SECURITY NEWS Một người đam mê an ninh Đức đã sử dụng tài nguyên máy tính - ‘| thuê để crack một thuật toán băm an toàn SHA-1 mật khẩu.. Các chuyên gia mã hóa cảnh báo ít nhất là năm nă
Trang 2SECURITY NEWS
Một người đam mê an ninh Đức đã sử dụng tài nguyên máy tính -
‘| thuê để crack một thuật toán băm an toàn (SHA-1) mật khẩu
Thomas Roth sử dụng tài nguyên máy tính dựa trên GPU có thể cho thuê để chạy một cuộc tấn công sức mạnh để crack băm SHAI Các chuyên gia mã hóa cảnh báo ít nhất là năm năm SHA-I không còn có thể được coi là an toàn.để những gì đáng chú ý về dự án của Roth là không gì ông đã làm hoặc các phương pháp tiếp cận ông đã sử dụng, đó là cơ bản dựa trên cỗ găng mỗi
sự kết hợp có thể cho đến khi ông tìm thấy một hit, nhưng công nghệ mà ông sử dụng.SHA-1, mặc dù nó là trong quá trình dang được loại bỏ, vẫn còn hình thức một thành phân của ứng dụng bảo mật khác nhau được sử dụng rộng rãi, bao gồm giao thức Secure Sockets Layer, Transport Layer Security va S /
MIME Roth tuyên bố đã giải mã tất cả các băm từ một băm
SHA-1 160-bit với một mật khẩu từ một đến sáu ký tự trong
khoảng 49 phút
Copyrght © by All Rights Reserved Resroduction ss Strictly Prohibited
T7 i@u, News < 1- TRAIN
et
Trang 3-
Module -
Mã hóa Các công cụ mã hóa
Các loại mã hóa Cơ sở hạ tầng khóa công
Tiêu chuẩn mã hóa tiên tiến Chữ kí số
Giao thức mã hóa cung cấp thông tin bảo mật trên Internet
Mã hóa đĩa Công cụ mã hóa đĩa Tan công mã hóa Công cụ mã hóa
Thuật toán RC4 RC5 RC6 phân,
Thuật toán mã hóa công khai
Thuật toán MD5 Message-Digest -
Thuật toán băm an toan SHA
Trang 5Cryptography
“ k
Mã hóa là một quá trình xáo trộn nội dung của một file hoặc một bản tin sao cho chỉ
có đối tượng sở hữu khóa giải mã mới có
thể đọc được nội dung đã được mã later}
=a
ni nddnnsd la .g “nụ
| a @ Plaintext Ciphertex Plaintext
Mục tiêu của mã hóa
Trang 6
Types of Cryptography
Mã hóa đôi xứng : sử dụng cùng Tension Dh»igEea
một chìa khóa cho việc mã naAEE” | Ÿ | sl Ps ?-> sake
| Pain text Cipher text Plain text
Asymmetric Encryption
os Mã hóa bất đôi xứng: khóa dùng ` nh
để mã hóa và giải mã là khác taney | Ÿ KH Là tp» take
l Plein tex: Cipher text Plain text mat va khoa cong khai
không sử dụng chìa khóa dé Heth functlor
Trang 8Module Flow
Mã hóa hóacông email
Trang 9Mat ma
Mật mã là các thuật toán được sử dụng đề mã hóa hoặc giải mã dữ liệu
lytï575ir0ã:1-BB Nó thay thế bit, ký tự, hoặc khối các ký
4® 12 tưvới các bt,ký tự , khác nhau
W0 Các lá thư từ chữ thô được
es
ad
Sử dụng 2 a ue i mgt ye sài — Mãhóa Ï biLi
nào đó trong một lân
Sử dụng 1 khóa giông nhau đê mã hóa và giải mã hóa và giải mã
Copyr ght € by tÊ-Cewaecd All Rights Reserved Rearoductton 5 Strìctly Prohbited
Trang 10
Advanced Encryption Standard (AES)
AES 1a mot thuat toán mật mã hoạt
động bằng cách
lặp đi lặp
lại các bước tương
tự được xác định nhiều lần
động băng các]
lặp đi lặp
lại các bước tương tự được xác định nhiều lần
Cipher (byte ín 4*Nb] byte
Subbytes (atate) ShittKows (state)
ath: i ae
Copyright € by fÊ-Cewacd All Rights Reserved Resroduction is Strictly Prohibited
Trang 11Data Encryption Standard (DES)
xứng ban đâu được thiệt kê đê thực |
© DEA cing duoc su dung cho mot nguoi dùng mã hóa chăng hạn như đề lưu trữ các tập tin trên đĩa cứng ở dạng mã hóa
Copynght © by
All Rhts Reserved Rearoductlon s Stríctly Proh4bited
Trang 12Thuat toan RC4, RCS, RC6
Thuộc nhóm thước khối thay
mã dòng với ôi (32, 64 hoặc
độ dài khóa bit), kích thước
Trang 13DSA và phương án chữ ký
Giải thuật ký số — Chữkýsế
DSA đã trở thành a
một chuân xử lý thông tin Đây là lân đâu
của Liên tiên chương trình chữ
bang My (FIPS 186) được ky ky thuat |
gọi là tiêu chuẩn chữ ký P¬ —< số được công nhận bởi 1
số (DSS) “/ X + sô chính phủ
Chọn số nguyên tô 160 bit q
Chọn 1 số nguyên tô L bit p, sao cho p=qZz+l với số
nguyên z nào đó, 512 < L < 1024, L chia hết cho 64
Chú ý: Trong FIPS-186-2, giả sử L luôn bằng 1024
Chọn h, với Ï <h <p- ] sao cho g = h mod p > 1 (z
= (p-1)/ 4.)
Chon x ngau nhién, thoa man O < x < q
Tinh gia tri y = g* mod p
Trang 14triển bởi RonRivest, Adi
Shamir va Leonard Adieman
Mã hóa RSA được sử
dụng rộng rãi và là tiêu chuân mã hóa phô biên
Trang 15Example of RSA Algorithm
first prime number (destroy this after computing E and D)
second prime number (destrey this after computing E and D) modulus (give this to others)
public exponent (give this to others)
<= private exponent (keep this secret!)
Trang 16The RSA Signature Scheme
Algorithm Key generation for the RSA signature scheme SUMMARY: each entity creates an RSA public key and a corresponding private key
Each entity A should do the following:
| Generate two large distinct random primes p and g, each roughly the same size
2 Compute n — pq and @ — (p— l)iq-— 1)
3 Select a random integer e, 1 < e < & such thai ged(e, @) = 1
4 Use the extended Euchidean algorithm (Algorithm 2.107) to compute the umiqne in- tegerd 1 < d < @ suchthated = | (mod 4
s A*s public key ¡s (2!,Ằ€!: A’s private key is d
Algorithm RSA signature generation and verification SUMMARY; entity A signs a message m © M Any entity B can verify A’s signature and
recover the message 777 from the signature,
1 Signature generation Eutity A should do the following:
(a) Compute m — Rim), an integer in the range O.n — 1)
(b) Compute s = m* mor nr
(c) A’s signature form is 8
2 Verification To verify A’s signature s and recover the message m, B should (a) Obtain A's authentic public key (n, ©)
(b) Compute m = s° mod n
(c) Verify that i € /M{p., if not, reject the signature
(đ) Recover m = Ro! (it)
Copyright © by All Rights Reserved Reproduction is Strictly Prohibited
Trang 17Message Digest Functions
Ham Message Digest tinh toan
kích thước cô định của chuỗi
ký tự được gọi là băm giá trỊ
của bất kỳkhối thông tin tùy ý
Trang 18Message Digest Function : MD5
Chee _ com hand
change _core png
heck nae_voly ory
corwert hôn, Corwer x2
COCAD IF RF ev01!ee92xsx set WEONPUT PPFD 978 Be XP
C2/1940140:2X/Sx3ufita VO€A3S?(CVYV(AzxyxcoA ch?
170?7X42(I00A2A2cx>accvyr te:
F OBOK COCR ITM ORAS EF 1404
BYIAICE OPAC SSAA CLARE VON@EARCI OES DSH
như SHA-I và SHA-2
a 7 = -
Copyright © by FÊ-Ceœecg
Trang 19Secure Hasing Algorithm (SHA)
Nó là một thuật toán dé tao
ra một hàm băm mã hóa
an toàn, được xuất bản thành chuẩn của chính
phủ Mĩ bởi viện công nghệ
và chuẩn quốc gia Mi
(mere `á.== V — ïÝ_.s'rtanvtei
Dựa trên kỹ thuật MD5, nhưng
nó an toàn hơn nhiều Nó tạo ra
chữ ký số 160-bit từ 1 tin nhắn
có chiều dai t6i da (24 -1)bit
Đó là một gia đình của hai hàm
băm có kích thước khối khác nhau, cụ thể là SHA-256 sử dụng
từ 32-bit và SHA-512 sử dụng từ aot
Nó là một hàm tiêu chuẩn trong
tương lai,được lựa chọn trong mội
quá trình xem xét công khai từ
các nhà thiết kế phi chính phủ
Copyr ght © by FÊ-Ceuecg All Rights Reserved Rearoductlon s Stríctly Prohibited
Trang 20
What is SSH ?(Secure Shell)
Trang 21Tan cong
mat ma
Cong cu giai ma
Copyright © by Et-Ceuncal All Rights Reserved Reproduction is Strictly Prohibited
Trang 22IMDS Hash Calculators: HashCalc, ID5
Calculator and HashMyFiles
Tock Help
RIPEMD 160 |
PANAMA |
Cryytoyaph bf4ðsesz21f?7129771421) 512as+641901d5⁄i6@6vÀà)1?, ect
bÍ43%+a+a20f1/7?40121411 EYNMHsstvtC 20041 đ6(410 7 Peter
Trang 23Cryptography Tool: Advanced Encryption
#42 102% Ass.~ xeeể ba L2 ®©t xác xectcy
ĐA _1224xt 2vvate aeckey
_=m_)L Lm)
Stag ach, Aigonthes
Move the mouse vandondy wathwn fee vendow The forget you moe the toute, Ge belie
Trang 24Cryptography Tools
) CommuniCrypt File
& ryp = ^^ CryptoForge
Trang 25hái nie mật mã
Sac thua toan ma hoa
Cong cu ma hoa
mã
Copyright © by EC-Ceanca
All Rights Reserved Reproduction is Strictly Prohibited
Trang 26Public Key Infrastructure (PKI)
2 khéa công khai là một tập hợp khóa phần mềm, chính sách và thủ tục cần thiết
đề tạo cách quản lý,phân phôi,sử dụng lưu trử và thu hôi giây chứng nhận kỹ thuật sô
Trang 27Public Key Infrastructure (PKT)
cấp giấy chứng
nhận quyền - cập nhật thông tin “i
¬.- BP PN cc iccsovescssocsccsoacavcsasessoccectaceseby ~ xac nhan quyen
yéu cau cap giây a @ Pi
—= = thông báo trong giây
User chứng nhận khóa công
khai ký kết có chữ ký kỹ
thuật sô thắc mắc về tính hợp lệ Giấy
công cộng chìa khóa đề xác nHận quyền
Trang 28Certification Authorities
comooo a | me
.—.— .——T.——=.-=°Â ¬— 7- Oe tom = —= -— a =
1 First To Bring You a Full Cet eurtes eth wre Deyors
~ ere oe fugmoe Qu tht (or tts “an am nen
Protect Yourse? Onievwe
a "“ >All digitol certficetes All in one ploce
eT |
i Lame Z7
Whether eos vy, on vi ng se
beers Peewe be Ofep er ee
Trang 29Khái niệm mật mã
Tắn công
mật mã
Công cụ giải mã
Copvripht Ð by FÊ-£eancd
All Rights Reserved Reproduction is Strictly Prohibited
Trang 30wv
Chữ ký số
5 Chữ ký số sử dụng mật mã không đối xứng để mô phỏng các tài sản bảo đảm của một chữ ký kỹ
thuật sô, chứ không phải băng văn bản
Đề án chữ ký số liên quan đến hai thuật toán;một khóa riêng để ký thông điệp và khoá công khai để
xác minh chữ ký
SIGN Append the nugnec ACCEPT
hath (ode to metiage
VỆ lI# #§ tae a
nt desea Rai” toe cercetess vạn 4 0ˆ
Canfedertial Math walve Sender signs sesh ccde s mm
information wang bin PRIVATE bry :
- :
4900560044b93909%64%<6s36na6640154005556x906ee5s9009996389100900506016 +
Decrypt message usng
v SEAL Ÿ OPEN onme-teve syyytsetr< keẽy
> (| ee, a Gee ead L 1 £ “1xx '=ms= i
.\ * ei! =
4 Enccypt message vsing Encrypt the syrmrvetric bey Rec apee nt Ceceypt ove tome :
one tame Hymmetme key wsieg recipient's PUBLIC bey pyrnemetret Bey using tis PRIVATE key
Trang 31Secure Sockets Layer
9 SSL là một giao thức lớp ứng dụng được phát triển bởi netscape để quản lý an ninh của một truyên tải thông điệp trên Internet
œ Nó sử dụng RSA dữ liệu mã hóa bất đối xứng (khóa công khai), chuyên qua kết nối
SSL
Client Hello message (includes SSL version, encryption algomhms Key exchange algorith ns, and MAC algorithms)
PEER REECE RRR Ree eee ee eee ee eee ee eee eee eee Cee eee ere eee PS SSSOHSSSHESHHSESSSSESSSSOTESEOOHSEOOOSESOOE
° Determines the SSL version anc cipher sults to be used for tre communication;
: sends Server Hello message (Session 1D) and Certificate message (local certificate) 2) :
'4 L À Á ESSE SESE EERE RR 2Ö a
< Sends a Server Hello Done message w
SESS SSS SS SESS SEES EEE SESH ESSE SHEETS SEE SESH ETE EEE EEE SHR HERRERO ee
Verif es the Otgttal cer:ificatz; gererate: a random oremaster secret (Encrypted with
ay -Q server's public key) and send; Client Key Exchange message with the premaster secret >
SESS SEES ESTEE EERE EEE ERE EEE RRR EH ECR PCRs
Sands a Change Cipher Spec message and also sends Finished message (hash of handshake message)
Computes the sash value of the exchanged handshake messages 40 compares the hash value with that
received from the client; if the two match, toe key and cipher suite negotisatior succeeds Sends a Change e
Cipher Spec message and also sends Firished message (Pash of hancshake message) :
SHS SSS SSS SESE SSS SESS SEES SEES SEES SESE SEES EERE SESE SESE SETS SEES SHEESH PREECE e eee e
CÓ V0 0.)
All Rights Reserved Rearoductlon is Strictly Prohibited
Trang 32
Transport Layer Security (TLS)
Nó sử dụng thuật toán RSA với 1024 va 2048 bit manh
TSL
pm A handshake
at, os Tae O itil et Z ⁄ ⁄
Server key Exchange Nó cho phep xin
Client key exchange) €-"""" rarest ere khách ae
(N0 “ eg et thực lân nhau và
| Handshake Protocol trước khi trao
Trang 33Copyright © by Fõ-£senecd
All Rights Reserved Reproduction is Strictly Prohibited
Trang 34có thể bảo vệ bất kỳ thông tin để ghi lên đĩa, và giữ
cho nó khỏi rơi vào tay kẻ
xấu
Copyright © by E€-Councal All Rights Reserved Reoroduction is Strictly Prohibited
Trang 35
Cong cu ma hoa dia: truecrypt
All Rights Reserved Reproduction 6 Strictly Prohibited
Trang 37Khái niệm mật mã
Trang 38Tân công mật mã
Tan công mật mã được dựa trên giả định rằng cryptanalyst có kiến thức
vệ các thông tin được mã hóa
ro tan cong
biết rõ Tưng aa ,
Trang 39Tân công mật mã
Thích nghi chọn lựa tân công
Kẻ tấn công sử dụng kỹ thuật này
đê khi mục tiêu sử dụng miễn phí một phân của giải mã phần cứng thì
dụ như mật khẩu vào một tập
tin mã hóa) từ một người bị ép buộc hoặc bị tra tấn
Lựa chọn - bản mã tân công
kẻ tân công có thê chọn các bản mã
được giải mã và có quyên truy cập vào
két qua giai ma plaintext
Trang 40Tân công mật mã
chọn lựa - plaintext Cuộc tân công plaintext
® kẻ tấn công xác định plaintext của ® Mục tiêu của kẻ tấn công là để
vào thuật toán mật mã, và phân dụng toencrypt trong các tin
chọn chìa khóa tân công
® Một văn bản khái quát các cuộc ® nó được dựa trên nhiều lần đo,
tấn công đã được chọn trước thời gian thực hiện chính xác cách đề tấn cô các hoạt động lũy thừa kiểu mô-
Copyright Œ by EP-{
All Rights Reserved Reproduction 6 Strictly Prohibited
Trang 41Các phương pháp
Wer thu doan gian tra va
7 lừa dối
nó liên quan đên việc sử dụng các
kỹ thuật xã hội đê liệt kê các phím mật mã
— một thời gian đệm
=
Một một thời gian đệm chứa nhiêu
cac nhom rep P caung không So của £ - Nó hoạt động trên thực tế rằng, trong
các chữ cái hoặc các phím sô, được £ ngôn ngữ viết, sự kết hợp của các chữ
| khác nhau
phá vỡ
brute — force
khóa mật mã được phát hiện bằng
cách thử mọi sự kêt hợp có thê