Danh mục

Khái niệm MD5

Số trang: 11      Loại file: doc      Dung lượng: 230.50 KB      Lượt xem: 15      Lượt tải: 0    
Hoai.2512

Hỗ trợ phí lưu trữ khi tải xuống: 5,000 VND Tải xuống file đầy đủ (11 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Trong mật mã học , MD5 ( viết tắt của tiếng Anh Mesage digest alorrithm 5, giải thuật tiêu hóa tin 5 ) là một hàm băm mật mã ...
Nội dung trích xuất từ tài liệu:
Khái niệm MD5Hiện đang có lời mời tham luận tại Wikimania 2010. Hãy [Thu nhỏ] [Giúp chúng tôitiến hành đăng ký tham luận trước ngày 20 tháng 5. dịch thông tin!]MD5Bách khoa toàn thư mở WikipediaBước tới: menu, tìm kiếmTrong mật mã học, MD5 (viết tắt của tiếng Anh Message-Digest algorithm 5, giảithuật Tiêu hóa tin 5) là một hàm băm mật mã được sử dụng phổ biến với giá trị bămdài 128-bit. Là một chuẩn Internet (RFC 1321), MD5 đã được dùng trong nhiều ứngdụng bảo mật, và cũng được dùng phổ biến để kiểm tra tính toàn vẹn của tập tin. Mộtbảng băm MD5 thường được diễn tả bằng một số hệ thập lục phân 32 ký tự.MD5 được thiết kế bởi Ronald Rivest vào năm 1991 để thay thế cho hàm băm trướcđó, MD4. Vào năm 1996, người ta phát hiện ra một lỗ hổng trong MD5; trong khi vẫnchưa biết nó có phải là lỗi nghiêm trọng hay không, những chuyên gia mã hóa bắt đầuđề nghị sử dụng những giải thuật khác, như SHA-1 (khi đó cũng bị xem là không antoàn). Trong năm 2004, nhiều lỗ hổng hơn bị khám phá khiến cho việc sử dụng giảithuật này cho mục đích bảo mật đang bị đặt nghi vấn.M ục lục[ẩn] • 1 Lịch sử và thuật giải mã • 2 Khả năng bị tấn công • 3 Ứng dụng • 4 Giải thuật o 4.1 Mã giả • 5 Các bảng băm MD5 • 6 Tham khảo • 7 Liên kết ngoài [sửa] Lịch sử và thuật giải mãMessage Digest là một loạt các giải thuật đồng hóa thông tin được thiết kế bởi Giáosư Ronald Rivest của trường MIT (Rivest, 1994). Khi công việc phân tích chỉ ra rằnggiải thuật trước MD5-MD4- có vẻ không an toàn, ông đã thiết kế ra MD5 vào năm1991 để thay thế an toàn hơn. (Điểm yếu của MD4 sau đó đã được Hans Dobbertin tìmthấy).Vào năm 1993, Den Boer và Bosselaers đã tìm ra, tuy còn giới hạn, một dạng xung độtảo của hàm nén MD5; đó là, với hai véc-tơ khởi tạo I và J khác nhau 4 bit, dẫn đến: MD5compress(I,X) = MD5compress(J,X)Trong năm 1996, Dobbertin đã thông báo có xung đột của hàm nén MD5 (Dobbertin,1996). Dù nó không phải là một cuộc tấn công vào toàn bộ hàm băm MD5, nhưng nóđủ gần để các chuyên gia mã hóa đề nghị sử dụng kỹ thuật khác để thay thế, nhưWHIRLPOOL, SHA-1 hay RIPEMD-160.Kích thước của bảng băm-128 bit-đủ nhỏ để bị tấn công bruteforce. MD5CRK là mộtdự án phân bố bắt đầu vào tháng 3 năm 2004 với mục tiêu chứng tỏ rằng MD5 khôngan toàn trên thực tế bằng cách tìm ra những xung đột sử dụng tấn công bruteforce.MD5CRK kết thúc nhanh chóng sau ngày 17 tháng 8, 2004, khi xung đột đối với toànbộ MD5 được công bố bởi Xiaoyun Wang, Dengguo Feng, Xuejia Lai, và Hongbo Yu[1][2] . Cuộc tấn công phân tích của họ được báo cáo là chỉ diễn ra có một giờ trên nhómmáy IBM p690.Vào ngày 1 tháng 3 năm 2005, Arjen Lenstra, Xiaoyun Wang, và Benne de Weger đãbiểu diễn[3] việc xây dựng hai giấy phép X.509 với các khóa công cộng khác nhau vàcùng bảng băm MD5, một sự xung đột thực thế đáng được trình diễn. Sự xây dựngbao gồm những khóa riêng tư cho cả hai khóa công cộng. Vài ngày sau, Vlastimil Klimađã mô tả[4] một giải thuật nâng cao, có thẻ xây dựng những xung đột MD5 trong vàigiờ với một máy tính xách tay. Vào ngày 18 tháng 3 năm 2006, Klima đã phát hành mộtgiải thuật[5] có thể tìm thấy đụng độ trong vòng một phút bằng một máy tính xách tay,sử dụng một phương thức mà anh gọi là bắt đường hầm.[sửa] Khả năng bị tấn côngVì MD5 chỉ dò qua dữ liệu một lần, nếu hai tiền tố với cùng bảng băm được xây nên,thì cùng một hậu tố có thể cùng được thêm vào để khiến cho đụng độ dễ xảy ra. Tứclà hai dữ liệu vào (input) X và Y hoàn toàn khác nhau nhưng có thể ra (output) đượcmột md5 hash giống nhau . Tuy nhiên xác suất để xảy ra điều này là khá nhỏ.Vì những kỹ thuật tìm đụng độ hiện nay cho phép các trạng thái băm trước đó đượcxác định một cách ngẫu nhiên, có thể tìm thấy xung đột đối với bất kỳ tiền tố mongmuốn nào; có nghĩa là, đối bất kỳ một chuỗi các ký tự X cho trước, hai tập tin đụng độcó thể được xác định mà đều bắt đầu với X.Tất cả những gì cần để tạo ra hai tập tin đụng độ là một tập tin mẫu, với một khốidữ liệu 128 byte được xếp trên giới hạn 64 byte, có thể thay đổi tự do bằng giải thuậttìm va chạm.Vừa rồi, một số dự án đã tạo ra bảng cầu vồng MD5 có thể dễ dàng tiếp cận trựctuyến, và có thể được dùng để dịch ngược nhiều bảng băm MD5 thành chuỗi mà cóthể đụng độ với đầu nhập gốc, thường dùng với mục đích bẻ mật khẩu.[sửa] Ứng dụngCác đồng hóa MD5 được dùng rộng rãi trong các phần mềm trên toàn thế giới để đảmbảo việc truyền tập tin được nguyên vẹn. Ví dụ, máy chủ tập tin thường cung cấpmột checksum MD5 được tính toán trước cho tập tin, để người dùng có thể so sánhvới checksum của tập tin đã tải về. Những hệ điều hành dựa trên nền tảng Unix luônkèm theo tính năng MD5 sum trong các gói phân phối của họ, trong khi người dùngWindows sử dụng ứng dụng của hãng thứ ba.Tuy nhiên, hiện nay dễ dàng tạo ra xung độ ...

Tài liệu được xem nhiều: