intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Báo cáo " Hàm băm an toàn và ứng dụng "

Chia sẻ: Phạm Huy | Ngày: | Loại File: PDF | Số trang:2

171
lượt xem
19
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Tổng quan về hàm băm và đưa ra một số hàm băm phổ biến. Nghiên cứu hàm băm, tìm hiểu một số hàm băm mới nhất. Ứng dụng hàm băm trong giao dịch điện tử. Keywords: Công nghệ phần mềm; An toàn dữ liệu; Hàm băm an toàn; Thương mại điện tử Content GIỚI THIỆU BÀI TOÁN Hiện nay vấn đề bảo mật và an toàn thông tin là rất quan trọng, phần lớn các giao dịch tương mại hiện nay đều qua mạng internet, do đó vấn đề bảo mật cần được xem xét trong các giao dịch điện...

Chủ đề:
Lưu

Nội dung Text: Báo cáo " Hàm băm an toàn và ứng dụng "

  1. Hàm băm an toàn và ứng dụng Nguyễn Thanh Hưng Trường Đại học Công nghệ Luận văn Thạc sĩ ngành: Công nghệ phần mềm; Mã số: 60 48 10 Người hướng dẫn: TS. Lê Phê Đô Năm bảo vệ: 2011 Abstract: Tổng quan về hàm băm và đưa ra một số hàm băm phổ biến. Nghiên cứu hàm băm, tìm hiểu một số hàm băm mới nhất. Ứng dụng hàm băm trong giao dịch điện tử. Keywords: Công nghệ phần mềm; An toàn dữ liệu; Hàm băm an toàn; Thương mại điện tử Content GIỚI THIỆU BÀI TOÁN Hiện nay vấn đề bảo mật và an toàn thông tin là rất quan trọng, phần lớn các giao dịch tương mại hiện nay đều qua mạng internet, do đó vấn đề bảo mật cần được xem xét trong các giao dịch điện tử này, và đặc biệt khi người ta đã tuyển bố đã tấn công thành công các hàm băm hiện tại thì việc nghiên cứu đẻ vá các lỗ hổng về hàm băm la rất quan trọng. Trong vấn đề bảo mật thông tin cho giao dịch điện tử thì hàm băm là một vấn đề trọng tâm, do đó tôi giáo viên hướng dẫn đã giao đề tài”Hàm băm an toàn và ứng dụng”. NỘI DUNG LUẬN VĂN Trong luận văn tôi đã nghiên cứu thành công các hàm băm được ứng dụng hiện tại, nghiên cứu các lỗ hỗ trong hàm băm MD5& SHA1, và đã nghiên cứu phương pháp tấn công MD5 và làm rõ được phương pháo tấn công hàm băm, chỉ ra được điểm yêu trong thuật toán để attacker sử dụng trong việc tấn công hàm băm, tuy các hàm băm hiện tại đã bị tấn công nhưng sau khi nghiên cứu ký thuật tấn công hiện tại tôi đã kết luận rằng việc các hàm băm hiện tại vẫn đủ an toàn cho việc sử dụng, và kỹ thuật tấn công hiện tại không đử sức tấn công được các dữ liệu trong thực tế. Trong quá trình nghiên cứu hàm băm tôi đã ứng dụng hàm băm hiện tại trong việc ký một tài liệu, để đảm bảo an toàn của tài liệu khi giao dịch điện tử được thực hiện qua mạng internet. Từ các vấn đề cua hàm băm hiện tại tôi đã chủ động nghiên cứu các hàm băm mới nhất được các nhà nghiên cứu về hàm băm thế giới đang nghiên cứu đó là NESAH-256, BLAKE. Trong đó tôi đặt biệt đi sâu vào BLAKE-256, đã ứng dụng thành công BLAKE-256 và RSA trong việc ký tài liệu. Cài đặt thành công BLAKE-256 bằng ngôn ngữ lập trình C/C++ trên VS2008, làm sang tỏ thuật toán và cách cài đặt BLAKE-256. Làm rõ MAC, HMAC, chỉ ra được điểm yếu của MAC, sự khác nhau giữa HMAC, MAC và tại sao cần đệm vào Key của HMAC. Tôi đã chỉ ra được phương pháp tấn công bằng cách đệm thêm vào bức thông điệp, tìm hiểu về chữ ký điện tử, các nhà cung cấp khóa công cộng hiện tại, nghiên cứu việc sử dụng và cung cấp chữ ký điện tử trong thực tế.
  2. Ứng dụng của các công cụ trong .NET 2008 trong việc ký một tài liệu, kiểm tra tài liệu vừa được ký xem có bị thay đổi trong quá trình truyền hay không, sinh public, private key dựa trên công cụ này. Và đặt pass word cho private key, hướng dẫn sử dụng một số thư viện trong .NET2008 KẾT LUẬN Luận văn của tôi đã làm sáng tỏ về hàm băm, tấn công hàm băm, nghiên cứu BLAKE-256, ứng dụng của BLAKE-256 trong việc ký tài liệu. Vậy hướng nghiên cứu tiếp theo của tôi đó là kết hợp giữa BLAK-256 và RSA trong việc ký tài liệu. Nghiên cứu các phương pháp tấn công hàm băm hiện tại, đưa ra hướng khắc phục. Tìm hiểu các thư viện về hàm băm trên các môi trường Linux, Windows. References [1] GS.TS Nguyễn Bình, TS. Trần Đức Sự. “Giáo trình cơ sở lý thuyết mật mã. Ban cơ yếu chính phủ, học viện kỹ thuật mật mã”, Hà nội năm 2000. [2] TS Nguyễn Đình Vinh, “Giáo trình cơ sở an toàn thông tin”, Ban cơ yếu chính phủ, học viện kỹ thuật mật mã, Hà nội năm 2006. [3] Lê Phê Đô, Nguyễn Cảnh Hoàng, Nguyễn Thanh Hưng, “Hàm băm an toàn SHA-3”, báo cáo tại hội thảo CNTT quốc gia lần thứ 14 tại Đại Học Cần Thơ. [1] [4] Xiaoyun Wang, Hongbo Yu, “How to Break MD5 and Other Hash Functions”, EUROCRYPT 2005, LNCS 3494, pp.19-35, Springer-Verlag, 2005. [5] Jean-Philippe Aumasson, Luca Henzen, Willi Meier, and Raphael C.-W. Phan. “SHA-3 proposal BLAKE”. Submission to NIST, 2008 [6] Man Young Rhee. “Internet Security”. Nhà xuất bản John Wiley and Sons, năm 2003. [7] A. Menezes, P. van Oorschot, and S. Vanstone. Handbook of Applied Cryptography, CRC Press, Inc., October 1997. [8] Yaser Esmaeili Salehani, S. Amir Hossein A.E. Tabatabaei, Mohammad Reza Sohizadeh Abyaneh, Mehdi Mohammad Hassanzadeh “NESHA-256, NEw 256-bit Secure Hash Algorithm”, năm2009. [9] Một số trang web tiếng Anh. - http://msdn.microsoft.com/en-us/library/aa379866(v=VS.85).aspx - http://en.kioskea.net/contents/crypto/certificat.php3 - http://webdev.sis.pitt.edu/st/authenticode/authen4.htm - http://www.131002.net/blake/ 2
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2