MỤC LỤC
MỤC LỤC
DANH MỤC VÀ THUẬT NGỮ VIẾT TẮT
LỜI NÓI ĐẦU
CHƯƠNG I. GIỚI THIỆU KHÁI QUÁT VỀ HÀM BĂM SHA VÀ SHA-2
1.1 Khái quát về hàm băm SHA.
1.2 HÀM BĂM SHA2.
1.3 Ưu nhược điểm HÀM BĂM SHA-2.
CHƯƠNG II. GIẢI THUẬT THỰC HIỆN HÀM BĂM SHA-2.
2.1 Các phiên và đặc điểm của các hàm băm SHA-2.
2.2 Thuật toán thực hiện hàm băm SHA-2.
CHƯƠNG III. ỨNG DỤNG CỦA HÀM BĂM SHA-2
3.1 Một số ứng dụng điển hình băm SHA-2
3.2 Mô phỏng băm SHA-256
TỔNG KẾT
1
DANH MỤC THUẬT NGỮ VIẾT TẮT
Viết tắt
SHA
DES
TDES
MD
DKIM
Tiếng Anh
Secure Hash Algorithm
Data Encryption Standard
Triple Data Encryption Standard
Tiếng Việt
Thuật toán băm bảo mật
Tiêu chuẩn mã hóa dữ liệu
Gấp ba lần tiêu chuẩn mã hóa dữ
Message Degist
DomainKey Identified Mail
liệu
Tin nhắn rút gọn
Thư xác nhận miền khóa
LỜI NÓI ĐẦU
2
Với sự phát triển ngày càng nhanh chóng của Internet và các ứng dụng giao dịch
điện tử trên mạng, nhu cầu bảo vệ thông tin trong các hệ thống và ứng dụng điện tử
ngày càng được quan tâm và có ý nghĩa hết sức quan trọng. Vì thế việc nghiên cứu về
chuẩn mật mã nâng cao và ứng dụng nó trong các lĩnh vực bảo mật thông tin là rất cần
thiết.
Ứng dụng của chuẩn mật mã nâng cao đang được sử dụng ngày càng phổ biến
trong nhiều ứng dụng khác nhau. Chuẩn mật mã nâng cao không chỉ đơn thuần là mã
hóa và giải mã thông tin mà còn bao gồm nhiều vấn đề khác nhau cần được nghiên cứu
và giải quyết như ứng dụng xây dựng các hàm băm phục vụ việc chứng thực nguồn gốc
nội dung thông tin (kỹ thuật chữ ký điện tử), xác thực tính nguyên vẹn dữ liệu...
Một trong những hàm băm đang được sử dụng rộng rãi nhất hiện nay đó là hàm
băm SHA được phát triển bởi cục an ninh quốc gia Mĩ (National Security Agency hay
NSA). Với nhiều ưu điểm và cũng đã có nhiều phiên bản khác nhau được phát hành
tiêu biểu trong số đó là họ hàm băm SHA-2. Bài báo cáo này chúng ta sẽ cùng nhau đi
tìm hiểu về hàm băm SHA và ứng dụng của nó.
CHƯƠNG I. GIỚI THIỆU KHÁI QUÁT VỀ HÀM BĂM SHA VÀ SHA-2
3
1.1 Khái quát về hàm băm SHA.
SHA (Secure Hash Algorithm hay thuật giải băm bảo mật) gồm năm thuật giải
được chấp nhận bởi FIPS dùng để chuyển một đoạn dữ liệu nhất định thành một đoạn
dữ liệu có chiều dài không đổi với xác suất khác biệt cao. Những thuật giải này được
gọi là "an toàn", theo chuẩn FIPS 180-2 phát hành ngày 1 tháng 8 năm 2002.
Năm thuật giải SHA là SHA-1 (trả lại kết quả dài 160 bit), SHA-224 (trả lại kết
quả dài 224 bit), SHA-256 (trả lại kết quả dài 256 bit), SHA-384 (trả lại kết quả dài
384 bit), và SHA-512 (trả lại kết quả dài 512 bit). Thuật giải SHA là thuật giải băm mật
được phát triển bởi cục an ninh quốc gia Mĩ (National Security Agency hay NSA) và
được xuất bản thành chuẩn của chính phủ Mĩ bởi viện công nghệ và chuẩn quốc gia Mĩ
(National Institute of Standards and Technology hay NIST). Bốn thuật giải sau thường
được gọi chung là SHA-2.
Hiện nay, SHA-1 không còn được coi là an toàn bởi đầu năm 2005, ba nhà mật
mã học người Trung Quốc đã phát triển thành công một thuật giải dùng để tìm được hai
đoạn dữ liệu nhất định có cùng kết quả băm tạo ra bởi SHA-1. Mặc dù chưa có ai làm
được điều tương tự với SHA-2, nhưng vì về thuật giải, SHA-2 không khác biệt mấy so
với SHA-1. Hiện này đã có thông tin về một hàm băm mới là SHA-3 nhưng còn ở dạng
dự thảo. Họ SHA-2 được coi là an toàn để sử dụng hiện nay.
1.2 HÀM BĂM SHA2.
SHA-2 bao gồm bốn phiên bản SHA-224, SHA-256, SHA-384 và SHA-512. Ba
giải thuật SHA-256, SHA-384 và SHA-512 được phát hành lần đầu năm 2001 trong
bản phác thảo FIPS PUB 180-2. Năm 2002, FIPS PUB 180-2 SHA-2 được chuẩn hóa
và phát hành chính thức. Năm 2004, FIPS PUB 180-2 bổ sung thêm một biến thể SHA2 đó là SHA-224, với mục đích tạo ra một biến thể SHA-2 có độ dài khóa trùng với
DES ba lần với 2 khóa (2TDES) - 112 bit. Những biến thể SHA-2 này được đăng ký
Bằng sáng chế Hoa Kỳ số 6.829.355.
1.3 Ưu nhược điểm HÀM BĂM SHA-2.
4
Ưu điểm:
SHA-2 hay SHA nói chung được coi là họ hàm băm an toàn nhất bởi:
Từ giá trị băm được tạo ra bởi một giải thuật băm SHA, việc tìm lại được đoạn
dữ liệu gốc là không khả thi.
Hai đoạn dữ liệu có cùng kết quả băm tạo ra bởi một trong những giải thuật
SHA là không thể xảy ra. Chỉ cần một sự thay đổi nào trên đoạn dữ liệu gốc, dù
nhỏ, cũng sẽ tạo nên một giá trị băm khác hoàn toàn với xác hiệu ứng nở tuyết.
Nhược điểm:
Hiện nay SHA-1 không còn được coi là an toàn tuyệt đối tuy SHA-2 vẫn an toàn
tuy nhiên thuật toán của SHA-2 không khác biệt nhiều so với SHA-1 do đó việc phá
được nó chỉ là không lâu nữa. Do đó cần phải phát triển các thuật toán băm mới an
toàn hơn cho tương lai.
CHƯƠNG II. GIẢI THUẬT THỰC HIỆN HÀM BĂM SHA-2.
2.1 Các phiên và đặc điểm của các hàm băm SHA-2.
Năm 2002 sự ra đời của một số phiên bản SHA mới trên cơ sở sử dụng thuật
toán hàm băm SHA-1 chỉ có thay đổi đó là tăng chiều dài của mã băm nhằm tăng khả
năng bảo mật, các phiên bản này được gọi chung là SHA-2. SHA-2 gồm có 4 phiên
bản đó là SHA-256, SHA-384, SHA-512 được phát hành chính thức vào đầu năm 2002
và một phiên bản bổ sung cuối cùng cho đến tận bây giờ là SHA-224 được phát hành
vào năm 2004 bởi FIPS PUB 180-2.
Các phiên bản SHA-2 có chiều dài mã băm khác nhau cụ thể SHA-224 (mã băm
dài 224 bit), SHA-256 (mã băm dài 256 bit), SHA-384 (mã băm dài 384 bit), SHA-512
(mã băm dài 512 bit). Tham số giá trị cụ thể của từng phiên bản được cho trong bảng :
Thông số
Kích thước mã băm (bit)
SHA-224
224
SHA-256
256
5
SHA-384
384
SHA-512
512
Kích thước dữ liệu gốc (bit)
Kích thước khối (bit)
Kích thước từ (bit)
Độ an toàn (bit)
Số vòng lặp
64
< 2
512
32
112
64
64
< 2
512
32
128
64
128
< 2
1024
64
192
80
128
< 2
1024
64
256
80
Bảng: Giá trị tham số các phiên bản của hàm băm SHA-2.
2.2 Thuật toán thực hiện hàm băm SHA-2.
Thuật toán thực hiện hàm băm cho các phiên bản SHA-2 là giống nhau chỉ khác
nhau ở các tham số. Về cơ bản gồm có 2 quá trình chính đó là tiền xử lý và tính toán
giá trị băm.
Tiền xử lý
Mở rộng khối dữ liệu gốc
Phân tích khối dữ liệu đã mở rộng
Tính toán giá trị băm
Khởi tạo giá trị băm
Tính toán băm
Cụ thể từng bước của quá trình băm được thực hiện như sau:
Bước 1: Mở rộng khối dữ liệu gốc
Khối dữ liệu gốc đầu vào được tiến hành mở rộng bằng cách thêm các bit đệm
để đảm bảo khối tin này có chiều dài là bội số của 512 (với SHA-224 và SHA-256)
hoặc 1024 (với SHA-384 và SHA-512) tùy vào thuật toán. Bit đệm thêm được bắt đầu
bằng bit 1 và theo sau đó toàn bộ bit 0. Việc thêm các bit tạo ra các khối bit có độ dài
bằng nhau là 512/1024 và khối cuối cùng sẽ có độ dài là 448/896 bit. Khối tin cuối
6
cùng sau đó sẽ được gắn số bit để thể hiện chiều dài của khối tin đầu vào với khối 448
sẽ được gắn 64 bit, với khối 896 sẽ được gắn thêm 128 bit.
VD:
Đối với hàm băm SHA-224 và SHA-256:
Giả sử độ dài của khối dữ liệu vào là l bit, để mở rộng khối tin ta thêm bit 1 vào
cuối của khối tin theo sau là k bit 0 (sao cho l + 1 + k = 448(mod 512) tức là thu được
n khối 512 và còn dư khối cuối cùng có độ dài là 448 bit . Sau đó thêm khối 64 bit là
biểu diễn nhị phân độ dài của l vào khối 448 bit ta sẽ thu được khối cuối cùng cũng là
512 bit.
Đối với SHA-384 và SHA-512:
Giả sử độ dài của khối dữ liệu vào là l bit, thêm bit 1 vào cuối khối tin theo sau
là k bit 0 (sao cho l + 1 + k = 896(mod 1024) sau đó thêm 128 bit là biểu diễn nhị phân
độ dài của l vào khối 896 bit ta sẽ thu được khối cuối cũng cũng là 1024 bit.
Bước 2: Phân tích khối dữ liệu đã mở rộng
Sau khi khối dữ liệu vào đã được mở rộng, nó cần được phân tích thành N khối
512 hoặc 1024 bit tuy vào giải thuật sử dụng trước khi thực hiện băm.
VD:
Đối với băm SHA-224, SHA-256, khối dữ liệu mở rộng được phân tách thành N
khối 512 bit từ
M 1 ,
M 2 …,
M N . Mỗi khối 512 bit lại được phân tích
thành 16 nhóm 32 bit (16*32=512). 32 bit đầu tiên của khối i được kí hiệu là
i
bit tiếp theo là M 1 cứ tiếp tục cho đến
M i15 . Mối khối 32 bit gồm có 64 từ (word)
W[0-63] được tạo ra bằng cách:
-
M i0 , 32
16 từ đầu tiên có được bằng cách tách M thành các khối 32 bit
7
M W1 || W2 || ... || W15 || W16
-
48 từ còn lại có được bằng cách tính theo công thức
Wi 1 (Wi 2 ) Wi 7 0 (Wi 15 ) Wi 16, 17 i 64
Đối với băm SHA-384, SHA-512, khối dữ liệu mở rộng được phân tách thành N
khối 1024 bit từ
M
1
M
,
2
…,
M
N
). Mỗi khối 1024 bit lại được phân
tích thành 16 nhóm 64 bit (16*64=1024). 64 bit đầu tiên của khối i được kí hiệu là
M i0 , 64 bit tiếp theo là
M i1 cứ tiếp tục cho đến
M i15 .
Bước 3: Khởi tạo giá trị băm
Giá trị băm là một chuỗi bit có độ dài bằng bộ đệm MD (message degist) gồm
j
các word (từ) ghép lại. Trong đó H i
là word j trong giá trị băm ở lần lặp i với 0 j
số word trong giá trị băm - 1. Trước khi thực hiện băm với mỗi thuật toán giá trị băm
ban đầu H(0) phải được thiết lập. Kích thước và số lượng từ (word) trong H(0) tùy
thuộc vào kích thước của mã băm. Giá trị băm ban đầu H(0) là trình tự của các từ 32
bit ( thu được bằng cách lấy căn bậc 2 của 8 số nguyên tố đầu tiên từ 1 đến 8)
VD:
Đầu tiên, tám biến được thiết lập với các giá trị ban đầu với mỗi phiên bản
SHA-2 các biến này sẽ có những giá trị khác nhau:
Với SHA-224:
8
H 01 = c1059ed8
H 20
H 30
H 40
H 50
H
= 367cd507
= 3070dd17
0
6
H
0
7
H
0
8
= f70e5939
= ffc00b31
= 68581511
= 64f98fa7
= befa4fa4
Với SHA-225:
H10
H
0
2
H
:= 0x6a09e667
H
:= 0xbb67ae85
0
3
H
H 50
0
4
0
6
H
:= 0x3c6ef372
H
:= 0xa54ff53a
0
7
0
8
:= 0x510e527f
:= 0x9b05688c
:= 0x1f83d9ab
:= 0x5be0cd19
Với SHA-384:
H 01 = cbbb9d5dc1059ed8
H
0
2
H
0
3
H
0
4
H 50
H
= 629a292a367cd507
= 9159015a3070dd17
= 152fecd8f70e5939
0
6
H
0
7
H
0
8
= 67332667ffc00b31
= 8eb44a8768581511
= db0c2e0d64f98fa7
= 47b5481dbefa4fa4
Với SHA-512:
H 01 = 6a09e667f3bcc908
H 20
H 30
H 40
H 50
= bb67ae8584caa73b
= 3c6ef372fe94f82b
H
0
6
H
0
7
H
= a54ff53a5f1d36f1
Bước 4: Các hàm và hằng số sử dụng
Với SHA-256
9
0
8
= 510e527fade682d1
= 9b05688c2b3e6c1f
= 1f83d9abfb41bd6b
= 5be0cd19137e2179
Các hàm logic được sử dụng:
Ch( X , Y , Z ) ( X Y ) ( X Z ),
Maj ( X , Y , Z) (X Y) (X Z) (Y Z),
0 ( X ) RotR( X , 2) RotR( X ,13) RotR( X , 22),
1 ( X ) RotR( X ,6) RotR ( X ,11) RotR( X , 25),
0 ( X ) RotR( X ,7) RotR( X ,18) ShR( X ,3),
1 ( X ) RotR( X ,17) RotR( X ,19) ShR( X ,10),
Các ký hiệu phép toán được sử dụng:
thực hiện phép toán XOR
thực hiện phép toán AND
thực hiện phép toán OR
thực hiện phép bù
cộng phần dư 232
Rn
Sn
dịch phải n bit
quay phải n bit
Chuỗi hằng số Ki có được bằng cách lấy căn bậc 3 của 64 số nguyên tố đầu tiên. K[063]
0x428a2f98
0x71374491
0xb5c0fbcf
0xe9b5dba5
0x3956c25b
0x59f111f1
0x923f82a4
0xab1c5ed5
0xd807aa98
0x12835b01
0x243185be
0x550c7dc3
0x72be5d74
0x80deb1fe
0x9bdc06a7
0xc19bf174
0xe49b69c1
0xefbe4786
0x0fc19dc6
0x240ca1cc
0x2de92c6f
0x4a7484aa
0x5cb0a9dc
0x76f988da
0x983e5152
0xa831c66d
0xb00327c8
0xbf597fc7
0xc6e00bf3
0xd5a79147
0x06ca6351
0x14292967
0x27b70a85
0x2e1b2138
0x4d2c6dfc
0x53380d13
0x650a7354
0x766a0abb
0x81c2c92e
0x92722c85
0xa2bfe8a1
0xa81a664b
0xc24b8b70
0xc76c51a3
0xd192e819
0xd6990624
0xf40e3585
0x106aa070
0x19a4c116
0x1e376c08
0x2748774c
0x34b0bcb5
0x391c0cb3
0x4ed8aa4a
0x5b9cca4f
0x682e6ff3
0x748f82ee
0x78a5636f
0x84c87814
0x8cc70208
0x90befffa
0xa4506ceb
0xbef9a3f7
0xc67178f2
10
Với SHA-512
Sáu hàm logic được sử dụng trong SHA-512. Mỗi hàm hoạt động trên một word 64-bit
và tạo ra một word 64-bit ở đầu ra. Các hàm được định nghĩa như sau:
Ch(x, y, z) (x y) ( x z)
Maj(x, y, z) (x y) (x z) (y z)
0
(x) S 28 (x) S34 (x) S39 (x)
1
(x) S 14 (x) S18 (x) S41 (x)
0 (x) S1 (x) S8 (x) R 7 (x)
1 (x) S19 (x) S61 (x) R 6 (x)
Chuỗi hằng số K i được sử dụng trong SHA-512. K[0-79]
428a2f98d728ae22
59f111f1b605d019
243185be4ee4b28c
c19bf174cf692694
2de92c6f592b0275
a831c66d2db43210
06ca6351e003826f
53380d139d95b3df
a2bfe8a14cf10364
d69906245565a910
2748774cdf8eeb99
682e6ff3d6b2b8a3
90befffa23631e28
d186b8c721c0c207
113f9804bef90dae
431d67c49c100d4c
7137449123ef65cd
923f82a4af194f9b
550c7dc3d5ffb4e2
e49b69c19ef14ad2
4a7484aa6ea6e483
b00327c898fb213f
142929670a0e6e70
650a73548baf63de
a81a664bbc423001
f40e35855771202a
34b0bcb5e19b48a8
748f82ee5defb2fc
a4506cebde82bde9
eada7dd6cde0eb1e
1b710b35131c471b
4cc5d4becb3e42b6
b5c0fbcfec4d3b2f
ab1c5ed5da6d8118
72be5d74f27b896f
efbe4786384f25e3
983e5152ee66dfab
bf597fc7beef0ee4
27b70a8546d22ffc
766a0abb3c77b2a8
c24b8b70d0f89791
106aa07032bbd1b8
391c0cb3c5c95a63
78a5636f43172f60
bef9a3f7b2c67915
f57d4f7fee6ed178
28db77f523047d84
597f299cfc657e2a
e9b5dba58189dbbc
d807aa98a3030242
80deb1fe3b1696b1
0fc19dc68b8cd5b5
5cb0a9dcbd41fbd4
c6e00bf33da88fc2
2e1b21385c26c926
81c2c92e47edaee6
c76c51a30654be30
19a4c116b8d2d0c8
4ed8aa4ae3418acb
84c87814a1f0ab72
c67178f2e372532b
06f067aa72176fba
32caab7b40c72493
5fcb6fab3ad6faec
3956c25bf348b538
12835b0145706fbe
9bdc06a725c71235
240ca1cc77ac9c65
76f988da831153b5
d5a79147930aa725
4d2c6dfc5ac42aed
92722c851482353b
d192e819d6ef5218
1e376c085141ab53
5b9cca4f7763e373
8cc702081a6439ec
ca273eceea26619c
0a637dc5a2c898a6
3c9ebe0a15c9bebc
6c44198c4a475817
Bước 4: Tính toán băm
Đây là bước quan trọng nhất trong quá trình băm, nó thực hiện lặp nhiều lần để
băm thông điệp ban đầu của hàm băm thành một chuỗi có chiều dài cố định nó được
thực hiện bởi một hàm nén. Thành phần chính của một hàm băm là một hàm nén và
các hàm biến đổi khác.
Với SHA-225
11
Tất cả các khối M(1), M(2), …, M(N) được xử lý cùng một lúc. Với t chạy từ 1
đến N. Xây dựng 64 khối
Wi
từ
Mt
được thực hiện như sau
(a, b, c, d , e, f , g , h) ( H 1t 1 , H 2t 1 , H 3t 1 , H 4t 1 , H 5t 1 , H 6t 1 , H 7t 1 , H 8t 1 )
Tổng số vòng lặp: gồm 64 vòng
Tính toán giá trị mới của
T1 h 1 (e) Ch (e, f , g ) K i Wi
H tj
H1t H1( t 1) a
T2 0 (a ) Maj (a, b, c )
H 2t H 2( t 1) b
hg
H 3t H 3( t 1) c
g f
f e
H 4t H 4( t 1) d
H 5t H 5( t 1) e
e d T1
d c
H 6t H 6( t 1) f
cb
ba
H 7t H 7( t 1) g
H 8t H 8( t 1) h
a T1 T2
Kết thúc vòng lặp.
Tính toán kết quả cuối cùng:
H H1( N ) || H 2( N ) || H 3( N ) || H 4( N ) || H 5( N ) || H 6( N ) || H 7( N ) || H 8( N )
Với SHA-224
12
Quá trình thực hiện băm của SHA-224 hoàn toàn giống với SHA-256 chỉ khác
duy nhất một điểm đó là kết quả băm xung đầu ra của SHA-256 là 8 nhóm 64 word 32
bit thì với SHA-224 chỉ sử dụng 7 nhóm 64 word 32 bit đầu tiên, bỏ đi nhóm 32 bit
cuối cùng.
H H1( N ) || H 2( N ) || H 3( N ) || H 4( N ) || H 5( N ) || H 6( N ) || H 7( N )
Với SHA-512 và 384:
Thuật toán băm của SHA-512 và 384 cũng giống như thuật toán của SHA-256
chỉ khác đó là số vòng lặp của 2 mã này nhiều hơn là 80 vòng so với 64 vòng của
SHA-256. Bên cạnh đó SHA-384 còn có một điểm khác so với SHA-512 đó là với mã
băm đầu ra của SHA-512 là 512 bit thì với SHA-384 chỉ là 384 bit, để có được băm
SHA-384 ta thực hiện tương tự như băm cho SHA-512 tuy nhiên khi mã ra ta trừ đi
128 bit cuối thì sẽ thu được băm cho SHA-384.
CHƯƠNG III. ỨNG DỤNG CỦA HÀM BĂM SHA-2
3.1 Một số ứng dụng điển hình băm SHA-2
Hàm băm SHA-2 được sử dụng rộng rãi trong một số ứng dụng bảo mật và các
giao thức bao gồm TLS và SSL, PGP, SSH, S/MIME, và IPsec.
SHA-256 được sử dụng như là một phần của quá trình xác thực các gói phần
mềm Debian GNU/Linux và trong chuẩn DKIM (DomainKey Identified Mail); SHA512 là một phần của một hệ thống xác thực Video lưu trữ từ Tòa án Hình sự Quốc tế về
nạn diệt chủng ở Rwanda. SHA-256 và SHA-512 được đề xuất sử dụng trong
DNSSEC. Hai hệ điều hanh Unix và Linux cùng các nhà cung cấp dịch vụ đang
chuyển sang sử dụng SHA-256 và SHA-512 cho băm mật khẩu bảo mật. Một số hệ
thống thanh toán tiền điện tử như Bitcoin sử dụng SHA-256 cho việc xác minh giao
dịch và tính toán hóa đơn giao dịch.
13
SHA-1 và SHA-2 là các thuật toán băm bảo mật đáp ứng được các yêu cầu để
sử dụng trong các ứng dụng nhất định Chính phủ Hoa Kỳ, kể cả sử dụng trong thuật
toán mã hóa khác và các giao thức, để bảo vệ các thông tin không nhạy cảm. FIPS
PUB 180-1 cũng khuyến khích việc áp dụng và sử dụng SHA-1 do các tổ chức tư nhân
và thương mại. Hiện nay SHA-1 đang được dần ngưng sử dụng cho hầu hết các chính
phủ; Viện Quốc gia Hoa Kỳ Tiêu chuẩn và Công nghệ cho biết, "các cơ quan liên bang
nên ngừng sử dụng SHA-1 cho ... ứng dụng đòi hỏi khả năng chống xúng đột càng sớm
càng tốt, và phải sử dụng các họ hàm băm SHA-2 cho các ứng dụng này sau năm
2010".
Dù vậy SHA-2 đã không được thông qua một cách nhanh chóng, mặc dù an
ninh tốt hơn so với SHA-1. Lý do có thể bao gồm thiếu sự hỗ trợ cho SHA-2 trên các
hệ thống chạy Windows XP SP2 trở lên và một nguy cơ xung đột hiện hữ trên SHA-1
vẫn chưa được tìm thấy. Nhóm Google Chrome đã công bố một kế hoạch để làm cho
trình duyệt web của họ dần dần việc sử dụng các chứng chỉ TLS SHA-1 vào khoảng
thời gian bắt đầu từ cuối năm 2014 và đầu năm 2015.
3.2 Mô phỏng băm SHA-256
TỔNG KẾT
Qua bài báo cáo này đã phần nào cho chúng ta biết được hàm băm SHA-2 là gì
và cách thức làm việc của nó với tín hiệu như thế nào. Mặc dù đã được ứng dụng rộng
rãi trong các hệ thống, dịch vụ internet hiện nay tuy nhiên cũng với sự phát triển của
các siêu máy tinh thì việc phá được băm SHA sẽ chỉ là vấn đề thời gian do đó sự ra đời
của các thuật toán băm khác thay thế SHA sẽ sớm được thực hiện.
14
- Xem thêm -