HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
Khoa Viễn Thơng I
---------------------------------------------------
BÀI TIỂU LUẬN
MƠN HỌC: AN NINH MẠNG
ĐỀ TÀI: TÌM HIỂU ĐỘ AN TOÀN CỦA HÀM BĂM
MD5
Giảng viên hướng dẫn
: TS. Phạm Anh Thư
Mã học phần
:TEL1401M
Nhóm mơn học
: 06
Nhóm tiểu luận
: 05
Sinh viên thực hiện:
Vũ Hải Nam
B17DCVT259
Nguyễn Thành Đơ
B17DCVT062
Lê Đình Huynh
B18DCVT209
Hà Nội, 06/2021
Bài thi cuối kỳ mơn An ninh mạng
--------------------------------------------------------------------------------------------------------
BẢNG PHÂN CƠNG CƠNG VIỆC
Tên thành viên
Vũ Hải Nam
Cơng việc
Tính an tồn của hàm băm MD5 đối với ứng dụng bảo vệ mật
khẩu
Lê Đình Huynh
Lý thuyết về hàm băm và các phương pháp tấn cơng phổ biến
Nguyễn Thành Đơ
Tìm hiểu về hàm băm MD5
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
3
Bài thi cuối kỳ môn An ninh mạng
--------------------------------------------------------------------------------------------------------
MỤC LỤC
1. KHÁI QUÁT VỀ HÀM BĂM................................................................................ 8
1.1. Định nghĩa về hàm băm .................................................................................. 8
1.2. Các tính chất của hàm băm ............................................................................ 9
1.3. Ứng dụng của hàm băm .................................................................................. 9
1.4. Một số hàm băm phổ biến ............................................................................. 10
2.
3.
HÀM BĂM MD5 .............................................................................................. 12
2.1.
Giới thiệu ................................................................................................. 12
2.2.
Khái niệm ................................................................................................. 12
2.3.
Ứng dụng ................................................................................................. 12
2.4.
Thuật toán MD5 ...................................................................................... 14
2.5.
Sự khác nhau của MD5 và MD4 ............................................................. 16
ĐÁNH GIÁ ĐỘ AN TOÀN CỦA HÀM BĂM MD5 ....................................... 18
3.1.
Các kiểu tấn công..................................................................................... 18
3.1.1. Tấn công dựa trên lý thuyết ngày sinh ........................................ 18
3.1.2. Tấn công mở rộng chiều dài trên MD5 ....................................... 18
3.1.3. Tấn công theo nguyên lý vét cạn ................................................. 18
3.1.4. Tấn cơng thuật tốn ..................................................................... 19
3.2.
Tính an toàn của hàm băm MD5 đối với ứng dụng bảo vệ mật khẩu.... 19
3.2.1. Kỹ thuật tấn công Brute Force Attack ........................................ 19
3.2.2. Kỹ thuật tấn công bảng cầu vồng ( Ranibow Table Attack) ...... 20
3.2.3. Kỹ thuật tấn công từ điển ............................................................ 21
KẾT LUẬN .............................................................................................................. 23
TÀI LIỆU THAM KHẢO ....................................................................................... 24
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
4
Bài thi cuối kỳ môn An ninh mạng
-------------------------------------------------------------------------------------------------------THUẬT NGỮ VIẾT TẮT
Từ viết tắt
MD5
MD4
SHA
IP
Nghĩa tiếng anh
Message-Digest algorithm 5
Message-Digest algorithm 4
Secure Hash Algorithm
Internet Protocol
Nghĩa tiếng Việt
Giải thuật Digest 5
Giải thuật Digest 4
Giải thuật băm
Giao thức Internet
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
5
Bài thi cuối kỳ mơn An ninh mạng
--------------------------------------------------------------------------------------------------------
DANH MỤC HÌNH VẼ
Hình 1. 1: Quá trình tạo ra giá trị băm .................................................................. 8
Hình 1. 2: Ví dụ cụ thể tạo ra giá trị băm .............................................................. 9
Hình 2. 1: Lưu trữ mật khẩu hàm băm MD5 ...................................................... 13
Hình 2. 2: Hoạt động hàm MD5 ......................................................................... 14
Hình 2. 3: MD5 xử lý một khối 512bit ............................................................... 15
Hình 2. 4: Thao tác thực 1 vịng ( bước) ............................................................. 16
Hình 3. 1: Phương thức hoạt động của bảng cầu vồng ........................................ 20
Hình 3. 2: Tấn cơng từ điển trên trang md5decrypter.co.uk ................................ 22
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
6
Bài thi cuối kỳ môn An ninh mạng
-------------------------------------------------------------------------------------------------------MỞ ĐẦU
Với sự bùng nổ của mạng Internet hiện nay, mạng máy tính đang ngày càng đóng
vai trị thiết yếu trong mọi lĩnh vực hoạt động của tồn xã hội, và khi nó trở thành phương
tiện điều hành các hệ thống thì nhu cầu bảo mật thông tin được đặt lên hàng đầu. Để giải
quyết vấn đề xác nhận chữ ký truyền thống (ký tay) trong kinh doanh mua bán, việc áp
dụng công nghệ thông tin thay đổi và giúp tối ưu việc xử lý và bảo mật hơn ở các văn
bản giao dịch. Người ta đưa ra một cách giải quyết hiệu quả và đó chính là áp dụng chữ
ký điện tử vào cơng việc.
Với mục tiêu đánh giá độ an tồn của thơng tin khi sử dụng thuật tốn băm MD5
trong các ứng dụng của nó, nhóm đã sử dung phương pháp khảo sát các kỹ thuật tấn công
MD5 hiện nay và đi sâu vào đánh giá mực độ thành công dị tìm mật khẩu trong các kỹ
thuật tấn cơng từ điển, tấn cơng brute force.
Đề tài “ Tìm hiểu độ an tồn của hàm băm MD5” nhóm chia thành 3 phần chính
Phần 1: Lý thuyết về hàm băm
Phần 2: Tìm hiểu về hàm băm MD5
Phần 3: Đánh giá độ an tồn của hàm băm MD5
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
7
Bài thi cuối kỳ môn An ninh mạng
--------------------------------------------------------------------------------------------------------
1. KHÁI QUÁT VỀ HÀM BĂM
1.1. Định nghĩa về hàm băm
Hàm băm (hash function) là giải thuật tạo ra các giá trị băm tương ứng với các khối
dữ liệu . Giá trị băm có vai trị gần như một khóa để phân biệt các khối dữ liệu.
Hàm băm H nhận đầu vào là chuỗi dữ liệu M có chiều dài bất kỳ và tạo ra giá trị
băm (hay còn gọi là "hash value") có chiều dài cố định theo cơng thức sau:
h = H (M).
Hình 1. 1: Quá trình tạo ra giá trị băm
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
8
Bài thi cuối kỳ mơn An ninh mạng
--------------------------------------------------------------------------------------------------------
Hình 1. 2: Ví dụ cụ thể tạo ra giá trị băm
1.2. Các tính chất của hàm băm
Tính chất 1: Hàm băm H là hàm một chiều. Hàm băm H có tính một chiều (oneway) có nghĩa là cho trước M việc tính H(M) thực hiện nhanh chóng nhưng ngược lại
cho trước giá trị H(M) thì sẽ khó có thể tìm được giá trị M.
Tính chất 2: Hàm băm H là khơng va chạm yếu. Hàm băm H phải có phi xung đột
yếu (weak-collision), có nghĩa là cho trước M ta khó có thể tìm ra bức thơng điệp M’
khác M sao cho H(M) = H(M’).
Tính chất 3: Hàm băm H là khơng va chạm mạnh. Hàm băm H có tính phi đụng độ
cao (strong collision), điều đó có nghĩa là khó có thể tìm ra cặp thơng điệp (M, M’) M’
khác M sao cho H(M)=H(M’).
1.3. Ứng dụng của hàm băm
Hàm băm được sử dụng rộng rãi trong thế giới phần mềm để đảm bảo rằng tập tin
tải về không bị hỏng. Người sử dụng có thể so sánh giữa thơng số kiểm tra phần mềm
bằng Hàm băm được công bố với thông số kiểm tra phần mềm tải về bằng Hàm băm. Hệ
điều hành Unix sử dụng MD5 để kiểm tra các gói mà nó phân phối, trong khi đó hệ điều
hành Windows sử dụng phần mềm của bên thứ ba.
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
9
Bài thi cuối kỳ môn An ninh mạng
-------------------------------------------------------------------------------------------------------Hàm băm cũng được dùng để mã hóa mật khẩu. Mục đích của việc mã hóa này là
biến đổi một chuổi mật khẩu thành một đoạn mã hoàn toàn khác, sao cho từ đoạn mã đó
khó có thể lần ra mật khẩu. Có nghĩa là việc giải mã là không thể hoặc phải mất một
khoảng thời gian rất lâu (đủ để làm nản lịng các hacker).
Tạo mã chứng thực thơng điệp ứng dụng trong chứng chỉ số, sự ra đời của các hệ
mật mã khóa cơng khai cùng với các hàm băm là một cuộc cách mạng của kỹ thuật mật
mã. Chính vì vậy nhiều người nói rằng hàm băm là một phương thức mật mã khơng dùng
khóa.
Một ứng dụng quan trọng khơng thể thiếu đối với hàm băm là ứng dụng trong chữ
ký số.
1.4. Một số hàm băm phổ biến
Hàm băm MD4
MD4 (Message-Digest thuật toán 4) là một hàm băm mật mã được phát triển bởi
Ronald Rivest vào năm 1990. Độ dài tiêu hóa là 128 bit. Thuật tốn đã ảnh hưởng đến
các thiết kế sau này như là cá thuật toán RIPEMD, MD5, SHA-1,…
Hàm băm SHA-1
SHA-1 (Secure Hash Algorithm 1) là hàm băm mật mã lấy đầu vào và tạo ra giá trị
băm có độ dài là 160 bit (20 byte) được gọi là thơng báo đã tiêu hóa - thường được
hiển thị dưới dạng số thập lục phân, có độ dài 40 chữ số. Nó được thiết kế bởi cơ quan
an ninh quốc gia hoa kì và nó là một tiêu chuẩn của cơ quan xử lý thông tin liên bang.
Hàm băm SHA-256
SHA256-Secure Hash Algorithm 256-bit (Thuật toán băm bảo mật 256 bit) và được
sử dụng để bảo mật bằng mật mã.
Thuật toán băm mật mã tạo ra các hàm băm không thể đảo ngược và chỉ có duy
nhất. Số lượng hàm băm có thể có càng lớn, thì xác suất để hai giá trị sẽ tạo ra cùng một
giá trị băm trở nên càng nhỏ.
Việc đệm được thực hiện tương tự việc đệm trong thuật toán cho hàm băm
MD5.Chia bức thơng điệp thành các khối có độ dài là 512 bit.
------------------------------------------------------- về bên trái s đơn vị; s thay dổi tùy theo
từng tác vụ. là phép cộng thêm với modulo 232 .
Hình 2. 4: Thao tác thực 1 vòng ( bước)
2.5. Sự khác nhau của MD5 và MD4
MD4 chỉ có ba chu kỳ biến đổi trong khi MD5 được bổ sung thêm chu kỳ thứ tự giúp
tăng mức độ an toàn.
Mỗi thao tác trong từng chu kỳ biến đổi của MD5 sử dụng các hằng số ti riêng biệt
trong khi MD4 sử dụng hằng số chung cho mọi thao tác trong cùng chu kỳ biến đổi
(Trong MD4, hằng số ti sử dụng trong mỗi chu kỳ lần lượt là 0, 0x5a827999,
0x6ed9eba1)
Hàm G ở chu kỳ hai của MD4: G(X, Y, Z)=((X ∧ Y)∨(X ∧ Z)∨(Y ∧ Z)) được thay
thế bằng ((X ∧ Z) ∨ (Y ∧ Z)) nhằm giảm tính đối xứng.
Mỗi bước biến đổi trong từng chu kỳ chịu ảnh hưởng kết quả của bước biến đổi trước
đó nhằm tăng nhanh tốc độ của hiệu ứng lan truyền (avalanche).
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
16
Bài thi cuối kỳ môn An ninh mạng
-------------------------------------------------------------------------------------------------------Các hệ số dịch chuyển xoay vòng trong mỗi chu kỳ được tối ưu hóa nhằm tăng tốc
độ hiệu ứng lan truyền. Ngồi ra, mỗi chu kỳ sử dụng bốn hệ số dịch chuyển khác nhau.
Kết luận
Tập chung nghiên cứu hàm băm MD5, một họ hàm băm được sử dụng rất rộng rãi
hiện nay.
Giới thiệu về lịch sử phát triển, tên gọi, những tính chất và ứng dụng của hàm băm
MD5.
So sánh giữa MD5 và MD4 để thấy được những ưu điểm vượt trội của MD5 giải
thích được vì sao MD5 lại được sử dụng rộng rãi, và đang được coi là một chuẩn trên
internet.
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
17
Bài thi cuối kỳ môn An ninh mạng
-------------------------------------------------------------------------------------------------------3. ĐÁNH GIÁ ĐỘ AN TOÀN CỦA HÀM BĂM MD5
3.1. Các kiểu tấn công
3.1.1. Tấn công dựa trên lý thuyết ngày sinh
Tấn công Ngày sinh là loại tấn công mật mã được khai thác dựa vào vấn đề Ngày
sinh(Birthday problem)- một hiện tượng xác suất tạo ra nghịch lý đối với cảm giác của
con người chúng ta, do vậy nó cịn được gọi là “Nghịch lý Ngày sinh”(Birthday paradox).
Ví dụ cụ thể nếu bạn ở trong một nhóm người ngẫu nhiên trong một căn phịng với
số người lớn hơn 23, bạn có thể cá với ai đó rằng có ít nhất một cặp người nào đó có
trùng ngày sinh, và phần thắng sẽ nghiêng về bạn. Một năm có 365 ngày nên sẽ có 365
ngày sinh khác nhau, lớn hơn nhiều 23 làm cho chúng ta có cảm giác đây là điều khơng
thể. Nhưng theo lý thuyết xác suất thống kê đã chứng minh rằng với 23 người ngẫu nhiên
thì xác suất có ít nhất hai người có trùng ngày sinh là 50%.
3.1.2. Tấn công mở rộng chiều dài trên MD5
Tấn công mở rộng chiều dài là loại tấn công rất phổ biến đối với các hàm băm được
xây dựng trên cấu trúc lặp Merkle-Damgård như hàm băm MD0-MD5 và hàm băm
SHA0-SHA2. Với phương pháp tấn cơng này thì một người có thể dựa trên giá trị băm
h(m) và chiều dài len(m) của thơng điệp m để tính giá trị băm h(m||pad(m)||m') với mọi
thông điệp m' nào
3.1.3. Tấn công theo nguyên lý vét cạn
Trong khoa học máy tính thì phương pháp tấn cơng vét cạn là một cách rất tổng quát,
nội dung chính của kiểu tấn công này trong việc tấn công hàm băm đó là kiểm tra tất cả
đầu vào sau đó băm giá trị này bằng một hàm băm, sau đó cuối cùng kiểm tra giá trị này
với giá trị băm cho trước, nếu chúng giống nhau có nghĩa là attacker đã tấn cơng thành
cơng, cịn nếu chúng khác nhau thì attacker tìm một bức thơng điệp khác và băm chúng
bằng hàm băm cho đến khi nào chúng tạo ra giá trị băm mong muốn. Kiểu tấn công này
không phụ thuộc vào cấu trúc của hàm băm mà chỉ phụ thuộc vào chiều dài đầu ra của
hàm băm, do vậy để nâng cao tính bảo mật chúng ta cần cho đầu ra càng càng dài thì
càng tốt. Yêu cầu tài nguyên cho việc tấn công này bùng nổ tổ hợp với chiều dài đầu ra
của hàm băm, do vậy nếu ta tăng chiều dài đầu ra càng lớn thì khả năng để tấn công thành
công càng nhỏ, gọi chiều dài đầu ra là n thì chúng ta cần thử 2^n lần để tìm ra được một
cuộc tấn cơng thành cơng
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
18
Bài thi cuối kỳ môn An ninh mạng
-------------------------------------------------------------------------------------------------------3.1.4. Tấn công thuật tốn
Hàm băm MD5 đã bị tấn cơng vào năm 2004 bởi Wang. Cơ sở của việc tấn cơng này
đó là dựa trên phép toán XOR ( X =X’ X, X có thể là các message block, chaining
variable….) và phép trừ mod 2 32 ( X =X’-X mod 2 32 )
3.2. Tính an tồn của hàm băm MD5 đối với ứng dụng bảo vệ mật khẩu
3.2.1. Kỹ thuật tấn công Brute Force Attack
Tấn công Brute Force dựa trên nguyên lý vét cạn. Nội dung chính của kiểu tấn cơng
này trong việc tấn công hàm băm MD5 là duyệt lần lượt từng thơng điệp đầu vào có khả
năng là mật khẩu trong bộ ký tự được lựa chọn sau đó băm giá trị này bằng hàm băm
MD5 và kiểm tra giá trị này với giá trị băm cho trước, nếu chúng bằng nhau có nghĩa là
hacker đã tấn cơng thành cơng, cịn nếu khơng thì hacker tìm một bức thơng điệp khác
và băm chúng bằng hàm băm cho đến khi nào chúng ta giá trị băm mong muốn.Kiểu tấn
công này không phụ thuộc vào cấu trúc của hàm băm mà nó chỉ phụ thuộc không gian
xây dựng mật khẩu. Hãy tưởng tượng hacker nắm trong tay một danh sách rất lớn các
username và mật khẩu phổ biến hiện nay được sử dụng. Sau đó họ liên tục gửi các truy
vấn đăng nhập vào file wp-login.php của bạn và nếu tài khoản sai nó sẽ bỏ qua và thử
tiếp các tài khoản khác. Cứ lần lượt như vậy, sau đó lại trộn mật khẩu đến khi nào đăng
nhập được thì thơi. Đó là brute force attack.
Ta có thể hiểu phương thức này là một cách để dò ra mật khẩu và tài khoản của
người quản trị cao nhất.
Hình thức tấn cơng này dễ phịng chống như lại rất dễ bị tấn cơng nếu ta chủ quan
trong việc đặt mật khẩu và username của mình. Thường thì người dùng sẽ dễ bị tấn công
theo kiểu brute force khi:
Đặt username là admin, administrator hoặc tương tự
Mật khẩu khơng an tồn, dễ đốn ra, sử dụng phổ biến
Không bảo mật đường dẫn đăng nhập
Không thay đổi mật khẩu thường xuyên
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
19
Bài thi cuối kỳ môn An ninh mạng
-------------------------------------------------------------------------------------------------------Cách phát hiện tấn cơng brute force:
Dấu hiệu chính cho thấy một kẻ xấu đang cố gắng tấn công brute force vào hệ
thống của bạn là theo dõi những lần đăng nhập không thành cơng. Nếu người
dùng thấy có nhiều lần đăng nhập khơng thành cơng thì nghi ngờ ( nghi ngờ
qua các dấu hiệu qua nhiều lần đăng nhập không thành công qua 1 địa chỉ IP
và việc sử dụng nhiều tên người dùng từ cùng một địa chỉ IP).
Các dấu hiệu khác có thể bao gồm nhiều địa chỉ IP khơng được nhận dạng cố
gắng đăng nhập không thành công vào một tài khoản, một dạng hoặc số hoặc
bảng chữ cái bất thường của các lần đăng nhập không thành công và nhiều lần
đăng nhập thành công trong một khoảng thời gian ngắn.
3.2.2. Kỹ thuật tấn công bảng cầu vồng ( Ranibow Table Attack)
Ranibow Tables (bảng cầu vồng) là một tập các giá trị băm được tính tốn trước
cho hầu hết sự kết hợp của các kí tự đặc biệt, chữ cái và biểu tượng. Tấn công mật khẩu
sử dụng phương thức brute force để phá mật khẩu có thể tính tốn cho bất kì giá trị băm
nhưng sử dụng bảng cầu bồng thì tồn bộ giá trị băm có sẵn trong bộ nhớ RAM. Ưu điểm
của bảng cầu vồng là tiết kiệm thời gian lấy được mật khẩu bởi vì tất cả các giá trị hash
được tính tốn trước. Tuy nhiên nhược điểm là tốn thời gian để tạo ra bảng cầu vồng ban
đầu.
Để tạo ra bảng cầu vồng ban đầu, có thể sử dụng các cơng cụ sau: RanibowCrack,
Ophcrack
Hình 3. 1: Phương thức hoạt động của bảng cầu vồng
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
20
Bài thi cuối kỳ mơn An ninh mạng
-------------------------------------------------------------------------------------------------------Kích thước tập tin của bảng cầu vồng phụ thuộc vào mật khẩu gồm những loại ký
tự nào ( chỉ chữ cái, chữ cái và chữ số hay toàn bộ tập ký tự). Kích thước tập tin là một
yếu tố quan trọng do số lượng lớn các tập tin trong bảng cầu vồng.
3.2.3. Kỹ thuật tấn công từ điển
Kỹ thuật tấn công từ điển là cách tấn công đơn giản và nhanh nhất trong các loại
hình tấn cơng. Nó được sử dụng để xác định một mật khẩu từ thực tế và mật khẩu có thể
được tìm thấy trong từ điển. Thơng thường nhất, cuộc tấn công sử dụng một tập tin từ
đển các từ có thể, sau đó sử dụng một thuật tốn được sử dụng bởi q trình xác thực.
Các hàm băm của các từ trong tử điển được so sánh với hàm băm của mật khẩu người
dùng đăng nhập vào, hoặc với các mật khẩu được lưu trữ trong một tập tin trên máy chủ.
Dictionary Attack chỉ làm việc nếu mật khẩu là một thực thể có trong từ điển. Nhưng
kiểu tấn cơng này có một số hạn chế là nó khơng thể sử dụng với các mật khẩu mạnh có
chứa số hoặc ký hiệu khác.
Dictionary attack là một kỹ thuật tấn công bằng cách thử nghiệm những trường hợp
mật khẩu có thể người khác đã sử dụng. Hoạt động theo phương thức thử nghiệm với tất
cả các key trong danh sách có sẵn: sử dụng một danh sách (được sắp xếp) các mật khẩu
( hoặc hash password) có sẵn rồi thử đăng nhập (hoặc so mẫu với mật khẩu cần crack).
Với phương pháp này, dữ liệu thử được chia sẻ rất nhiều, không tốn quá nhiều thời gian
và công sức nhưng đôi khi đem lại hiệu quả khả quan. Điểm hạn chế của phương pháp
này là không gian mật khẩu vô cùng lớn, xu hướng người dùng sử dụng mật khẩu có độ
bảo mật cao ( có độ dài lớn, gồm ký tự thường, ký tự hoa, chữ số, ký tự đặc biệt khơng
theo cấu trúc) thì tấn cơng từ điển chỉ đạt được độ thành cơng nhất định.
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
21
Bài thi cuối kỳ mơn An ninh mạng
--------------------------------------------------------------------------------------------------------
Hình 3. 2: Tấn công từ điển trên trang md5decrypter.co.uk
Kết luận: Mật khẩu vẫn có thể bị crack bởi một số kỹ thuật tấn công như tấn công
từ điển, tấn công bảng cầu vồng, tấn công brute force kết hợp với công nghệ tính tốn
hiệu quả cao. Đặt mật khẩu khó và dài là cách tiết kiệm thời gian, chi phí mà đem lại
hiệu quả cao. Mã hóa mật khẩu bằng MD5 nhiều lần hoặc kết hợp MD5 với SHA, cộng
vào sau mã MD5 một số ngẫu nhiên làm tăng độ phức tạp và thời gian crack mật khẩu
lên rất nhiều.
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
22
Bài thi cuối kỳ môn An ninh mạng
--------------------------------------------------------------------------------------------------------
KẾT LUẬN
Với mục tiêu đánh giá độ an tồn của thơng tin khi sử dụng thuật toán băm MD5
trong các ứng dụng của nó, tác giả đã sử dụng phương pháp khảo sát các kỹ thuật tấn
công MD5 hiện nay và đi sâu vào đánh giá mức độ thành cơng dị tìm mật khẩu trong các
kỹ thuật tấn công từ điển, tấn công brute force. Trên thực tế trong các ứng dụng bảo vệ
mật khẩu giải thuật MD5 vẫn được sử dụng rộng rãi. Có nhiều phương pháp và kỹ thuật
tấn cơng mật khẩu được công bố nhưng mức độ thành công của các phương pháp này
phụ thuộc lớn vào tài nguyên của máy tính và cách đặt mật khẩu.
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
23
Bài thi cuối kỳ môn An ninh mạng
--------------------------------------------------------------------------------------------------------
TÀI LIỆU THAM KHẢO
Tiếng Anh
[1]. A. Narayanan and V. Shmatikov. (2005), “Fast dictionary attacks on passwords
using time space tradeoff”, in CCS05: Proceedings of the 12th ACM conference on
Computer and communications security, pp 364–372, New York.
[2]. D. Göddeke, R. Strzodka, J. Mohd-Yusof, P. McCormick, S. Buijssen, M.
Grajewski, and S. Tureka (2007), “Exploring weak scalability for FEM calculations on
a GPU-enhanced cluster”, Parallel Computing, vol. 33, pp. 685-699.
[3]. D. Kahn (1996), “ The Codebreakers - The Story of Secret Writing”, Scribner, New
York.
[4]. H M. Weir, S. Aggarwal, B. d. Medeiros, and B. Glodek.(2009), “Password cracking
using probabilistic context-free grammars”, In the 2009 30th IEEE Symposium on
Security and Privacy, pp.391, USA
[5]. J. Black - M. Cochran -T. Highland (2006), A Study of the MD5 Attacks: Insights
and Improvements, USA
Tiếng Việt
[6]. Bản dịch Nguyễn Bình (1995), Mật mã Lý thuyết và thực hành, D.R.Stinson
[7]. Vũ Đình Cường (2011), Cách bảo vệ dữ liệu quan trọng và phương pháp phát hiện
thâm nhập, NXBLĐXH
[8]. Phan Đình Diệu (2002), Lý thuyết mật mã và an tồn thơng tin, NXB ĐHQGHN
[11] ĐH Nha Trang (2008), Bài giảng An tồn và bảo mật thơng tin
-------------------------------------------------------------------------------------------------------Nhóm tiểu luận số 05
24