thuật toán mã hóa và ứng dụng p8
Số trang: 13
Loại file: pdf
Dung lượng: 442.63 KB
Lượt xem: 7
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Hàm băm Davies-Mayer được chứng minh rằng để tìm thông điệp ban đầu thứ 2 có cùng kết quả giá trị băm (độ dài n bit) với thông điệp ban đầu cho trước (“tiền ảnh thứ hai”) cần phải thực hiện 2n thao tác, để tìm cặp thông điệp có cùng giá trị băm cần thực hiện 2n/2 thao tác [36]. Do đó, để đạt được mức độ bảo mật có thể chấp nhận được thì kích thước khối đòi hỏi phải lớn. Vào thời điểm hiện tại, kích thước khối phải lớn hơn 80 bit để tránh tấn công...
Nội dung trích xuất từ tài liệu:
thuật toán mã hóa và ứng dụng p8Chương 99.5.3 Hàm băm Davies-Mayer và AES-HashHàm băm Davies-Mayer được chứng minh rằng để tìm thông điệp ban đầu thứ 2có cùng kết quả giá trị băm (độ dài n bit) với thông điệp ban đầu cho trước (“tiềnảnh thứ hai”) cần phải thực hiện 2n thao tác, để tìm cặp thông điệp có cùng giá trịbăm cần thực hiện 2n/2 thao tác [36]. Do đó, để đạt được mức độ bảo mật có thểchấp nhận được thì kích thước khối đòi hỏi phải lớn. Vào thời điểm hiện tại, kíchthước khối phải lớn hơn 80 bit để tránh tấn công “tiền ảnh thứ hai” và lớn hơn160 bit để tránh tấn công đụng độ. Điều này có nghĩa không thể sử dụng các thuậttoán mã hóa có kích thước khối 64 bit (ví dụ như DES [25], IDEA...) để thực hiệnDavies-Mayer Hash. Một điều lưu ý khác là hàm băm Davies-Mayer được xem làkhông an toàn khi sử dụng các thuật toán DES-X (ví dụ như 3DES).AES-Hash áp dụng Davies-Mayer Hash, sử dụng thuật toán Rijndael 256 bit nênđảm bảo được độ an toàn đối với tấn công “tiền ảnh thứ hai” và tấn công “đụngđộ”. Ngoài ra, AES-Hash còn thực hiện thao tác bổ sung cuối để tăng chi phí khitấn công hàm băm. Do đó, mức độ an toàn bảo mật của hàm băm AES-Hash sẽđược tăng đáng kể.Hiện tại, thuật toán AES-Hash chưa được NIST bổ sung vào danh sách các chuẩnhàm băm an toàn vì AES-Hash sử dụng thuật toán Rijndael với kích thước khối256 bit, trong khi NIST chỉ mới quy định kích thước khối trong chuẩn AES là128 bit. Tuy nhiên, NIST đã đưa AES-Hash vào danh sách đề nghị chuẩn hàmbăm an toàn5.5 Computer Security Objects Register (CSOR): http://csrc.nist.gov/csor/244 Hàm băm mật mã9.6 Xây dựng các hàm băm sử dụng các thuật toán mở rộng dựa trên thuật toán RijndaelMột trong những ứng dụng của hàm băm là biến đổi chuỗi mật khẩu có độ dài bấtkỳ của người dùng thành mảng các byte có kích thước cố định để sử dụng làmkhóa của các thuật toán mã hóa đối xứng. Đối với các thuật toán mở rộng dựatrên thuật toán Rijndael, bao gồm thuật toán mở rộng 256/384/512-bit và thuậttoán mở rộng 512/768/1024-bit, chúng ta cần sử dụng mã khóa có kích thước là256, 384, 512, 768 hoặc 1024 bit. Nếu sử dụng các hàm băm thông thường (nhưnhóm các hàm băm SHA hoặc AES-HASH) thì chưa đáp ứng được tất cả cáctrường hợp kích thước mã khóa của các thuật toán mở rộng này. Việc ghép nốihay biến đổi giá trị băm của các hàm băm thông thường để kéo dài chuỗi bit nhậnđược ra đủ độ dài đòi hỏi của khóa không phải là giải pháp tối ưu. Do đó, giảipháp được đề nghị là sử dụng chính các thuật toán mở rộng để xây dựng các hàmbăm có không gian giá trị băm rộng hơn, đồng thời có khả năng phục vụ cho việctạo khóa cho chính các thuật toán này từ chuỗi mật khẩu của người dùng.Quá trình thực hiện nhóm hàm băm này hoàn toàn tương tự như AES-Hash, chỉthay đổi độ dài của khối và thao tác mã hóa thông tin được sử dụng trong thuậttoán. 245Chương 10 Chương 10 Chứng nhận khóa công cộng Nội dung của chương 10 trình bày các vấn đề về chứng nhận khóa công cộng,bao gồm các loại giấy chứng nhận khóa công cộng, các thành phần của một cơ sở hạtầng khóa công cộng (PKI), các quy trình quản lý giấy chứng nhận và các mô hìnhchứng nhận khóa công cộng. Phần cuối chương này trình bày ứng dụng kết hợp giữahệ thống mã hóa quy ước và hệ thống mã hóa khóa công cộng có sử dụng chứngnhận khóa công cộng để xây dựng hệ thống thư điện tử an toàn.10.1 Giới thiệuKhông giống như các mã khóa bí mật, mã khóa công cộng vẫn có thể đảm bảo đượcan toàn thông tin ngay cả khi được công bố rộng rãi. Điều này giúp cho vấn đề traođổi mã khóa trở nên dễ dàng hơn. Tuy nhiên, vẫn còn tồn tại một số vấn đề liên quanđến việc trao đổi mã khóa công cộng, đặc biệt là vấn đề làm thế nào xác định được aithật sự là chủ của một mã khóa.Một hệ thống sử dụng khóa công cộng chỉ thật sự an toàn khi xác định được chínhxác người chủ sở hữu của mã khóa. Dưới đây là một trường hợp không an toàn trong246 Chứng nhận khóa công cộngviệc sử dụng khóa công cộng mà không thể xác định chính xác được người chủ củamã khóa. Ví dụ: Giả sử C có thể nhận được tất cả thông tin trao đổi giữa A và B. Khi B gửi mã khóa công cộng xxxx của mình cho A, C sẽ nhận lấy thông điệp này và gửi cho A mã khóa công cộng yyyy của mình. Như vậy, A sẽ cho rằng yyyy chính là khóa công cộng của B và dùng mã khóa này để mã hóa thư gửi cho B. Lúc này, C lại giải mã bức thư của A và mã hóa một thông điệp khác bằng khóa công cộng xxxx của B rồi gửi cho B. Như vậy, B sẽ nhận được một thông điệp từ C thay vì từ A. Göûi thö söû duïng khoùa yyyy A ...
Nội dung trích xuất từ tài liệu:
thuật toán mã hóa và ứng dụng p8Chương 99.5.3 Hàm băm Davies-Mayer và AES-HashHàm băm Davies-Mayer được chứng minh rằng để tìm thông điệp ban đầu thứ 2có cùng kết quả giá trị băm (độ dài n bit) với thông điệp ban đầu cho trước (“tiềnảnh thứ hai”) cần phải thực hiện 2n thao tác, để tìm cặp thông điệp có cùng giá trịbăm cần thực hiện 2n/2 thao tác [36]. Do đó, để đạt được mức độ bảo mật có thểchấp nhận được thì kích thước khối đòi hỏi phải lớn. Vào thời điểm hiện tại, kíchthước khối phải lớn hơn 80 bit để tránh tấn công “tiền ảnh thứ hai” và lớn hơn160 bit để tránh tấn công đụng độ. Điều này có nghĩa không thể sử dụng các thuậttoán mã hóa có kích thước khối 64 bit (ví dụ như DES [25], IDEA...) để thực hiệnDavies-Mayer Hash. Một điều lưu ý khác là hàm băm Davies-Mayer được xem làkhông an toàn khi sử dụng các thuật toán DES-X (ví dụ như 3DES).AES-Hash áp dụng Davies-Mayer Hash, sử dụng thuật toán Rijndael 256 bit nênđảm bảo được độ an toàn đối với tấn công “tiền ảnh thứ hai” và tấn công “đụngđộ”. Ngoài ra, AES-Hash còn thực hiện thao tác bổ sung cuối để tăng chi phí khitấn công hàm băm. Do đó, mức độ an toàn bảo mật của hàm băm AES-Hash sẽđược tăng đáng kể.Hiện tại, thuật toán AES-Hash chưa được NIST bổ sung vào danh sách các chuẩnhàm băm an toàn vì AES-Hash sử dụng thuật toán Rijndael với kích thước khối256 bit, trong khi NIST chỉ mới quy định kích thước khối trong chuẩn AES là128 bit. Tuy nhiên, NIST đã đưa AES-Hash vào danh sách đề nghị chuẩn hàmbăm an toàn5.5 Computer Security Objects Register (CSOR): http://csrc.nist.gov/csor/244 Hàm băm mật mã9.6 Xây dựng các hàm băm sử dụng các thuật toán mở rộng dựa trên thuật toán RijndaelMột trong những ứng dụng của hàm băm là biến đổi chuỗi mật khẩu có độ dài bấtkỳ của người dùng thành mảng các byte có kích thước cố định để sử dụng làmkhóa của các thuật toán mã hóa đối xứng. Đối với các thuật toán mở rộng dựatrên thuật toán Rijndael, bao gồm thuật toán mở rộng 256/384/512-bit và thuậttoán mở rộng 512/768/1024-bit, chúng ta cần sử dụng mã khóa có kích thước là256, 384, 512, 768 hoặc 1024 bit. Nếu sử dụng các hàm băm thông thường (nhưnhóm các hàm băm SHA hoặc AES-HASH) thì chưa đáp ứng được tất cả cáctrường hợp kích thước mã khóa của các thuật toán mở rộng này. Việc ghép nốihay biến đổi giá trị băm của các hàm băm thông thường để kéo dài chuỗi bit nhậnđược ra đủ độ dài đòi hỏi của khóa không phải là giải pháp tối ưu. Do đó, giảipháp được đề nghị là sử dụng chính các thuật toán mở rộng để xây dựng các hàmbăm có không gian giá trị băm rộng hơn, đồng thời có khả năng phục vụ cho việctạo khóa cho chính các thuật toán này từ chuỗi mật khẩu của người dùng.Quá trình thực hiện nhóm hàm băm này hoàn toàn tương tự như AES-Hash, chỉthay đổi độ dài của khối và thao tác mã hóa thông tin được sử dụng trong thuậttoán. 245Chương 10 Chương 10 Chứng nhận khóa công cộng Nội dung của chương 10 trình bày các vấn đề về chứng nhận khóa công cộng,bao gồm các loại giấy chứng nhận khóa công cộng, các thành phần của một cơ sở hạtầng khóa công cộng (PKI), các quy trình quản lý giấy chứng nhận và các mô hìnhchứng nhận khóa công cộng. Phần cuối chương này trình bày ứng dụng kết hợp giữahệ thống mã hóa quy ước và hệ thống mã hóa khóa công cộng có sử dụng chứngnhận khóa công cộng để xây dựng hệ thống thư điện tử an toàn.10.1 Giới thiệuKhông giống như các mã khóa bí mật, mã khóa công cộng vẫn có thể đảm bảo đượcan toàn thông tin ngay cả khi được công bố rộng rãi. Điều này giúp cho vấn đề traođổi mã khóa trở nên dễ dàng hơn. Tuy nhiên, vẫn còn tồn tại một số vấn đề liên quanđến việc trao đổi mã khóa công cộng, đặc biệt là vấn đề làm thế nào xác định được aithật sự là chủ của một mã khóa.Một hệ thống sử dụng khóa công cộng chỉ thật sự an toàn khi xác định được chínhxác người chủ sở hữu của mã khóa. Dưới đây là một trường hợp không an toàn trong246 Chứng nhận khóa công cộngviệc sử dụng khóa công cộng mà không thể xác định chính xác được người chủ củamã khóa. Ví dụ: Giả sử C có thể nhận được tất cả thông tin trao đổi giữa A và B. Khi B gửi mã khóa công cộng xxxx của mình cho A, C sẽ nhận lấy thông điệp này và gửi cho A mã khóa công cộng yyyy của mình. Như vậy, A sẽ cho rằng yyyy chính là khóa công cộng của B và dùng mã khóa này để mã hóa thư gửi cho B. Lúc này, C lại giải mã bức thư của A và mã hóa một thông điệp khác bằng khóa công cộng xxxx của B rồi gửi cho B. Như vậy, B sẽ nhận được một thông điệp từ C thay vì từ A. Göûi thö söû duïng khoùa yyyy A ...
Tìm kiếm theo từ khóa liên quan:
thủ thuật máy tính bí quyết lập trình thiết kế giao diện web thế kế wordpress mẹo tin họcGợi ý tài liệu liên quan:
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 291 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 273 0 0 -
UltraISO chương trình ghi đĩa, tạo ổ đĩa ảo nhỏ gọn
10 trang 202 0 0 -
Giáo Trình tin học căn bản - ĐH Marketing
166 trang 196 0 0 -
Sửa lỗi các chức năng quan trọng của Win với ReEnable 2.0 Portable Edition
5 trang 194 0 0 -
Hướng dẫn cách khắc phục lỗi màn hình xanh trong windows
7 trang 190 0 0 -
Tải video YouTube chất lượng gốc
4 trang 188 0 0 -
Hướng dẫn cách burn file ghost
9 trang 182 0 0 -
Tổng hợp 30 lỗi thương gặp cho những bạn mới sử dụng máy tính
9 trang 180 0 0 -
Phục hồi mật khẩu đăng nhập windowsNếu chính chủ nhân của chiếc máy tính
3 trang 180 0 0