Báo cáo Hàm băm an toàn và ứng dụng
Số trang: 2
Loại file: pdf
Dung lượng: 141.50 KB
Lượt xem: 16
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tổng quan về hàm băm và đưa ra một số hàm băm phổ biến. Nghiên cứu hàm băm, tìm hiểu một số hàm băm mới nhất. Ứng dụng hàm băm trong giao dịch điện tử. Keywords: Công nghệ phần mềm; An toàn dữ liệu; Hàm băm an toàn; Thương mại điện tử Content GIỚI THIỆU BÀI TOÁN Hiện nay vấn đề bảo mật và an toàn thông tin là rất quan trọng, phần lớn các giao dịch tương mại hiện nay đều qua mạng internet, do đó vấn đề bảo mật cần được xem xét trong các giao dịch điện...
Nội dung trích xuất từ tài liệu:
Báo cáo " Hàm băm an toàn và ứng dụng " Hàm băm an toàn và ứng dụng Nguyễn Thanh Hưng Trường Đại học Công nghệ Luận văn Thạc sĩ ngành: Công nghệ phần mềm; Mã số: 60 48 10 Người hướng dẫn: TS. Lê Phê Đô Năm bảo vệ: 2011 Abstract: Tổng quan về hàm băm và đưa ra một số hàm băm phổ biến. Nghiên cứu hàm băm, tìm hiểu một số hàm băm mới nhất. Ứng dụng hàm băm trong giao dịch điện tử. Keywords: Công nghệ phần mềm; An toàn dữ liệu; Hàm băm an toàn; Thương mại điện tửContentGIỚI THIỆU BÀI TOÁNHiện nay vấn đề bảo mật và an toàn thông tin là rất quan trọng, phần lớn các giao dịch tươngmại hiện nay đều qua mạng internet, do đó vấn đề bảo mật cần được xem xét trong các giaodịch điện tử này, và đặc biệt khi người ta đã tuyển bố đã tấn công thành công các hàm bămhiện tại thì việc nghiên cứu đẻ vá các lỗ hổng về hàm băm la rất quan trọng. Trong vấn đề bảomật thông tin cho giao dịch điện tử thì hàm băm là một vấn đề trọng tâm, do đó tôi giáo viênhướng dẫn đã giao đề tài”Hàm băm an toàn và ứng dụng”.NỘI DUNG LUẬN VĂNTrong luận văn tôi đã nghiên cứu thành công các hàm băm được ứng dụng hiện tại, nghiêncứu các lỗ hỗ trong hàm băm MD5& SHA1, và đã nghiên cứu phương pháp tấn công MD5 và làm rõ được phươngpháo tấn công hàm băm, chỉ ra được điểm yêu trong thuật toán để attacker sử dụng trong việctấn công hàm băm, tuy các hàm băm hiện tại đã bị tấn công nhưng sau khi nghiên cứu kýthuật tấn công hiện tại tôi đã kết luận rằng việc các hàm băm hiện tại vẫn đủ an toàn cho việcsử dụng, và kỹ thuật tấn công hiện tại không đử sức tấn công được các dữ liệu trong thực tế.Trong quá trình nghiên cứu hàm băm tôi đã ứng dụng hàm băm hiện tại trong việc ký một tàiliệu, để đảm bảo an toàn của tài liệu khi giao dịch điện tử được thực hiện qua mạng internet.Từ các vấn đề cua hàm băm hiện tại tôi đã chủ động nghiên cứu các hàm băm mới nhất đượccác nhà nghiên cứu về hàm băm thế giới đang nghiên cứu đó là NESAH-256, BLAKE. Trongđó tôi đặt biệt đi sâu vào BLAKE-256, đã ứng dụng thành công BLAKE-256 và RSA trongviệc ký tài liệu. Cài đặt thành công BLAKE-256 bằng ngôn ngữ lập trình C/C++ trên VS2008,làm sang tỏ thuật toán và cách cài đặt BLAKE-256. Làm rõ MAC, HMAC, chỉ ra được điểmyếu của MAC, sự khác nhau giữa HMAC, MAC và tại sao cần đệm vào Key của HMAC. Tôiđã chỉ ra được phương pháp tấn công bằng cách đệm thêm vào bức thông điệp, tìm hiểu vềchữ ký điện tử, các nhà cung cấp khóa công cộng hiện tại, nghiên cứu việc sử dụng và cungcấp chữ ký điện tử trong thực tế.Ứng dụng của các công cụ trong .NET 2008 trong việc ký một tài liệu, kiểm tra tài liệu vừađược ký xem có bị thay đổi trong quá trình truyền hay không, sinh public, private key dựatrên công cụ này. Và đặt pass word cho private key, hướng dẫn sử dụng một số thư viện trong.NET2008KẾT LUẬNLuận văn của tôi đã làm sáng tỏ về hàm băm, tấn công hàm băm, nghiên cứu BLAKE-256,ứng dụng của BLAKE-256 trong việc ký tài liệu. Vậy hướng nghiên cứu tiếp theo của tôi đólà kết hợp giữa BLAK-256 và RSA trong việc ký tài liệu.Nghiên cứu các phương pháp tấn công hàm băm hiện tại, đưa ra hướng khắc phục. Tìm hiểucác thư viện về hàm băm trên các môi trường Linux, Windows.References[1] GS.TS Nguyễn Bình, TS. Trần Đức Sự. “Giáo trình cơ sở lý thuyết mật mã. Ban cơ yếuchính phủ, học viện kỹ thuật mật mã”, Hà nội năm 2000.[2] TS Nguyễn Đình Vinh, “Giáo trình cơ sở an toàn thông tin”, Ban cơ yếu chính phủ, họcviện kỹ thuật mật mã, Hà nội năm 2006.[3] Lê Phê Đô, Nguyễn Cảnh Hoàng, Nguyễn Thanh Hưng, “Hàm băm an toàn SHA-3”, báocáo tại hội thảo CNTT quốc gia lần thứ 14 tại Đại Học Cần Thơ.[1] [4] Xiaoyun Wang, Hongbo Yu, “How to Break MD5 and Other Hash Functions”, EUROCRYPT 2005, LNCS 3494, pp.19-35, Springer-Verlag, 2005. [5] Jean-Philippe Aumasson, Luca Henzen, Willi Meier, and Raphael C.-W. Phan. “SHA-3proposal BLAKE”. Submission to NIST, 2008[6] Man Young Rhee. “Internet Security”. Nhà xuất bản John Wiley and Sons, năm 2003.[7] A. Menezes, P. van Oorschot, and S. Vanstone. Handbook of Applied Cryptography, CRCPress, Inc., October 1997.[8] Yaser Esmaeili Salehani, S. Amir Hossein A.E. Tabatabaei, Mohammad Reza SohizadehAbyaneh, Mehdi Mohammad Hassanzadeh “NESHA-256, NEw 256-bit Secure HashAlgorithm”, năm2009. [9] Một số trang web tiếng Anh. - http://msdn.microsoft.com/en-us/library/aa379866(v=VS.85).aspx - http://en.kioskea.net/contents/crypto/certificat.php3 - http://webdev.sis.pitt.edu/st/authenticode/authen4.htm - http://www.131002.net/blake/ 2 ...
Nội dung trích xuất từ tài liệu:
Báo cáo " Hàm băm an toàn và ứng dụng " Hàm băm an toàn và ứng dụng Nguyễn Thanh Hưng Trường Đại học Công nghệ Luận văn Thạc sĩ ngành: Công nghệ phần mềm; Mã số: 60 48 10 Người hướng dẫn: TS. Lê Phê Đô Năm bảo vệ: 2011 Abstract: Tổng quan về hàm băm và đưa ra một số hàm băm phổ biến. Nghiên cứu hàm băm, tìm hiểu một số hàm băm mới nhất. Ứng dụng hàm băm trong giao dịch điện tử. Keywords: Công nghệ phần mềm; An toàn dữ liệu; Hàm băm an toàn; Thương mại điện tửContentGIỚI THIỆU BÀI TOÁNHiện nay vấn đề bảo mật và an toàn thông tin là rất quan trọng, phần lớn các giao dịch tươngmại hiện nay đều qua mạng internet, do đó vấn đề bảo mật cần được xem xét trong các giaodịch điện tử này, và đặc biệt khi người ta đã tuyển bố đã tấn công thành công các hàm bămhiện tại thì việc nghiên cứu đẻ vá các lỗ hổng về hàm băm la rất quan trọng. Trong vấn đề bảomật thông tin cho giao dịch điện tử thì hàm băm là một vấn đề trọng tâm, do đó tôi giáo viênhướng dẫn đã giao đề tài”Hàm băm an toàn và ứng dụng”.NỘI DUNG LUẬN VĂNTrong luận văn tôi đã nghiên cứu thành công các hàm băm được ứng dụng hiện tại, nghiêncứu các lỗ hỗ trong hàm băm MD5& SHA1, và đã nghiên cứu phương pháp tấn công MD5 và làm rõ được phươngpháo tấn công hàm băm, chỉ ra được điểm yêu trong thuật toán để attacker sử dụng trong việctấn công hàm băm, tuy các hàm băm hiện tại đã bị tấn công nhưng sau khi nghiên cứu kýthuật tấn công hiện tại tôi đã kết luận rằng việc các hàm băm hiện tại vẫn đủ an toàn cho việcsử dụng, và kỹ thuật tấn công hiện tại không đử sức tấn công được các dữ liệu trong thực tế.Trong quá trình nghiên cứu hàm băm tôi đã ứng dụng hàm băm hiện tại trong việc ký một tàiliệu, để đảm bảo an toàn của tài liệu khi giao dịch điện tử được thực hiện qua mạng internet.Từ các vấn đề cua hàm băm hiện tại tôi đã chủ động nghiên cứu các hàm băm mới nhất đượccác nhà nghiên cứu về hàm băm thế giới đang nghiên cứu đó là NESAH-256, BLAKE. Trongđó tôi đặt biệt đi sâu vào BLAKE-256, đã ứng dụng thành công BLAKE-256 và RSA trongviệc ký tài liệu. Cài đặt thành công BLAKE-256 bằng ngôn ngữ lập trình C/C++ trên VS2008,làm sang tỏ thuật toán và cách cài đặt BLAKE-256. Làm rõ MAC, HMAC, chỉ ra được điểmyếu của MAC, sự khác nhau giữa HMAC, MAC và tại sao cần đệm vào Key của HMAC. Tôiđã chỉ ra được phương pháp tấn công bằng cách đệm thêm vào bức thông điệp, tìm hiểu vềchữ ký điện tử, các nhà cung cấp khóa công cộng hiện tại, nghiên cứu việc sử dụng và cungcấp chữ ký điện tử trong thực tế.Ứng dụng của các công cụ trong .NET 2008 trong việc ký một tài liệu, kiểm tra tài liệu vừađược ký xem có bị thay đổi trong quá trình truyền hay không, sinh public, private key dựatrên công cụ này. Và đặt pass word cho private key, hướng dẫn sử dụng một số thư viện trong.NET2008KẾT LUẬNLuận văn của tôi đã làm sáng tỏ về hàm băm, tấn công hàm băm, nghiên cứu BLAKE-256,ứng dụng của BLAKE-256 trong việc ký tài liệu. Vậy hướng nghiên cứu tiếp theo của tôi đólà kết hợp giữa BLAK-256 và RSA trong việc ký tài liệu.Nghiên cứu các phương pháp tấn công hàm băm hiện tại, đưa ra hướng khắc phục. Tìm hiểucác thư viện về hàm băm trên các môi trường Linux, Windows.References[1] GS.TS Nguyễn Bình, TS. Trần Đức Sự. “Giáo trình cơ sở lý thuyết mật mã. Ban cơ yếuchính phủ, học viện kỹ thuật mật mã”, Hà nội năm 2000.[2] TS Nguyễn Đình Vinh, “Giáo trình cơ sở an toàn thông tin”, Ban cơ yếu chính phủ, họcviện kỹ thuật mật mã, Hà nội năm 2006.[3] Lê Phê Đô, Nguyễn Cảnh Hoàng, Nguyễn Thanh Hưng, “Hàm băm an toàn SHA-3”, báocáo tại hội thảo CNTT quốc gia lần thứ 14 tại Đại Học Cần Thơ.[1] [4] Xiaoyun Wang, Hongbo Yu, “How to Break MD5 and Other Hash Functions”, EUROCRYPT 2005, LNCS 3494, pp.19-35, Springer-Verlag, 2005. [5] Jean-Philippe Aumasson, Luca Henzen, Willi Meier, and Raphael C.-W. Phan. “SHA-3proposal BLAKE”. Submission to NIST, 2008[6] Man Young Rhee. “Internet Security”. Nhà xuất bản John Wiley and Sons, năm 2003.[7] A. Menezes, P. van Oorschot, and S. Vanstone. Handbook of Applied Cryptography, CRCPress, Inc., October 1997.[8] Yaser Esmaeili Salehani, S. Amir Hossein A.E. Tabatabaei, Mohammad Reza SohizadehAbyaneh, Mehdi Mohammad Hassanzadeh “NESHA-256, NEw 256-bit Secure HashAlgorithm”, năm2009. [9] Một số trang web tiếng Anh. - http://msdn.microsoft.com/en-us/library/aa379866(v=VS.85).aspx - http://en.kioskea.net/contents/crypto/certificat.php3 - http://webdev.sis.pitt.edu/st/authenticode/authen4.htm - http://www.131002.net/blake/ 2 ...
Tìm kiếm theo từ khóa liên quan:
thuật toán xử lý công nghệ phần mềm quy trình kiểm thử nghiên cứu khoa học điện toán đám mây kiểm thử phần mềmTài liệu có liên quan:
-
Đề tài nghiên cứu khoa học: Kỹ năng quản lý thời gian của sinh viên trường Đại học Nội vụ Hà Nội
80 trang 1913 5 0 -
Tiểu luận: Phương pháp Nghiên cứu Khoa học trong kinh doanh
27 trang 538 0 0 -
62 trang 420 3 0
-
57 trang 378 0 0
-
33 trang 366 0 0
-
Bài giảng Kiểm thử phần mềm: Bài 2
34 trang 361 0 0 -
Tiểu luận môn Phương Pháp Nghiên Cứu Khoa Học Thiên văn vô tuyến
105 trang 315 0 0 -
Phương pháp nghiên cứu trong kinh doanh
82 trang 305 0 0 -
95 trang 292 1 0
-
29 trang 259 0 0