khóa công khai và khóa cá nhân
(hay khóa bí mật).
1.3 Tầm quan trọng của mã hóa dữ liệu:

Thuật toán Cryptography đề cập tới nghành khoa học nghiên cứu về mã hoá và
giải mã thông tin. Cụ thể hơn là nghiên cứu các cách thức chuyển đổi thông tin từ
dạng rõ (clear text) sang dạng mờ (cipher text) và ngược lại. Đây là một phương
pháp hỗ trợ rất tốt cho trong việc chống lại những truy cập bất hợp pháp tới dữ
liệu được truyền đi trên mạng, áp dụng mã hoá sẽ khiến cho nội dung thông tin
được truyền đi dưới dạng mờ và không thể đọc được đối với bất kỳ ai cố tình
muốn lấy thông tin đó. Mã hoá được áp dụng như một biện pháp nhằm giúp chúng
6
ta tự bảo vệ chính mình cũng như những thông tin mà chúng ta gửi đi. Bên cạnh
đó, mã hoá còn có những ứng dụng khác như là bảo đảm tính toàn vẹn của dữ liệu,
tính bí mật, tính xác thực và tính không thể chối bỏ.
1.4 Các ứng dụng của mã hóa dữ liệu:
- Securing Email (bảo mật email)
- Authentication System (việc xác thực hệ thống)
- Secure E-commerce (an toàn trong thương mại điện tử)
- Virtual Private Network (bảo mật mạng riêng ảo)
- Wireless Encryption (mã hóa mạng không dây)
- Là nền tảng của kĩ thuật chữ kí điện tử, hệ thống PKI (hạ tầng khóa công
khai)…
- Tạo chìa khóa từ mật khẩu
7
Chương 2: Phương thức mã hóa MD5 và SHA1
2.1 Giới thiệu 2 phương thức mã hóa MD5 và SHA1:
2.1.1 Giới thiệu MD5
 Lịch sử
Message Digest là một loạt các giải thuật đồng hóa thông tin được thiết kế bởi
Giáo sư Ronald Rivest của trường MIT (Rivest, 1994). Khi công việc phân tích
chỉ ra rằng giải thuật trước MD5-MD4- có vẻ không an toàn, ông đã thiết kế ra
MD5 vào năm 1991 để thay thế an toàn hơn. (Điểm yếu của MD4 sau đó đã
được Hans Dobbertin tìm thấy).

Vào năm 1993, Den Boer và Bosselaers đã tìm ra, tuy còn giới hạn, một dạng
"xung đột ảo" của hàm nén MD5; đó là, với hai véc-tơ khởi tạo I và J khác
nhau 4 bit, dẫn đến: MD5compress(I,X) = MD5compress(J,X).
 Khái niệm
MD5 (Message-Digest algorithm 5 hay gọi là Tiêu hóa tin 5) là một bộ tạo
Hash mật mã được sử dụng phổ biến với giá trị Hash dài 128 bit. Nó là một
chuẩn Internet, MD5 được dùng nhiều trong bảo mật cũng như để kiểm tra tính
toàn vẹn của tập tin.
Một bàng băm MD5 thường được diễn tả bằng một số hệ thập lục phân 32 kí
tự.
MD5 không phải là giải thuật “mã hoá” mà là giải thuật của HASH function,
được sử dụng trong mô hình “chữ ký điện tử” (digital signature).
MD5 được thiết kế bởi Ronald Rivest vào năm1991 để thay thế cho hàm băm
trước đó, MD4 (cũng do ông thiết kế, trước đó nữa là MD2).
 Ứng dụng
- Chữ kí điện tử.
- Dùng trong các ứng dụng bảo mật.
- Kiểm tra tính toàn vẹn của tập tin được truyền đi.
- Lưu trữ mật khẩu.
- Ứng dụng trong các phần mềm để đảm bảo rằng tập tin tải về không bị lỗi.
 Đặc điểm
8
- Từ một đoạn văn bản đầu vào sẽ tạo ra một string gọi là Message Degist.
Hay còn gọi là MD5 hash có độ dài cố định được mã hóa dưới dạng hexa.
- Từ một đọan văn bản đầu vào sẽ tạo ra duy nhât một hash đầu ra không
bao giờ có 2 hash cho 1 văn bản.
- Từ một hash đầu ra ta se không bao giờ có thể suy ngược lại được plantext
ban đầu.
 Khả năng bị tấn công
Vì MD5 chỉ dò qua dữ liệu một lần, nếu hai tiền tố với cùng bảng băm được

xây nên, thì cùng một hậu tố có thể cùng được thêm vào để khiến cho đụng độ
dễ xảy ra. Tức là hai dữ liệu vào (input) X và Y hoàn toàn khác nhau nhưng có
thể ra (output) được một md5 hash giống nhau . Tuy nhiên xác suất để xảy ra
điều này là khá nhỏ.
Một số dự án đã tạo ra "bảng cầu vồng" MD5 có thể dễ dàng tiếp cận trực
tuyến, và có thể được dùng để dịch ngược nhiều bảng băm MD5 thành chuỗi
mà có thể đụng độ với đầu nhập gốc, thường dùng với mục đích bẻ mật khẩu.
 Giải thuật: gồm 5 bước
Đầu vào: chuỗi có độ dài bất kì.
Đầu ra: giá trị băm có độ dài 128 bits.
B ước 1: nhồi dữ liệu
- Nhồi thêm các bits sao cho dữ liệu có độ dài l ≡ 448 mod 512 hay
l = n * 512 + 448 (n,l nguyên).
- Luôn thực hiện nhồi dữ liệu ngay cả khi dữ liệu ban đầu có độ dài mong
muốn. Ví dụ, dữ liệu có độ dài 448 được nhồi thêm 512 bits để được độ dài
960 bits.
- Số lượng bit nhồi thêm nằm trong khoảng 1 đến 512.
- Các bit được nhồi gồm 1 bit “1” và các bit 0 theo sau.
B ước 2: thêm vào độ dài
- Độ dài của khối dữ liệu ban đầu được biểu diễn dưới dạng nhị phân 64 bit
và được thêm vào cuối chuỗi nhị phân kết quả của bước 1.
- Nếu độ dài của khối dữ liệu ban đầu > 2
64
, chỉ 64 bits thấp được sử dụng,
nghĩa là giá trị được thêm vào bằng K mod 2
64
.
9
- Kết quả có được từ 2 bước đầu là một khối dữ liệu có độ dài là bội số của
512. Khối dữ liệu được biểu diễn:

Bằng một dãy L khối 512 bit Y
0
, Y
1
,…, Y
L-1
.
Bằng một dãy N từ (word) 32 bit M
0
, M
1
, M
N-1
. Vậy N = L x 16 (32 x 16 =
512).
B ước 3: khởi tạo bộ đệm MD (MD buffer)
Một bộ đệm 128 bit được dùng lưu trữ các giá trị băm trung gian và kết quả.
Bộ đệm được biểu diễn bằng 4 thanh ghi 32 bit với các giá trị khởi tạo ở dạng
littleiendian (byte có trọng số nhỏ nhất trong từ nằm ở địa chỉ thấp nhất) như
sau:
A = 67 45 23 01
B = EF CD AB 89
C = 98 BA DC FE
D = 10 32 54 76
Các giá trị này tương đương với các từ 32 bit sau:
A = 01 23 45 67
B = 89 AB CD EF
C = FE DC BA 98
D = 76 54 32 10
B ước 4: xử lý các khối dữ liệu 512 bit

Trọng tâm của giải thuật là hàm nén (compression function) gồm 4 “vòng” xử
lý. Các vòng này có cấu trúc giống nhau nhưng sử dụng các hàm luận lý khác
nhau gồm F, G, H và I như sau:
F(X,Y,Z) = X ˄ Y ˅ X ˄ Z
G(X,Y,Z) = X ˄ Z ˅ Y ˄ Z
H(X,Y,Z) = X xor Y xor Z
I(X,Y,Z) = Y xor (X ˅ Z)
10
Mảng 64 phần tử được tính theo công thức: T[i] = 2
32
x abs(sin(i)), i được tính
theo radian.
Kết quả của 4 vòng được cộng (theo modulo 2
32
với đầu vào CV
q
để tạo CV
q+1
.
Các giá trị trong bảng T:
11
B ước 5: Xuất kết quả
Sau khi xử lý hết L khối 512 bit, đầu ra của lần xử lý thứ L là giá trị băm 128 bits.
Giải thuật MD5 được tóm tắt như sau:
CV
0
= IV
CV
q+1
= SUM

32
[CV
q
,RF
I
(Y
q
,RF
H
(Y
q
,RF
G
(Y
q
,RF
F
(Y
q
,CV
q
))))]
MD = CV
L-1
Với các tham số:
IV: bộ đệm gồm 4 thanh ghi ABCD.
Y
q
: khối dữ liệu thứ q gồm 512 bits.
L: số khối 512 bit sau khi nhồi dữ liệu.

CV
q
: đầu ra của khối thứ q sau khi áp dụng hàm nén.
RF
x
: hàm luận lý sử dụng trong các “vòng” (F, G, H, I).
12
MD: message digest – giá trị băm.
SUM
32
: cộng modulo 2
32
.
Giải thích: Mỗi vòng thực hiện 16 bước, mỗi bước thực hiện các phép toán để
cập nhật giá trị buffer ABCD, mỗi bước được mô tả như sau
AB + ((A + F(B,C,D) + X[k] + T[i]) <<< s)
A, B, C, D: các từ của thanh ghi
F: một trong các hàm F, G, H, I
13
<<< s : dịch vòng trái s bits
Mi ~ X[k]: từ 32 bit thứ k của khối dữ liệu 512 bits. k=1…15
Ki ~ T[i]: giá trị thứ i trong bảng T.
+: phép toán cộng modulo 2
32
.
2.1.2 Giới thiệu SHA1
 Lịch sử
SHA-1 là thuật toán “băm” một chiều (hash) dùng trong rất nhiều hệ thống như
SSH, SSL, S/MIME, PGP, IPSec, VPNs… Nó được Cơ quan an ninh quốc gia
Mỹ phát minh năm 1995 và trở thành chuẩn bảo mật cơ sở phổ biến nhất trên

Internet và là thuật toán chữ ký điện tử duy nhất được Cơ quan Chuẩn Chữ ký
Số của chính phủ Mỹ phê chuẩn.
SHA được phát triển bởi cục quốc gia an ninh Hoa Kỳ gọi tắt là(NSA) và
được xuất bản thành chuẩn của chính phủ Hoa Kỳ bởi viện công nghệ và chuẩn
quốc gia Hoa Kỳ(NIST) vào năm 1993 và được gọi là SHA-0.
Năm thuật giải SHA là  (trả lại kết quả dài 160 bit),  (trả lại kết
quả dài 224 bit),  (trả lại kết quả dài 256 bit),  (trả lại kết quả
dài 384 bit), và  (trả lại kết quả dài 512 bit). Thuật giải SHA là thuật
giải băm mật được phát triển bởi cục an ninh quốc gia Mĩ (National Security
Agency hay NSA) và được xuất bản thành chuẩn của chính phủ Mĩ bởi viện
công nghệ và chuẩn quốc gia Mĩ (National Institute of Standards and
Technology hay NIST). Bốn thuật giải sau thường được gọi chung là .
 Khái niệm
- Định nghĩa
Trong mật mã học, SHA-1 là một hàm băm mật mã được thiết kế bởi Cơ Quan
An Ninh Quốc Gia và được công bố bởi NIST hay còn gọi là Cục Xử Lý
Thông Tin Tiêu Chuẩn Liên Bang của Mỹ.
SHA là viết tắt của Secure Hash Algorithm. Ba thuật toán SHA có cấu trúc
khác nhau và được phân biệt là:  và . SHA-1 gần tương
tự như SHA-0, nhưng sửa chữa một lỗi trong các đặc tả kỹ thuật gốc của hàm
băm SHA dẫn đến những điểm yếu quan trọng. Các thuật toán SHA-0 đã
14
không được sử dụng trong nhiều ứng dụng. SHA-2 mặt khác có những điểm
khác biệt quan trong so với hàm băm SHA-1.
- Phân loại
Algorithm and
3variant
Output
size
Block

Size
Max
Message
Size
Word
Size
Round
Collisions
Found ?
SHA-0
160 512
2
64
− 1
32 80
Yes
SHA-1
Theoretical
attack ?
SHA-
2
SHA-
224/256
224/256 512
2
64
− 1
32 64
No
SHA-

384/512
384/512 1024
2
128
− 1
64 80
 Ứng dụng
-SHA-1 là 1 phần trong các ứng dụng bảo mật được sử dụng rộng rãi trong các giao thức
như:TLS và SSL,PGP,SSH và IPSEC…
-Các SHA-1 có thể được sử dụng với các DSA trong thư điện tử,chuyển tiền điện tử,phân
phối phần mềm,lưu trữ dữ liệu,và các ứng dụng khác cần đảm bảo tính toàn vẹn DL và
xác thực nguồn gốc DL. Các SHA-1 cũng có thể sử dụng bất cứ khi nào nó là cần thiết
để tạo ra 1 phiên bản đặc của tin nhắn.
-Hàm SHA-1 còn được sử dụng trên Wii của Nintendo để xác minh chữ ký thời gian khởi
động.
15
-SHA-1 và SHA-2 là những thuật toán băm an toàn theo yêu cầu của pháp luật để sử dụng
trong một số ứng dụng của Chính Phủ Hoa Kỳ, bao gồm cả sử dụng trong các thuật
toán mã hóa khác và các giao thức, để bảo vệ thông tin mật nhạy cảm.Nhưng hiện nay
thì Chính Phủ không còn sử dụng SHA-1 nữa nhưng thay vào đó là SHA-2.
-Các hàm băm SHA được dùng làm cơ sở cho mã khối SHACAL.
 Đặc điểm
 Khả năng bị tấn công
 Giải thuật: gồm 5 bước
Đầu vào: chuỗi có độ dài tối đa 2
64
bits.
Đầu ra: giá trị băm có độ dài 160 bits.
B ước 1: nhồi thêm dữ liệu
Thông điệp được nhồi thêm các bits sao cho độ dài l ≡ 448 mod 512 hay l = n * 512 +

448 (n, l nguyên).
Thông điệp luôn luôn được nhồi thêm dữ liệu.
Số bits nhồi thêm nằm trong khoảng 1 đến 512.
Phần dữ liệu nhồi thêm bao gồm một bit 1 và theo sau là các bit 0.
Bước 2: thêm vào độ dài
Độ dài của khối dữ liệu ban đầu được biểu diễn dưới dạng nhị phân 64 bit và được
thêm vào cuối chuỗi nhị phân kết quả của bước 1.
Độ dài được biểu diễn dưới dạng nhị phân 64 bit không dấu.
Kết quả có được từ 2 bước đầu là một khối dữ liệu có độ dài là bội số của 512. Khối
dữ liệu được biểu diễn:
Bằng một dãy L khối 512 bit Y
0
, Y
1
,…, Y
L-1
.
Bằng một dãy N từ (word) 32 bit M
0
, M
1
, M
N-1
. Vậy N = L x 16(32 x 16 = 512)
B ước 3: khởi tạo bộ đệm MD (MD buffer)
16
Một bộ đệm 160 bit được dùng lưu trữ các giá trị băm trung gian và kết quả. Bộ đệm
được biểu diễn bằng 5 thanh ghi 32 bit với các giá trị khởi tạo ở dạng bigiendian (byte
có trọng số lớn nhất trong từ nằm ở địa chỉ thấp nhất) như sau:
A = 01 23 45 67

B = 89 AB CD EF
C = FE DC BA 98
D = 76 54 32 10
E = C3 D2 E1 F0
Các giá trị này tương đương với các từ 32 bit sau:
A = 01 23 45 67
B = 89 AB CD EF
C = FE DC BA 98
D = 76 54 32 10
E = C3 D2 E1 F0
B ước 4: xử lý các khối dữ liệu 512 bit
Trọng tâm của giải thuật bao gồm 4 vòng lặp thực hiện tất cả 80 bước. 4 vòng lặp có
cấu trúc như nhau, chỉ khác nhau ở các hàm logic f
1
, f
2
, f
3
, f
4
.
Mỗi vòng có đầu vào gồm khối 512 bit hiện thời và một bộ đệm 160 bit ABCDE. Các
thao tác sẽ cập nhật giá trị bộ đệm.
Mỗi bước sử dụng một hằng số Kt (0 ≤ t ≤ 79)
Kt = 5A827999 (0 ≤ t ≤19)
Kt = 6ED9EBA1 (20≤t≤39)
Kt = 8F1BBCDC (40 ≤ t ≤ 59)
Kt = CA62C1D6 (60 ≤ t ≤ 79)
Đầu ra của 4 vòng (bước 80) được cộng với đầu ra của bước CV
q

để tạo ra CV
q+1
17
B ước 5: xuất kết quả
Sau khi thao tác trên toàn bộ L blocks. Kết quả của khối thứ L là bảng băm 160 bit
Giải thuật được tóm tắt như sau:
CV
0
= IV
CV
q+1
= SUM
32
(CV
q
, ABCDE
q
)
MD = CV
L
Với
IV = giá trị khởi tạo của bộ đệm ABCDE
18
ABCDE
q
= đầu ra của hàm nén trên khối thứ q
L = số khối 512 bit của thông điệp
SUM
32
= phép cộng modulo 2

32
trên từng từ (32 bits) của đầu vào
MD = giá trị băm
Giải thích:
Giải thuật thực hiện tất cả 80 bước, mỗi bước được mô tả như sau:
A  E + f(t, B, C, D) + S
5
(A) + Wt + Kt
B  A
C  S
30
(B)
19
D  C
E  D
Trong đó
A, B, C, D, E = các từ trong bộ đệm
t = số thứ tự của bước
F(t, B, C, D) = làm logic tại bước t
Sk = dịch vòng trái k bits
Wt= từ thứ t của khối dữ liệu
Kt= hằng số
+ = phép cộng modulo 2
32
Các hàm f:
Từ 16 từ 32ibit từ khối dữ liệu đầu vào, mở rộng thành 80 từ W
t
Với 0 ≤ t ≤ 15, giá trị W
t
lấy trực tiếp từ khối dữ liệu

Với t > 15, W
t
= S
1
(W
t-16
xor W
t-14
xor W
t-8
xor W
t-3
)
2.2 So sánh 2 phương thức mã hóa MD5 và SHA1
Giống nhau:
20
- Cả hai thuật toán MD5, SHA1 đều được giới khoa học máy tính coi là "đa chức
năng". Chúng có thể nhận mọi dạng dữ liệu đầu vào, từ tin nhắn email cho đến hạt
nhân (kernel) của hệ điều hành, cũng như tạo ra một dấu vân tay số duy nhất. Chỉ
thay đổi một ký tự bất kỳ bên trong file đầu vào cũng tạo ra những dấu vân tay
hoàn toàn khác nhau. Các ứng dụng bảo mật đều dựa vào tính năng "dấu vân tay
duy nhất" này làm nền. Tuy nhiên, nếu kẻ tấn công có thể tạo ra một dấu vân tay
"Dolly" với một dòng dữ liệu đầu vào khác, dấu vân tay "sinh sản vô tính" này sẽ
khiến phần mềm bị gài backdoor nhận dạng nhầm. Kết quả là chúng có thể tạo ra
chữ ký giả để vét sạch tài khoản ngân hàng của người sử dụng không may.
- MD5 và SHA1 đều cộng thêm các bit “” để tạo thành những khối chia hết cho
512, nhưng SHA1 sử dụng cùng một hàm phi tuyến  cho cả bốn vòng.
- Cả MD5 và SHA1 thuật toán đều gồm 5 bước là: nhồi dữ liệu, thêm độ dài, khởi
tạo bộ đệm, xử lí các khối dữ liệu 512 bits, xuất kết quả.
- Tính đơn giản: cả hai đều được mô tả đơn giản và dễ dàng cài đặt trên phần cứng

và phần mềm.
Khác nhau:
- Thuật toán
• MD5 sử dụng mỗi hằng số duy nhất cho mỗi bước biến đổi, SHA sử dụng mỗi
hằng số cho mỗi vòng biến đổi, hằng số dịch này là một số nguyên tố đối với
độ lớn của từ (giống với MD4).
• Trong hàm phi tuyến thứ 2 của MD5 có sự cải tiến so với MD4, SHA thì sử
dụng lại hàm phi tuyến của MD4, tức (X and Y) or (X and Z) or (Y and Z).
• Trong MD5 với mỗi bước được cộng kết quả của bước trước đó. Sự khác biệt
đối với SHA là cột thứ 5 được cộng (không phải b, c hay d như trong MD5),
điều này làm cho phương pháp tấn công của Boer-Bosselaers đối với SHA bị
thất bại (Den Boer và Bosselaers là hai người đã phá thành công 2 vòng cuối
trong MD4).
• Input: MD5 là chuỗi có độ dài bất kì còn SHA1 là chuỗi có độ dài tối đa 2
64
bits.
- Hao tốn tài nguyên
- Tốc độ
21
• Cả hai dựa trên phép toán 32 bit, thực hiện tốt trên các kiến trúc 32 bit.
• SHA1 thực hiện nhiều hơn 16 bước và thao tác trên thanh ghi 160 bit nên tốt
độ thực hiện chậm hơn.
- Độ an toàn (khả năng chống tấn công)
• Để tạo ra thông điệp có giá trị băm cho trước, cần 2
128
thao tác với MD5 và 2
160
với SHA1.
• Để tìm 2 thông điệp có cùng giá trị băm, cần 2
64

thao tác với MD5 và 2
80
với
SHA1.
22
Chương 3: Demo
3.1 Demo về cách sử dụng MD5
3.2 Demo về chữ kí số
3.2.1 Chữ kí số là gì?
- Chữ ký điện tử là dạng thông tin đi kèm dữ liệu (văn bản, hình ảnh, video…)
nhằm mục đích xác định người chủ của dữ liệu đó, chữ ký ở dưới chân email là
một ví dụ về loại chữ ký này.
- Chữ ký số chỉ là một tập con của chữ ký điện tử, là một dạng chữ ký điện tử dựa
trên công nghệ mã hoá. Để sử dụng chữ ký số thì người dùng phải có một cặp
khoá gồm khoá công khai (public key) và khoá bí mật (private key). Khoá bí mật
dùng để tạo chữ ký số, khoá công khai dùng để thẩm định chữ ký số hay xác thực
người tạo ra chữ ký số đó.
3.2.2 Tính pháp lí của chữ kí số
Sau đây là một số văn bản quy định tính pháp lý của chữ kí số:
- Luật Giao dịch điện tử số 51/2005/QH11.
- Luật Công nghệ thông tin số 67/2006/QH11.
- Nghị định số 26/2007/NĐ-CP ngày 15/2/2007.
- Thông tư số 05/2010/TT-BNV ngày 01/7/2010.
3.2.3 Các ưu điểm của chữ kí số
- Tính toàn vẹn thông tin: đảm bảo thông điệp gửi đi không bị mất mát hay thay
đổi gì, giữ nguyên tình trạng ban đầu khi gửi.
- Tính bảo mật thông tin: chỉ những đối tượng có liên quan mới được phép đọc
thông điệp được gửi đi.
- Tính xác nhận người gửi: xác thực các đối tượng liên quan và xác thực nội
dung thông điệp được gửi đi và nhận được là chính xác và không bị thay đổi.

- Tính chống thoái thác trách nhiệm: các đối tượng liên quan phải chịu trách
nhiệm về các hành động mà mình thực hiện chứ không được phép chối bỏ.
Khóa bí mật và khóa công khai
- Khóa bí mật là một khóa trong cặp khóa thuộc hệ thống mật mã không đối
xứng, được dùng để tạo chữ ký số.
23
- Khóa công khai là một khóa trong cặp khóa thuộc hệ thống mật mã không đối
xứng, được sử dụng để kiểm tra chữ ký số được tạo bởi khóa bí mật tương ứng
trong cặp khóa.
3.2.4 Cách thức hoạt động của chữ kí số
Chữ ký điện tử hoạt động dựa trên hệ thống mã hóa khóa công khai. Hệ thống mã
hóa này gồm hai khóa, khóa bí mật và khóa công khai. Mỗi chủ thể có một cặp
khóa như vậy, chủ thể đó sẽ giữ khóa bí mật, còn khóa công khai của chủ thể sẽ
được đưa ra công cộng để bất kỳ ai cũng có thể biết. Nguyên tắc của hệ thống mã
hóa khóa công khai đó là, nếu mã hóa bằng khóa bí mật thì chỉ khóa công khai
mới giải mã đúng thông tin được, và ngược lại, nếu mã hóa bằng khóa công khai,
thì chỉ có khóa bí mật mới giải mã đúng được.
Một quy trình tạo kí số về cơ bản gồm có 3 bước như sau:
Bước 1: mã hóa thông điệp muốn gửi đi bằng cách băm thông điệp để tạo ra
thông điệp rút gọn.
Bước 2: tạo khóa.
Bước 3: sử dụng cặp khóa tạo được để mã hóa thông điệp rút gọn ta thu được chữ
kí số.
Dưới đây là quy trình tạo chữ kí số sử dụng khóa công khai:
24
Bước 1: Dùng giải thuật băm để thay đổi thông điệp cần truyền đi. Kết quả ta được
một bản tin tóm lược1 (). Dùng giải thuật băm SHA để băm văn bản
cần ký ta được bản mã có chiều dài cố định 160.
Bước 2: Sử dụng giải thuật RSA cho quy trình ký văn bản, sử dụng khóa bí mật
() của người gửi để Ký trên thông điệp tóm tắt thu được ở bước 1. Kết quả

thu được gọi là “ !"#$%&”.
Bước 3: Gộp chữ ký điện tử vào bản tin điện tử ban đầu. Việc này gọi là “"'(
% )%” vào thông điệp. Sau khi đã ký xác nhận vào thông điệp, mọi sự thay đổi trên
thông điệp sẽ bị phát hiện trong giai đoạn kiểm tra. Ngoài ra, việc ký xác nhận này
đảm bảo người nhận tin tưởng thông điệp này xuất phát từ người gửi.
Dưới đây là quy trình xác nhận và kiểm tra:
25

×