Bài giảng "Mật mã ứng dụng: Hàm băm kháng xung đột" trình bày các nội dung chính sau đây: Giới thiệu hàm băm kháng xung đột; Tấn công dùng nghịch lý ngày sinh; Sơ đồ Merkle-Damgard; Xây dựng hàm nén; HMAC: MAC dựa trên SHA256; Timing Attack cho MAC. Mời các bạn cùng tham khảo! | Mật mã ứng dụng Hàm băm kháng xung đột H ÀM BĂM KHÁNG XUNG ĐỘT Giới thiệu Tấn công dùng nghịch lý ngày sinh Sơ đồ Merkle-Damgard Xây dựng hàm nén HMAC MAC dựa trên SHA256 https crypto-preview class index Timing Attack cho MAC H ÀM BĂM KHÁNG XUNG ĐỘT Giới thiệu Tấn công dùng nghịch lý ngày sinh Sơ đồ Merkle-Damgard Xây dựng hàm nén HMAC MAC dựa trên SHA256 https crypto-preview class index Timing Attack cho MAC Nhắc lại Toàn vẹn thông điệp MAC xây dựng dựa trên PRF ECBC-MAC CMAC Thường dùng với AES Ví dụ NMAC làm cơ sở cho HMAC PMAC một MAC song song MAC ngẫu nhiên Carter-Wegman MAC dựa trên one-time MAC nhanh Tiếp theo xây dựng MAC dựa trên tính kháng xung đột 3 Tính kháng xung đột Định nghĩa. Xét hàm băm H M T với M gt gt T . Một xung đột cho H là một cặp m0 m1 M thỏa mãn H m0 H m1 và m0 m1 Định nghĩa. Hàm H được gọi là kháng xung đột nếu với mọi thuật toán hiệu quả tường minh A AdvCR A H Pr A output xung đột cho H là không đáng kể . Ví dụ SHA-256 Output là 256 bit. 4 Xây dựng MAC từ hàm kháng xung đột Xây dựng. Xét I S V là MAC cho thông điệp ngắn trên K M T Ví dụ AES . Xét hàm băm H Mbig M. Ta định nghĩa Ibig Sbig Vbig trên K Mbig T như sau Sbig k m S k H m Vbig k m t V k H m t Định lý. Nếu I là một MAC an toàn và H hàm kháng xung đột vậy thì Ibig là MAC an toàn. Ví dụ S k m AES 2-block-cbc k SHA-256 m là một MAC an toàn. 5 Xây dựng MAC từ hàm kháng xung đột Sbig k m S k H m Vbig k m t V k H m t Tính kháng xung đột là cần Nếu kẻ tấn công có thể tìm được m m sao cho H m H m 0 1 0 1 vậy thì MAC không còn an toàn trước tấn công chọn 1 bản rõ bước 1 kẻ tấn công truy vấn t S k m0 bước 2 output m1 t là cặp thông điệp tag giả mạo 6 Bảo vệ sự toàn vẹn của file dùng hàm băm kháng xung đột Gói phần mềm Không gian chung chỉ đọc File File File H F1 H F2 F1 F2 Fn H Fn Toàn vẹn Khi người dùng download file chị ta có thể kiểm tra nội dung có khớp với mã băm H kháng xung đột kẻ tấn công không thể sửa gói phần mềm mà không bị phát .