Bi
|
Một byte
|
D
|
Dữ liệu
|
Di
|
Một khối nhận được từ xâu dữ liệu D
sau quá trình đệm
|
h
|
Hàm băm
|
H
|
Mã băm
|
Hi
|
Một xâu L2 bit được
sử dụng để lưu kết quả trung gian trong quá trình băm
|
IV
|
Giá trị khởi tạo
|
L1
|
Độ dài (tính theo bit) của xâu đầu
vào thứ nhất trong 2 xâu đầu vào của hàm vòng
|
L2
|
Độ dài (tính theo
bit) của xâu thứ hai trong 2
xâu đầu vào của hàm vòng cũng là độ dài xâu đầu ra của hàm vòng và của giá trị
khởi tạo
|
Lx
|
Độ dài (tính theo bit) của xâu bit X
|
Ø
|
Hàm vòng (phi)
|
T
|
Phép biến đổi đầu ra, tức là các
phép cắt
|
X ‖ Y
|
Phép ghép nối của 2 xâu bit X
và Y theo một thứ tự nhất định
|
XÅY
|
Phép xor xâu bit X và Y
(Lx = Ly)
|
4.2 Ký hiệu riêng
cho TCVN 11816-1
TCVN 18116-1 sử dụng ký hiệu riêng sau
đây:
q Số các khối trong
xâu dữ liệu sau quá trình đệm và phân tách
4.3 Quy ước mã
hóa
Trong một số ngữ cảnh thuật ngữ
"bit/byte có trọng số cao nhất" và "bit/byte có trọng số nhỏ nhất”
có nghĩa là (các bit/byte được
xem như các giá trị số học) các bit/byte trái nhất của một khối dữ liệu sẽ có
trọng số lớn nhất.
5 Các yêu cầu
Việc sử dụng hàm băm yêu cầu các bên
liên quan phải thực hiện các hoạt động chính xác trên cùng một xâu bit dù việc
biểu diễn dữ liệu tại môi trường của mỗi thực thể khác nhau có thể khác nhau.
Điều này yêu cầu một hoặc nhiều thực thể phải chuyển đổi biểu diễn dữ liệu sang dạng
xâu bit phù hợp để có thể áp dụng
cho một hàm băm.
Một số hàm băm đặc tả trong TCVN 11816
có yêu cầu về đệm vì vậy xâu dữ liệu có yêu cầu về độ dài. Một và phương pháp đệm
được trình bày trong phụ lục A của TCVN 11816-1; một số phương pháp có thể đệm
cụ thể sẽ được đặc tả trong từng phần cụ thể của TCVN 11816 khi có yêu cầu.
6 Mô hình tổng quát
cho các hàm băm
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các hàm băm đặc tả trong TCVN 11816
yêu cầu sử dụng một hàm vòng Ø. Trong các phần sau của TCVN 11816, một số thay
thế cho hàm vòng Ø sẽ được đưa ra.
Các hàm băm được đặc tả trong các phần
sau của TCVN 11816 này cung cấp mã băm có độ dài LH trong đó LH
nhỏ hơn hoặc bằng giá trị L2 của hàm vòng Ø được sử dụng.
6.2 Hoạt động băm
6.2.1 Tổng quan
Gọi Ø là một hàm vòng và IV là
giá trị khởi tạo có độ dài L2. Với các hàm
băm được đặc tả trong các phần sau của TCVN 11816 thì giá trị của IV
sẽ được cố định đối với một hàm vòng Ø cho trước. Mã băm H
của dữ liệu D sẽ được tính toán theo 4 bước.
6.2.2 Bước 1 (đệm)
Xâu dữ liệu D được đệm thêm các
bit để đảm bảo độ dài của nó là bội số của L1. Xem phục lục
A để biết thêm thông tin.
6.2.3 Bước 2 (phân
tách dữ liệu)
Dữ liệu D sau khi được chèn
thêm các bit phụ sẽ được
phân tách thành q khối D1, D2,...,
Dq có cùng độ dài là L1 bit. Trong
đó D1 là khối L1 bit đầu tiên
của phần dữ liệu D đã mở rộng, D2 là khối L1 bit tiếp
theo, tương tự cho đến khối thứ q. Quá trình đệm và phân tách được mô tả
trong Hình 1.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hình 1: Quá
trình đệm và phân tách dữ liệu
CHÚ THÍCH Để hiệu quả hơn thì trong một vài trường hợp
việc phân tách dữ liệu thành các khối được thực hiện trước khi thực hiện đệm. Việc
đệm khi đó sẽ được thực hiện trên khối cuối cùng.
6.2.4 Bước 3 (lặp)
Sau quá trình đệm và phân tách dữ liệu
thì D1,D2,....,Dq
là các khối dữ liệu L1 bit.
Gọi xâu bit H0 là
giá trị khởi tạo IV thì các xâu H1, H2.... , Hq
có độ dài L2
bit được tính toán trong các vòng lặp như sau:
for i from 1 to q:
Hi = Ø(Di,Hi-1);
6.2.5 Bước 4 (Phép
biến đổi đầu ra)
Mã băm H nhận được bằng cách thực
hiện phép biến đổi T trên Hq, là đầu ra của
bước 3 để nhận
được mã băm cuối cùng có độ dài LH bit. Ví dụ:
Phép biến đổi T có thể là một
phép cắt.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các ví dụ về hàm băm dựa trên mô hình tổng quát
sẽ được đặc tả trong các phần tiếp theo của TCVN 11816. Khi đặc tả các hàm băm
riêng biệt, các tham số sau phải được định nghĩa:
• Tham số L1, L2;
• Phương pháp đệm;
• Giá trị khởi tạo IV,
• Hàm vòng Ø;
• Phép biến đổi đầu ra T.
Việc sử dụng mô hình tổng quát của các
hàm băm được định nghĩa cũng đưa ra yêu cầu về việc lựa chọn tham số LH.
Phụ
lục A
(quy định)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Việc tính toán mã băm được đặc tả
trong các phần khác của TCVN 11816 có thể yêu cầu lựa chọn phương pháp đệm. Đầu
ra của các phương pháp đệm đều là một xâu dữ liệu có độ dài (tính
theo bit) là bội số của L1. Có 2 phương
pháp đệm được trình bày trong phụ lục này.
Các bit đệm (nếu có) không cần phải
lưu trữ hoặc truyền tải cùng dữ liệu. Bên xác minh sẽ biết có hay không các bit đệm cũng
như phương pháp đệm được sử dụng.
A.1 Phương pháp 1
Dữ liệu cần tính mã băm được thêm vào
một bit ‘1’. Kết quả thu
được sau đó lại thêm vào một số bit ‘0’ cần thiết để đạt độ dài yêu cầu.
CHÚ THÍCH Phương pháp 1 luôn luôn yêu
cầu bổ sung ít nhất một
bit đệm.
A.2 Phương pháp 2
Phương pháp này yêu cầu phải lựa chọn
được một tham số r (r ≤ L1), ví dụ r
= 64 và một phương pháp mã hóa độ dài bit của dữ liệu D, ví dụ LD,
là xâu bit có độ dài r. Việc lựa chọn r sẽ giới hạn độ dài của dữ liệu D,
LD < 2r
Mã băm được tính toán để đệm cho dữ liệu
D được thực hiện như sau:
a) D được ghép với một bit ‘1’.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
c) Thêm vào r bit mã của LD,
sử dụng phương pháp mã hóa đã chọn, sẽ có được một phiên bản đệm của dữ liệu D.
Phụ
lục B
(quy định)
Các tiêu chí để đệ trình hàm băm trong bộ tiêu chuẩn TCVN
11816 : 2017 (ISO/IEC 10118) (Tất cả các phần)
B.1 Hướng dẫn để
lựa chọn hàm băm
Các hàm băm trong các phần tiếp theo của
TCVN 11816 được lựa chọn từ rất nhiều các kỹ thuật đã được sử dụng và công bố.
Các ngoại trừ của một số hàm băm đặc biệt không nhất thiết có nghĩa là các
kỹ thuật là không an toàn. Các hàm băm được đặc tả là đại diện cho một số kỹ
thuật được lựa chọn theo các tiêu chí sau đây (thứ tự các tiêu chí là không có ý nghĩa). Bộ
tài liệu 5 của SC27/WG 2 (WG2 SD5) mô tả quá trình ISO/IEC JTC 1/SC 27 trong việc
quyết định đưa các hàm băm mới vào TCVN 11816.
Lựa chọn hàm băm được thực hiện theo
các khía cạnh sau.
a) An toàn hàm băm, tức là thuật toán được lựa chọn phải chống lại
được các tấn công phân tích mã. Các mục tiêu tấn công, các tấn công chung và
các tác động của tấn công phân tích mã được định nghĩa trong phụ lục C của TCVN
11816-1. Sự tồn tại các bằng chứng về an toàn hoặc giảm an toàn được xem như
các lý do để tranh luận về
hàm băm, nó phụ thuộc vào mô hình an toàn và các giả định về bằng chứng. Bản chất
của bất kỳ đánh giá nào cũng rất quan trọng, đặc biệt là nó được đánh giá bởi
các tổ chức đánh giá có uy tín.
b) Hiệu suất của hàm băm trên các nền tảng điển hình. Nó không những
bao gồm các vấn đề về thời
gian, không gian, mà còn có hay không có các đặc điểm vượt qua các kỹ thuật
tiên tiến khác.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
d) Tính ứng dụng của hàm băm. Tính ứng dụng của
hàm băm được đánh giá trong ngữ cảnh của việc nó được sử dụng rộng rãi như thế
nào, mức độ các phân tích được công bố và làm thế nào để rà soát nó. Các tiêu chuẩn
quốc gia được xem xét để có tính ứng dụng cao.
e) Cấp độ của hàm băm được thừa nhận bởi các tổ chức
công nhận (tức là các tổ chức tiêu chuẩn, cơ quan an ninh quốc gia, vv.) hoặc
dưới sự điều tra và/hoặc các phân tích của các tổ chức đó.
f) Mức độ chấp nhận hiện tại. Ngoại trừ
các xem xét vô hiệu hóa như các quyết
định, trong thực tế các tiêu chuẩn được dùng hơn các kỹ thuật được sử dụng.
g) Nói chung, số lượng của các hàm băm
được tiêu chuẩn hóa trong mỗi phần của TCVN 11816 là càng nhỏ càng tốt. Có 3 ngoại
lệ đối với sự tồn tại của nguyên tắc này.
1) Hai hàm băm có các đặc tính khác
nhau, tức là các hàm băm này có độ dài mã băm khác nhau hoặc các hàm băm này có
các yêu cầu khác nhau về không gian thực hiện, các yêu cầu về tính toán là rất
khác nhau, và cả hai tập thuộc tính đều có ý nghĩa thực tiễn, cả hai hàm băm dạng
trên có thể sẽ được tiêu chuẩn hóa.
2) Nói chung với mong muốn có nhiều
hàm băm được tiêu chuẩn hóa dựa trên
các nguyên tắc căn bản, do vậy nếu một hàm băm bị tổn hại bởi một tấn công phân
tích mã thì một hàm băm khác sẽ có cơ hội tốt để an toàn.
3) Nói chung với mong muốn có các hàm
băm được tiêu chuẩn hóa với biên độ an toàn cao đối với một mức độ bảo mật của ứng
dụng tùy ý.
B.2 Tiêu chí chất
lượng tối thiểu đối với việc đệ
trình một hàm băm mới
Các tiêu chí được đưa ra trong Điều
B.2 nghĩa là việc đệ trình các hàm băm mới sẽ không bao gồm trong các phần tiếp
theo của TCVN 11816. Theo trình tự các hàm băm được đề cập đến
trong TCVN 11816 phải tuân theo các yêu cầu sau.
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) Miền công cộng: Việc mô tả hàm băm
phải được công bố ít nhất 3
năm trên miền công cộng. Ví dụ, Việc trình bày hàm băm có thể bao gồm chấp nhận
các hội thảo và các ấn phẩm nhưng không giới hạn bởi những vấn đề sau:
1) Hội nghị và hội thảo làm việc IACR
i) Hội nghị quốc tế về lý thuyết và
các ứng dụng mật mã và an toàn thông tin (Asiacrypt)
ii) Hội nghị quốc tế về mật
mã học(Crypto)
iii) Hội nghị quốc tế về lý thuyết và
các ứng dụng về kỹ thuật mật mã (Eurocrypt)
iv) Hội thảo quốc tế của phần mềm mã
hóa nhanh (FSE)
v) Hội thảo quốc tế của phần cứng mật
mã và hệ thống nhúng (CHES)
2) Hội nghị hàng năm của IEEE
i) Hội nghị chuyên đề về an
toàn và riêng tư
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
3) Hội nghị hàng năm của
ACM
i) Hội nghị chuyên đề về lý
thuyết máy tính (ACM-STOC)
ii) Máy tính và an toàn
truyền thông (ACM-CCS)
4) Các Hội nghị quốc tế nổi tiếng với
trên 15 năm kinh nghiệm
i) An toàn USENIX
ii) Hội nghị chuyên đề Châu
âu về vấn đề nghiên
cứu an toàn máy tính (ESORICS)
iii) Hội nghị Australia về an toàn và riêng tư
(ACISP)
iv) Mật mã tài chính và an toàn dữ liệu
(FC)
v) Hội nghị quốc tế về an toàn thông
tin và mật mã học (ICISC)
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
5) Các tạp chí nổi tiếng
i) ACM
I) Tạp chí ACM
II) Truyền thông của ACM
ii) Elsevier
I) Truyền thông máy tính
II) Thông tin và tính toán
III) Tạp chí hệ thống và máy tính
(JCSS)
IV) Tạp chí các thuật toán riêng biệt
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
I) IEEE các giao dịch trong lý thuyết
thông tin
II) IEEE các giao dịch trong máy tính
III) IEEE an toàn và riêng tư
iv) IEICE
I) Các giao dịch trong nền tảng điện tử,
truyền thông và khoa học máy tính
II) IEIEC các giao dịch trong thông
tin và hệ thống
v) Tạp chí SIAM trong tính toán
vi) Springer
I) Combinatorica
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
III) Thiết kế, mã và mật mã học
IV) Tạp chí mật mã
VI) Tạp chí quốc tế về an toàn truyền
thông
6) Bản chính thức như một
tiêu chuẩn bằng tiếng anh được thực hiện sẵn để công bố chung bởi một tổ chức
tiêu chuẩn hóa được thừa
nhận.
7) Cuộc thi quốc tế với duy nhất mục
đích lựa chọn hàm băm hiện đại nhất có thể chạy tối thiểu 2 năm, và ở đây các phân
tích và các công bố được mở ra đối với công chúng. Việc đệ trình tới cuộc thi quốc tế này
có thể được xem
xét phát hành.
c) Tồn tại tài liệu phân
tích mã: Trước khi đưa ra, hàm băm phải có các báo cáo về phân tích mã trong
các bài báo phản biện hoặc các Hội nghị như liệt kê trong b).
d) Áp dụng công nghiệp: Bằng chứng mạnh phải được
cung cấp từ các ứng dụng thương mại có sử dụng hàm băm và khả năng triển khai
các ứng dụng trên toàn cầu.
e) Hiệu năng: Cho trước độ dài của mã
băm, việc đo lường hiệu suất phải được cung cấp cho nhiều véc-tơ khác nhau như bit/chu kỳ hoặc
bit/watt. Một bằng chứng mạnh hàm băm cần phải cung cấp chính là hiệu năng có thể chấp nhận
được trên các véc-tơ hiệu năng đã được tối ưu hóa với mục đích so sánh với các
hàm băm đã tồn tại trong tiêu chuẩn.
Phụ
lục C
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các xem xét an toàn
C.1 Các tấn công
mục tiêu
Có rất nhiều tấn công mục tiêu liên
quan đến hàm băm (Xem ví dụ, tài liệu
tham khảo [2]). Đặc biệt quan trọng dưới đây.
Nghiên cứu va chạm - Tấn công mục tiêu
là tìm 2 xâu dữ liệu
khác nhau M1, M2 sao cho h(M1) = h(M2).
Nghiên cứu tiền ảnh - Đưa ra xâu bit H
có độ dài thích hợp, tấn công mục tiêu là tìm ra xâu M sao cho h(M) = H.
Nghiên cứu tiền ảnh thứ 2 - Đưa ra xâu
dữ liệu M, tấn công mục
tiêu là tìm một xâu dữ liệu M’ sao cho h(M’) = h(M) và M
≠ M’.
Tấn công mở rộng độ dài
- Đưa ra xâu bit h(M) cho một vài xâu dữ liệu không rỗng M, tấn
công mục
tiêu
là tìm ra bất kỳ xâu dữ liệu M’ nào và giá trị của h(M ‖ M’).
CHÚ THÍCH Hiện nay việc phân tích mã của
hàm băm hiện đại nhất có liên quan đến việc sử dụng rất nhiều các tấn công mục tiêu mà
không liệt kê hết ở phần trên.
Những tấn công mục tiêu này được đưa vào xem xét trong quá trình tiêu chuẩn hóa, nhưng
chúng chỉ là tiêu chí phụ trợ. Hơn
nữa trong các ứng dụng cũng không phải luôn luôn yêu cầu hàm băm kháng lại tất cả các tấn
công mục tiêu. Điển hình là chỉ
một vài
tập
con của các yêu cầu này được xem xét.
C.2 Các tấn công
chung
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
VÍ DỤ: Một ví dụ về tấn công
chung là tìm kiếm một tấn
công mạnh vào tiền ảnh. Đưa ra một giá trị của mã băm, kẻ tấn công phân tích giá trị của
h(M), và cố gắng thử với các xâu M có thể và so sánh chúng với mã băm
đã có. Nếu 2 mã
băm đó trùng nhau thì có nghĩa là mục tiêu tìm kiếm tiền ảnh đã đạt được.
C.3 Tác động của tấn công phân tích mã
TCVN 11816 (tất cả các phần), tính
kháng của hàm băm có khả năng chống lại các tấn công mục tiêu được đặc tả trong
ngữ cảnh để đáp ứng mục tiêu “bất khả thi tính toán". Giống như một chú thích trong
định nghĩa, nghĩa của cụm từ bất khả thi tính toán phụ thuộc vào các yêu cầu về
an toàn và môi trường cụ thể. Một nghĩa chung chung được sử dụng bởi các học viên
ngành an toàn thì đó là một thuộc
tính mà việc thực hiện đòi hỏi một lượng lớn tài nguyên tính toán nằm ngoài khả
năng sẵn có.
Một cách tiếp cận nghiêm ngặt hơn là
so sánh hiệu quả của tấn công đặc biệt chống lại các tấn công chung với cùng một
tấn công mục
tiêu. Nếu toàn bộ các tấn công phân tích mã được đưa ra cho tấn công mục tiêu
là không có hiệu quả hơn với các tấn công chung tương ứng, thì hàm băm được cho
là kháng lại được với tấn công mục tiêu. Tuy nhiên, nếu có một tấn công phân
tích mã hiệu quả đáng kể hơn các tấn công chung tương ứng, khi đó hàm băm được
cho là bị phá.
Hiệu quả của một tấn công phân tích mã
được xác định bởi 3 tham số:
độ phức tạp tấn công, dung lượng bộ nhớ yêu cầu và xác suất thành công.
Độ phức tạp của tấn công phân tích mã
được chuẩn hóa với số lượng các lần gọi theo thứ tự hàm vòng để xác định mức độ
phức tạp của nó liên quan đến các tấn công chung. Độ phức tạp này có thể thay đổi
tùy theo tính chất của tấn công. Trong hầu hết các trường hợp thì độ phức tạp
của thuật toán tấn công có thể chỉ được ước tính.
VÍ DỤ 1 Xem xét một vài tấn công mục
tiêu cố định. Giả thiết
cho một hàm băm cụ thể, một tấn
công với độ phức tạp W, Xác suất
thành công P, dung lượng bộ nhớ yêu cầu N, và kèm theo các điều
kiện sau:
- N không vượt quá dung lượng bộ
nhớ cần thiết
cho mọi tấn công chung so với tấn công mục tiêu này;
- P không nhỏ hơn xác suất
thành công của bất kỳ tấn công chung nào so với tấn công mục tiêu này;
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trong trường hợp này,
hàm băm được xem là bị phá đối với tấn
công mục tiêu.
VÍ DỤ 2 Xem xét hàm băm với độ dài mã băm 256 bit.
Nếu một tấn công tìm kiếm tiền ảnh
với độ phức tạp
khoảng 2192 số lần gọi hàm vòng, dung lượng bộ nhớ yêu cầu khoảng 220
byte và xác suất thành công gần bằng 1, khi đó hàm băm được cho là
bị phá đối với tìm kiếm tiền ảnh.
Thư mục tài liệu tham khảo
[1] TCVN 11495-2:2016 (ISO/IEC
9797-2): Công nghệ thông tin - Các kỹ thuật an toàn - Mã xác thực thông điệp -
Phần 2: Các cơ chế sử dụng hàm băm chuyên dụng (Information technology -
Security techniques - Message Authentication Codes (MACs) - Part 2: Mechanisms
using a dedicated hash- function).
[2] PRENEEL B. Analysis and design of
Cryptographic Hash Function, Doctoral Dissertation, Katholieke Universiteit
Leuven, 1993.
MỤC LỤC
Lời nói đầu
1 Phạm vi áp dụng
2 Tài liệu viện dẫn
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
4 Ký hiệu và thuật ngữ viết tắt
5 Các yêu cầu
6 Mô hình tổng quát cho các hàm băm
6.1 Tổng quan
6.2 Hoạt động băm
6.3 Sử dụng mô hình tổng quát
Phụ lục A (quy định) Các phương pháp đệm
A.1 Phương pháp 1
A.2 Phương pháp 2
...
...
...
Bạn phải
đăng nhập hoặc
đăng ký Thành Viên
TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.
Mọi chi tiết xin liên hệ:
ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B.1 Hướng dẫn để lựa chọn hàm băm
B.2 Tiêu chí chất lượng tối
thiểu đối với việc đệ
trình một hàm băm mới
Phụ lục C (Tham khảo) Các xem xét an
toàn
C.1 Các tấn công mục tiêu
C.2 Các tấn công chung
C.3 Tác động của tấn công phân tích mã
Thư mục tài liệu tham khảo