Với sự an toàn thông tin và mang tính bảo mật gần như tuyệt đối, Block chain đang ngày càng được ứng dụng vào trong đời sống hàng ngày của chúng ta Do sự phát triển không ngừng của xã hộ
Trang 1BỘ TÀI CHÍNH TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING
KHOA CÔNG NGHỆ THÔNG TIN
BÁO CÁO ĐỒ ÁN
ĐỀ TÀI:
TÌM HIỂU VỀ BLOCKCHAIN VÀ ỨNG DỤNG TRONG BẢO MẬT VÀ BẢO VỆ QUYỀN RIÊNG
TƯ
GVHD: TS Trương Thành Công
Sinh viên thực hiện: Lê Trần Trung Phú
MSSV: 1921006800 Lớp HP: 2221112002704
Thành phố Hồ Chí Minh – 2022
Trang 2BỘ TÀI CHÍNH TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETINGGG
KHOA CÔNG NGHỆ THÔNG TIN
BÁO CÁO ĐỒ ÁN
ĐỀ TÀI:
TÌM HIỂU VỀ BLOCKCHAIN VÀ ỨNG DỤNG TRONG BẢO MẬT VÀ BẢO VỆ QUYỀN RIÊNG
TƯ
GVHD: TS Trương Thành Công
Sinh viên thực hiện: Lê Trần Trung Phú
MSSV: 1921006800 Lớp HP: 2221112002704
Thành phố Hồ Chí Minh – 2022
Trang 3LỜI CẢM ƠN
Lời đầu tiên em xin được gửi sự biết ơn sâu sắc tới thầy Trương Thành Công, người đã dẫn dắt em và các bạn đi qua bộ môn An Toàn Thông Tin một cách ân cần vàchu đáo nhất Giúp em tích lũy được các kiến thức và kĩ năng cơ bản nhưng vô cùng cần thiết về vấn đề an toàn cũng như là bảo mật thông tin
Với vốn kiến thức ít ỏi cũng như thời gian hạn hẹp, bài báo cáo không tránh khỏi nhiều thiếu sót, kính mong giảng viên sẽ xem xét và bỏ qua cho em
Cuối cùng xin kính chúc thầy Trương Thành Công cùng tất cả những người đã hỗtrợ và đóng góp ý kiến cho chúng em cùng những người thân của mình lời chúc sức khỏe, hạnh phúc và thành đạt
Trang 5NHẬN XÉT CỦA GIẢNG VIÊN TRƯƠNG THÀNH CÔNG
Trang 7
HÌNH ẢNH 13 SƠ ĐỒ MÔ TẢ MỘT GIAO DỊCH BLOCK CHAIN 22
Trang 8MỤC LỤC
CHƯƠNG 1: TỔNG QUAN 1
1.1 Lý do chọn đề tài 1
1.2 Mục tiêu nghiên cứu 1
1.3 Phạm vi của đề tài 2
1.4 Đối tượng nghiên cứu 2
1.5 Phương pháp nghiên cứu 2
CHƯƠNG 2 CƠ SỞ LÝ THUYẾT 4
2.1 An toàn thông tin 4
2.1.1 An toàn và bảo mật thông tin 4
2.1.2 An toàn hệ thống thông tin 4
2.1.3 Tầm quan trọng của An toàn bảo mật 4
2.1.4 Một số thuật ngữ 5
2.2 Block Chain 9
2.2.1 Giới thiệu chung 9
2.2.2 Lịch sử ra đời và phát triển 12
CHƯƠNG 3: KẾT QUẢ NGHIÊN CỨU 14
3.1 Phân loại Block Chain 14
3.1.1 Block Chain công khai ( mở) 14
3.1.2 Block Chain đóng (Private Block Chain) 16
3.1.3 Block Chain liên minh (Consortium Block Chain) 17
3.2 Kiến trúc của Block Chain 18
3.2.1 Hàm băm mật mã 18
3.2.2 Giao dịch 21
3.2.3 Mật mã khóa bất đối xứng 23
3.2.4 Địa chỉ 24
3.2.5 Sổ cái 26
3.2.6 Khối 27
3.2.7 Chuỗi khối 27
3.3 Một số mô hình đồng thuận phổ biến 29
3.4 Một số nền tảng dựa trên Block Chain hiện nay 34
Trang 93.4.2 Hyperledger Fabric 36
3.4.3 IBM Block Chain 36
3.4.4 Big Chain DB 37
3.4.5 Multichain 38
3.4.6 Hydrachain 39
3.4.7 Openchain 40
3.5 Ứng dụng của Block Chain trong An toàn thông tin 40
3.5.1 An ninh mạng 40
3.5.2 Tiền điện tử 42
3.5.3 Ngân hàng 43
3.5.4 Chăm sóc sức khỏe 47
3.5.5 Chính quyền 48
3.5.6 Quân sự và quốc phòng 49
3.5.7 Internet of Things (IOT) Internet of Things (IoT) là một ngành công nghiệp đang phát triển chứa đựng nhiều vấn đề đổi mới, sáng tạo và an ninh mạng Ngày nay, các sản phẩm IoT có thể được tìm thấy trong hầu hết mọi khía cạnh của cuộc sống của chúng ta Mọi thứ từ đài phun nước robo đến ổ khóa xe đạp hỗ trợ Bluetooth đến các thiết bị nhà bếp thông minh đều được kết nối không dây 50
CHƯƠNG 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 52
4.1 Điểm mạnh 52
4.2 Điểm yếu 52
4.3 Hướng phát triển 52
Tài liệu tham khảo 53
Trang 11CHƯƠNG 1: TỔNG QUAN1.1 Lý do chọn đề tài
Trong những năm gần đây, tiền ảo hay tiền mã hóa (Cryptocurrency) đã vàđang là một xu hướng của nền kinh tế thế giới nói chung và cả Việt Nam nỗi riêng Sự nổi dậy của bitcoin đã tạo ra một xu hướng công nghệ mang tên BlockChain ( chuỗi khối) Với sự an toàn thông tin và mang tính bảo mật gần như tuyệt đối, Block chain đang ngày càng được ứng dụng vào trong đời sống hàng ngày của chúng ta
Do sự phát triển không ngừng của xã hội, các nhu cầu về cuộc sống con người được nâng cao An toàn vệ sinh thực phẩm đang ngày càng trở thành vấn
đề cấp bách không chỉ riêng Việt Nam mà còn là mối quan tâm hàng đầu của toàn thế giới Bên cạnh đó, các thông tin nguồn gốc xuất xứ của thực phẩm cũng cần phải được minh bạch, rõ ràng
Chính vì vậy mà giải pháp truy xuất nguồn gốc dựa trên nền tảng
Blockchain đang rất được quan tâm vì nó mang lại sự minh bạch trong thông tinsản phẩm cũng như là khả năng phân tán nhằm hạn chế rủi ro xảy ra trên một địa điểm
Hiện nay trong lĩnh vực công nghệ, Block Chain – Công nghệ chuỗi – khối đã và đang là một xu hướng được rất nhiều doanh nghiệp start- up ứng dụng và mang lại nhiều thành công vang dội Bản thân người viết báo cáo đề tàicũng rất có hứng thú với công nghệ nêu trên nên đã chọn đề tài này để viết báo cáo
1.2 Mục tiêu nghiên cứu
Tìm hiểu về lịch sự phát triển của công nghệ Block Chain, tổng hợp và phân tích cách thức hoạt động, Hiểu được kiến trúc và hoạt động cơ bản của nền
1
Trang 12tảng Blockchain, các cơ chế đồng thuận trong Blockchain Khảo sát và phân tích ưu nhược điểm một số nền tảng điển hình của Blockchain hiện nay trong thực tiễn
Tìm hiểu và đưa ra được cách mà công nghệ Block Chain đã được ứng dụng trong bảo mật và bảo vệ quyền riêng tư, phân tích ưu nhược điểm và tiềm năng của ngành này ở hiện tại và tương lai
1.3. Phạm vi của đề tài
-Lý thuyết cơ bản về an toàn thông tin
-Lịch sử phát triển của Block Chain
-Tất cả mọi lý thuyết về công nghệ Block Chain
-Một vài doanh nghiệp ứng dụng thành công Block Chain
1.4. Đối tượng nghiên cứu
Đề tài tập trung nghiên cứu về cơ sở lý thuyết về Blockchain, một khái niệm công nghệ chỉ một cơ sở dữ liệu phân cấp lưu trữ thông tin trong các khối thông tin được liên kết với nhau bằng mã hóa và mở rộng theo thời gian Mỗi khối thông tin đều chứa thông tin về thời gian khởi tạo và được liên kết tới khối trước đó, kèm một mã thời gian và dữ liệu giao dịch
1.5. Phương pháp nghiên cứu
Đề tài này sử dụng phương pháp nghiên cứu chủ yếu là phương pháp phântích và tổng kết kinh nghiệm Phương pháp phân tích và tổng kết kinh nghiệm
là phương pháp nghiên cứu xem xét lại những thành quả của hoạt động thực tiễn trong quá khứ để rút ra những kết luận bổ ích cho thực tiễn và cho khoa học Tổng kết kinh nghiệm thường thường hướng vào nghiên cứu diễn biến và nguyên nhân của các sự kiện và nghiên cứu giải pháp thực tiễn đã áp dụng để tìm ra các giải pháp hoàn hảo nhất
Trang 13-Tìm hiểu bản chất, nguồn gốc, nguyên nhân và cách giải quyết các vấn
đề trong cuộc sống
-Nghiên cứu con đường thực hiện có hiệu quả cách giải quyết trên
-Tổng kết các sáng kiến của các những người đi trước
-Tổng kết những nguyên nhân, để loại trừ những sai lầm, thất bại trong hoạt động
-Tổng kết kinh nghiệm mang tính quần chúng rộng rãi
3
Trang 14CHƯƠNG 2 CƠ SỞ LÝ THUYẾT2.1 An toàn thông tin
2.1.1 An toàn và bảo mật thông tin
-An toàn thông tin là bảo vệ thông tin và các yếu tố quan tő trọng của nó, bao gồm hệ thống và phần cứng mà sử dụng lưu trữ và truyền tải thông tin đó
-Các công cụ cần thiết; chính sách (policy), nhận thức (awareness), đào tạo (training), giáo dục (education), công nghệ (technology)
2.1.2 An toàn hệ thống thông tin
-An toàn hệ thống thông tin (Information System Security) là tập hợp các hoạt động bảo vệ hệ thống thống tin và dữ liệu chống lại việc truy cập, sử dụng,chỉnh sửa, phá hủy, làm lộ và làm gián đoạn thông tin và hoạt động của hệ thống
-An toàn hệ thống thông tin liên quan đến tất cả các thành phần của HTTT
-Một hệ thống thông tin không chỉ đơn thuần là phần cứng máy tính; nó
là toàn bộ tập hợp con người, thủ tục và công nghệ cho phép doanh nghiệp sử dụng thông tin
-Sáu thành phần quan trọng của IS là phần cứng, phần mềm, mạng, con người, quy trình và dữ liệu cho phép thông tin được nhập, xử lý, xuất và lưu trữ
-Mỗi thành phần IS này đều có điểm mạnh và điểm yếu, cũng như đặc điểm và công dụng riêng và cũng có các yêu cầu bảo mật riêng
2.1.3 Tầm quan trọng của An toàn bảo mật
Tấn công ATBM trực tiếp tác động tiêu cực tới:
-An toàn thân thể của mỗi cá nhân
-Sự bí mật của thông tin cá nhân và tổ chức
Trang 15-Sự phát triển của một tổ chức Nền kinh tế của một quốc gia
-Tính an toàn của một quốc gia (Vd: Stuxnet, Pegasus)
2.1.4 Một số thuật ngữ
-Mối đe dọa (threat) đối với hệ thống là các nguy cơ tiềm tàng có thể gây ảnh hưởng xấu đến các tài sản và tài nguyên liên quan đến hệ thống
Hình ảnh 1 Mối đe dọa
-Một lỗ hổng (vulnerability) của hệ thống là một lỗi hoặc điểm yếu trong
hệ thống hoặc mạng có thể bị lợi dụng để gây ra thiệt hại hoặc cho phép kẻ tấn công thao túng hệ thống theo một cách nào đó
Trang 16hành động liên quan đến việc khai thác một số lỗ hổng để biến mối đe dọa thành hiện thực.
-Rủi ro (risk): rủi ro, xác suất xảy ra sự cố không mong muốn, chẳng hạn như một sự kiện bất lợi hoặc tổn thất
Hình 2
Hình 3 Hình ảnh 3 Cuộc tấn công
Hình ảnh 4 Rủi ro
Trang 17-Access: khả năng truy cập
-Asset: tài nguyên cần được bảo vệ của tổ chức/doanh nghiệp
Hình ảnh 6 Asset
-Exploit: kỹ thuật để xâm nhập vào hệ thống
7
Hình ảnh 5 Khả năng truy cập
Trang 19Hình ảnh 8 Security Policy
-Quy định là chủ thể/hành vi phải thực hiện/được phép/không được phép
-Tài nguyên là cơ sở để xây dựng hạ tầng ATBM TT Phục vụ cho quản trịATBM
2.2 Block Chain
2.2.1 Giới thiệu chung
Blockchain là một sổ cái kỹ thuật số chống giả mạo được triển khai theo
mô hình phi tập trung (tức là không có kho lưu trữ trung tâm) và thường không yêu cầu các thực thể đáng tin cậy (ngân hàng, tập đoàn, chính phủ, v.v.) để xác minh
Ở cấp độ cơ bản, một cộng đồng người dùng có thể ghi các giao dịch vào một sổ cái chung Trong hoạt động bình thường của mạng blockchain, các giao dịch không thể thay đổi sau khi chúng được phát hành
9
Trang 20Hình ảnh 9 Hình minh họa Block Chain
Vào năm 2008, ý tưởng về blockchain đã được kết hợp với các công nghệ
và khái niệm điện toán khác để tạo ra các loại tiền điện tử hiện đại Đây là một loại tiền điện tử được bảo mật bằng cơ chế mật mã chứ không phải là bằng chứng về khái niệm, kho lưu trữ thực hoặc tập trung
Công nghệ này được biết đến rộng rãi với sự ra đời của mạng Bitcoin vào năm 2009 Nó là một trong những loại tiền điện tử hiện đại đầu tiên Trong hệ thống bitcoin, v.v., việc truyền thông tin kỹ thuật số được đại diện bởi tiền điện
tử được thực hiện trong một hệ thống phân tán Người dùng bitcoin có thể chuyển tài sản của họ cho người khác bằng chữ ký điện tử Bitcoin ghi lại công khai các giao dịch này, cho phép những người tham gia mạng lưới xác minh tính hợp lệ của chúng một cách độc lập Do đó, công nghệ chuỗi khối được coi
là một giải pháp phổ biến cho các loại tiền điện tử trong tương lai
Trang 21Hình ảnh 10 Bitcoin
Một blockchain có thể được định nghĩa theo quy ước là:
“Blockchain là một sổ cái kỹ thuật số của các giao dịch được ký bằng mật
mã Mỗi khối được liên kết bằng mật mã với khối trước khi nó trải qua quyết định đồng thuận sau khi xác minh Khi các khối mới được thêm vào, các chỉnh sửa đối với các khối cũ sau đó được sao chép trên mạng và xung đột được tự động giải quyết theo các quy tắc bạn đặt ra”
11
Trang 22Nhà khoa học máy tính Nick Szabo làm việc trên 'bit gold', một loại tiền
kỹ thuật số phi tập trung 2000 Stefan Konst xuất bản lý thuyết của mình về chuỗi bảo mật bằng mật mã, cùng với các ý tưởng để triển khai
Trang 23Công nghệ chuỗi khối được tách biệt khỏi tiền tệ và tiềm năng của nó cho các giao dịch tài chính, liên tổ chức khác được khám phá Blockchain 2.0 ra đời,
đề cập đến các ứng dụng ngoài tiền tệ Hệ thống blockchain Ethereum đưa các chương trình máy tính vào các khối, đại diện cho các công cụ tài chính như trái phiếu Chúng được gọi là hợp đồng thông minh
Vai trò của bitcoin
Đăng báo cáo chính thức của họ vào năm 2008 và tung ra mã ban đầu vào năm 2009, Nakamoto đã tạo ra bitcoin để trở thành một dạng tiền mặt có thể được gửi ngang hàng mà không cần ngân hàng trung ương hoặc cơ quan có thẩm quyền khác để vận hành và duy trì sổ cái, nhiều như tiền mặt vật chất có thể như thế nào Mặc dù đây không phải là tiền tệ trực tuyến đầu tiên được đề xuất, nhưng đề xuất bitcoin đã giải quyết được một số vấn đề trong lĩnh vực này
và cho đến nay vẫn là phiên bản thành công nhất Công cụ chạy sổ cái bitcoin
mà Nakamoto thiết kế được gọi là blockchain Blockchain ban đầu và lớn nhất
là blockchain vẫn sắp xếp các giao dịch bitcoin ngày nay
13
Trang 24CHƯƠNG 3: KẾT QUẢ NGHIÊN CỨU
3.1 Phân loại Block Chain
Dựa theo kết quả nghiên cứu và tìm hiểu, có thể phân loại Block Chain như sau
3.1.1 Block Chain công khai ( mở)
Blockchain công khai là một mạng mở, nơi bất kỳ ai cũng có thể tham gia vào mạng H Blockchain công cộng chưa được cấp phép Loại blockchain này cho phép bất kỳ ai tham gia mạng và đọc, viết hoặc tham gia vào blockchain Các blockchain công khai được phân cấp và không có thực thể nào kiểm soát mạng Dữ liệu trên một blockchain công khai được bảo mật vì không thể thay đổi hoặc thay đổi dữ liệu sau khi nó được xác minh trên blockchain
Một số đặc điểm của blockchain công khai là:
Hoàn toàn minh bạch
Trang 25Một blockchain công khai cho phép bạn xem sổ cái bất kỳ lúc nào Không
có chỗ cho tham nhũng hoặc bất đồng, tất cả mọi người phải nắm giữ sổ cái và tham gia đồng thuận
Phân cấp thực sự
Không có thực thể tập trung duy nhất nào trong loại blockchain này Do
đó, các nút hoàn toàn chịu trách nhiệm duy trì mạng Họ cập nhật sổ cái và sử dụng các thuật toán đồng thuận để thúc đẩy sự công bằng
Toàn quyền người dùng
Trong bất kỳ mạng nào, người dùng thường phải tuân theo nhiều quy tắc
và quy định Trong nhiều trường hợp, các quy tắc thậm chí có thể không công bằng Tuy nhiên, nó không phải là một mạng blockchain công cộng Ở đây, tất
cả người dùng được trao quyền vì không có cơ quan trung ương giám sát mọi hoạt động của tất cả người dùng
Hình ảnh 12 Public Blockchain
15
Trang 263.1.2 Block Chain đóng (Private Block Chain)
Mạng blockchain đóng là một nền tảng sổ cái, nơi người dùng đăng các khối yêu cầu xác thực bởi một cơ quan có thẩm quyền (để các khối được tập trung hoặc phi tập trung) Chỉ những người dùng được xác thực mới có thể duy trì chuỗi khối, do đó, quyền truy cập có thể bị hạn chế và ai có thể giao dịch Do
đó, một chuỗi khối đóng có thể được đọc bởi bất kỳ ai Ngoài ra, việc đọc yêu cầu xác thực Ngược lại, bất kỳ ai cũng có thể phát hành giao dịch hoặc chỉ giới hạn nó cho các cá nhân đã được xác thực trước
Một chuỗi khối đóng có thể được tạo và duy trì bằng cách sử dụng phần mềm mã nguồn mở hoặc mã nguồn đóng Các mạng blockchain đóng và
blockchain mở có thể chia sẻ các đặc điểm tương tự, bao gồm: Khả năng theo dõi tài sản kỹ thuật số trên blockchain hệ thống phân tán, sao lưu và lưu trữ dữ liệu sao lưu; Mô hình đồng thuận; có hoặc không có tiêu thụ và tiết kiệm tài nguyên Trong một mạng lưới blockchain khép kín, có phân loại mức độ tin cậy
và thu hồi chứng chỉ trong trường hợp sai sót Các mạng blockchain đóng có thểđược sử dụng bởi các tổ chức muốn kiểm soát và bảo vệ tốt hơn các blockchain của họ Tuy nhiên, nếu một thực thể kiểm soát ai có thể xuất bản khối, thì ngườidùng phải tin tưởng vào thực thể đó
Mạng blockchain khép kín của một tổ chức có thể muốn cộng tác với tổ chức khác, nhưng có thể không hoàn toàn tin tưởng lẫn nhau Bạn có thể kết nốimạng và mời các đối tác kinh doanh ghi lại các giao dịch trên một sổ cái phân
Trang 27bạch và thông tin chi tiết để giúp bạn đưa ra các quyết định kinh doanh tốt hơn
và buộc những kẻ sai trái phải chịu trách nhiệm Một số mạng blockchain khép kín hỗ trợ tiết lộ có chọn lọc các giao dịch dựa trên danh tính người dùng Tính năng này cho phép bạn áp dụng nhiều cấp độ riêng tư trong giao dịch Ví dụ: bạn có thể biết rằng một giao dịch đã được thực hiện giữa hai người dùng, nhưng chỉ các bên liên quan mới có quyền truy cập vào nội dung thực tế của giao dịch
Một số tính năng của blockchain đóng là:
Bảo mật hoàn toàn
Nó tập trung vào các mối quan tâm về quyền riêng tư
Hiệu quả cao và giao dịch nhanh hơn
Khi phân phối các nút cục bộ thì sẽ có hiệu quả cao hơn và tốc độ nhanh hơn, nhưng cũng có ít nút hơn nhiều để tham gia vào sổ cái,
Khả năng mở rộng tốt hơn
Có thể thêm các nút và dịch vụ theo yêu cầu có thể mang lại lợi thế lớn cho doanh nghiệp
3.1.3 Block Chain liên minh (Consortium Block Chain)
Blockchain liên minh là một loại phụ của công nghệ blockchain Đây là những mạng bao gồm các nút hiện có và các điều khiển truy cập Loại mạng này có ít nút hơn so với blockchain công khai, nhưng nó an toàn hơn và có khả năng mở rộng cao hơn Điều này cũng dẫn đến tải ít hơn trên mạng và cho phép bảo mật hơn
Mặc dù kém minh bạch hơn so với Block Chain công khai, nhưng nó vẫn tiềm ẩn những rủi ro nhất định Nó là một loại mạng với những người tham gia
ít được biết đến hơn Nó sử dụng một hệ thống dựa trên biểu quyết để đảm bảo
17
Trang 28độ trễ thấp và tốc độ tuyệt vời Mỗi nút được phép viết các giao dịch nhưng không thể tự thêm các khối Nếu không, mỗi khối được thêm bởi một nút khác phải được xác minh trước khi thêm nó vào mạng Điều này cho phép tiếp xúc vàđổi mới nhiều hơn
Blockchain liên minh là một loại mạng bán phân cấp, trong đó các thành viên không được chỉ định cho một thực thể duy nhất Thay vào đó, nó được cấp cho một nhóm cá nhân hoặc "nút" Nó cung cấp bảo mật mạng mà các kênh công cộng không cung cấp Nó cũng cung cấp một mức độ kiểm soát đáng kể,
xử lý nhanh hơn và làm cho nó hiệu quả hơn và an toàn hơn theo nhiều cách Blockchain lai được cho là sự kết hợp giữa blockchain riêng tư và công khai Theo mạng lưới liên minh này, có nhiều thành viên và mỗi thành viên được kiểm soát độc lập Ngoài ra, số lượng thành viên bị hạn chế và do đó rất khó để một thực thể có thể thao túng hệ thống Ảnh hưởng của một nhóm được phản ánh ở cấp độ hệ thống Đối với hệ thống này, blockchain liên kết phù hợp nhất cho các doanh nghiệp có mục tiêu phát triển và tối đa hóa lợi nhuận
3.2 Kiến trúc của Block Chain
3.2.1 Hàm băm mật mã
Một thành phần quan trọng của công nghệ Blockchain là sử dụng các hàm
băm mật mã cho các hoạt động Băm là một phương pháp áp dụng hàm băm
mật mã vào dữ liệu nhằm tạo ra một đầu ra tương ứng duy nhất (được gọi là
tóm tắt thông điệp – message digest, hoặc tóm tắt – digest) từ một đầu vào của
bất kỳ kích thước (chẳng hạn một tập tin, văn bản hoặc hình ảnh) Nó cho phép các cá nhân chứng minh không có sự thay đổi dữ liệu, kể cả khi chỉ là một sự thay đổi nhỏ của đầu vào (chẳng hạn thay đổi một bit) sẽ dẫn đến kết quả hoàn toàn khác
Trang 29•Preimage resistant (Chống nghịch ảnh): Có nghĩa là các giá trị từ hàm
băm là một chiều; không thể tính toán chính xác giá trị đầu vào dựa vào giá trị
đầu ra Ví dụ: Cho giá trị hàm băm h, tìm thông điệp m sao cho h = hash(m) là
rất khó
•Second preimage resistant (Chống nghịch ảnh thứ hai): Có nghĩa là
không thể tìm một đầu vào mà giống với đầu ra cụ thể được Cụ thể hơn, hàmbăm mật mã được thiết kế để từ một đầu vào cụ thể, không thể tính toán để tìmmột đầu vào thứ hai mà cả hai đều có cùng một đầu ra
Ví dụ: Cho thông điệp m 1 , việc tìm một thông điệp m 2 ≠ m 1 sao cho
hash(m 1 ) = hash(m 2) là rất khó
Cách tiếp cận duy nhất là vét cạn toàn bộ các giá trị từ không gian đầu vàonhưng cơ hội thành công là không có
•Collision resistant (Chống xung đột): Có nghĩa là không thể tìm hai đầu
vào mà băm thành một đầu ra giống nhau Cụ thể hơn, không thể tính toán đểtìm hai đầu vào mà tạo ra tóm tắt giống nhau
Ví dụ: Việc tìm hai thông điệp m 1 ≠ m 2 sao cho hash(m 1 ) = hash(m 2) là rất khó
Một hàm băm mật mã cụ thể được dùng trong triển khai Blockchain là Secure
Hash Algorithm (SHA) với một đầu ra có kích thước 256 bits (SHA-256) Một vài máy vi tính hỗ trợ thuật toán này trong phần cứng, làm nó thực hiện tính toán nhanh hơn SHA-256 có một đầu ra 32 bytes (32 bytes = 256 bits), được thể hiện bởi một chuỗi 64 ký tự cơ số 16
Điều đó có nghĩa là có 2256 ≈ 1077, hoặc 115 792 089 237 316 195 423 570
985 008 687 907 853 269 984 665 640 564 039 457 584 007 913 129 639 936
19
Trang 30các giá trị tóm tắt có thể Thuật toán cho SHA-256 cũng như các thuật toán khác, được chỉ định bởi Tiêu chuẩn Xử lý Thông tin Liên bang - Federal
Information Processing Standard (FIPS) 180-4 Trang web NIST Secure
Hashingchứa thông số kỹ thuật FIPS cho tất cả các thuật toán được chứng nhận NIST
7d9ad9f146e
Hello
Worl
MD5
ed076287532e86365e841e92bfc50d8c
Trang 31A-1SHA-
256
7f83b1657ff1fc53b92dc18148a1d65dfc2d4b1fa3d677284addd2
00126d9069
Bảng 1 Hàm băm mật mả
Có thể nhận thấy rằng có vô hạn các giá trị đầu vào và hữu hạn các giá trị
đầu ra, có thể nhưng cũng khó xảy ra xung đột hash(x) = hash(y) SHA-256
được cho là có khả năng chống xung đột, bởi vì việc tìm xung đột xảy ra ở SHA-256, khi thực thi thuật toán, theo trung bình thì khoảng 2128 lần (340 282
366 920 938 463 463 374 607 431 768 211 456; xấp xỉ 3,402 × 1038)
Cryptographic nonce
Số mật mã được dùng một lần (Cryptographic nonce) là một số tùy ý và chỉ được sử dụng một lần Nó kết hợp với dữ liệu để tạo ra một tóm tắt mã băm
khác nhau cho mỗi nonce: hash (data + nonce) = digest.
Thay đổi giá trị nonce cung cấp một cơ chế thu về các giá trị tóm tắt khác nhau trong khi giữ được cùng một dữ liệu Kỹ thuật này được triển khai trong
mô hình đồng thuận bằng chứng công việc (xem phần tiếp theo)
3.2.2 Giao dịch
21