916324

Tiêu chuẩn quốc gia TCVN 11816-1:2017 (ISO/IEC 10118-1:2016) về Công nghệ thông tin - Các kỹ thuật an toàn- Hàm băm - Phần 1: Tổng quan

916324
Tư vấn liên quan
LawNet .vn

Tiêu chuẩn quốc gia TCVN 11816-1:2017 (ISO/IEC 10118-1:2016) về Công nghệ thông tin - Các kỹ thuật an toàn- Hàm băm - Phần 1: Tổng quan

Số hiệu: TCVN11816-1:2017 Loại văn bản: Tiêu chuẩn Việt Nam
Nơi ban hành: *** Người ký: ***
Ngày ban hành: 01/01/2017 Ngày hiệu lực: Đã biết
Ngày công báo: Đang cập nhật Số công báo: Đang cập nhật
Tình trạng: Đã biết
Số hiệu: TCVN11816-1:2017
Loại văn bản: Tiêu chuẩn Việt Nam
Nơi ban hành: ***
Người ký: ***
Ngày ban hành: 01/01/2017
Ngày hiệu lực: Đã biết
Ngày công báo: Đang cập nhật
Số công báo: Đang cập nhật
Tình trạng: Đã biết

Bi

Một byte

D

Dữ liệu

Di

Một khối nhận được từ xâu dữ liệu D sau quá trình đệm

h

Hàm băm

H

Mã băm

Hi

Một xâu L2 bit được sử dụng để lưu kết quả trung gian trong quá trình băm

IV

Giá trị khởi tạo

L1

Độ dài (tính theo bit) của xâu đầu vào thứ nhất trong 2 xâu đầu vào của hàm vòng

L2

Độ dài (tính theo bit) của xâu thứ hai trong 2 xâu đầu vào của hàm vòng cũng là độ dài xâu đầu ra của hàm vòng và của giá trị khởi tạo

Lx

Độ dài (tính theo bit) của xâu bit X

Ø

Hàm vòng (phi)

T

Phép biến đổi đầu ra, tức là các phép cắt

XY

Phép ghép nối của 2 xâu bit XY theo một thứ tự nhất định

XÅY

Phép xor xâu bit XY (Lx = Ly)

4.2  Ký hiệu riêng cho TCVN 11816-1

TCVN 18116-1 sử dụng ký hiệu riêng sau đây:

q Số các khối trong xâu dữ liệu sau quá trình đệm và phân tách

4.3  Quy ước mã hóa

Trong một số ngữ cảnh thuật ngữ "bit/byte có trọng số cao nhất" và "bit/byte có trọng số nhỏ nhất” có nghĩa là (các bit/byte được xem như các giá trị số học) các bit/byte trái nhất của một khối dữ liệu sẽ có trọng số lớn nhất.

5  Các yêu cầu

Việc sử dụng hàm băm yêu cầu các bên liên quan phải thực hiện các hoạt động chính xác trên cùng một xâu bit dù việc biểu diễn dữ liệu tại môi trường của mỗi thực thể khác nhau có thể khác nhau. Điều này yêu cầu một hoặc nhiều thực th phải chuyển đổi biểu diễn dữ liệu sang dạng xâu bit phù hợp để có thể áp dụng cho một hàm băm.

Một số hàm băm đặc tả trong TCVN 11816 có yêu cầu về đệm vì vậy xâu dữ liệu có yêu cầu về độ dài. Một và phương pháp đệm được trình bày trong phụ lục A của TCVN 11816-1; một số phương pháp có thể đệm cụ thể sẽ được đặc tả trong từng phần cụ thể của TCVN 11816 khi có yêu cầu.

6  Mô hình tổng quát cho các hàm băm

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Các hàm băm đặc tả trong TCVN 11816 yêu cầu sử dụng một hàm vòng Ø. Trong các phần sau của TCVN 11816, một số thay thế cho hàm vòng Ø sẽ được đưa ra.

Các hàm băm được đặc tả trong các phần sau của TCVN 11816 này cung cấp mã băm có độ dài LH trong đó LH nhỏ hơn hoặc bằng giá trị L2 của hàm vòng Ø được sử dụng.

6.2  Hoạt động băm

6.2.1  Tổng quan

Gọi Ø là một hàm vòng và IV là giá trị khởi tạo có độ dài L2. Với các hàm băm được đặc tả trong các phần sau của TCVN 11816 thì giá trị của IV sẽ được cố định đối với một hàm vòng Ø cho trước. Mã băm H của dữ liệu D sẽ được tính toán theo 4 bước.

6.2.2  Bước 1 (đệm)

Xâu dữ liệu D được đệm thêm các bit để đảm bảo độ dài của nó là bội số của L1. Xem phục lục A để biết thêm thông tin.

6.2.3  Bước 2 (phân tách dữ liệu)

Dữ liệu D sau khi được chèn thêm các bit phụ sẽ được phân tách thành q khối D1, D2,..., Dq có cùng độ dài là L1 bit. Trong đó D1 là khối L1 bit đầu tiên của phần dữ liệu D đã m rộng, D2 là khối L1 bit tiếp theo, tương tự cho đến khối thứ q. Quá trình đệm và phân tách được mô tả trong Hình 1.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Hình 1: Quá trình đệm và phân tách dữ liệu

CHÚ THÍCH Để hiệu qu hơn thì trong một vài trường hợp việc phân tách dữ liệu thành các khối được thực hiện trước khi thực hiện đệm. Việc đệm khi đó sẽ được thực hiện trên khối cuối cùng.

6.2.4  Bước 3 (lặp)

Sau quá trình đệm và phân tách dữ liệu thì D1,D2,....,Dq là các khối dữ liệu L1 bit.

Gọi xâu bit H0 là giá trị khởi tạo IV thì các xâu H1, H2.... , Hq có độ dài L2 bit được tính toán trong các vòng lặp như sau:

for i from 1 to q:

Hi = Ø(Di,Hi-1);

6.2.5  Bước 4 (Phép biến đi đầu ra)

Mã băm H nhận được bằng cách thực hiện phép biến đổi T trên Hq, là đầu ra của bưc 3 để nhận được mã băm cuối cùng có độ dài LH bit. Ví dụ: Phép biến đổi T có thể là một phép cắt.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Các ví dụ về hàm băm dựa trên mô hình tổng quát sẽ được đặc tả trong các phần tiếp theo của TCVN 11816. Khi đặc tả các hàm băm riêng biệt, các tham số sau phải được định nghĩa:

• Tham s L1, L2;

• Phương pháp đệm;

• Giá trị khởi tạo IV,

• Hàm vòng Ø;

• Phép biến đi đầu ra T.

Việc sử dụng mô hình tổng quát của các hàm băm được định nghĩa cũng đưa ra yêu cầu về việc lựa chọn tham số LH.

Phụ lục A

(quy định)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Việc tính toán mã băm được đặc tả trong các phần khác của TCVN 11816 có thể yêu cầu lựa chọn phương pháp đệm. Đầu ra của các phương pháp đệm đều là một xâu dữ liệu có độ dài (tính theo bit) là bội s của L1. Có 2 phương pháp đệm được trình bày trong phụ lục này.

Các bit đệm (nếu có) không cần phải lưu trữ hoặc truyền tải cùng dữ liệu. Bên xác minh sẽ biết có hay không các bit đệm cũng như phương pháp đệm được sử dụng.

A.1  Phương pháp 1

Dữ liệu cần tính mã băm được thêm vào một bit ‘1’. Kết quả thu được sau đó lại thêm vào một số bit 0 cần thiết để đạt độ dài yêu cầu.

CHÚ THÍCH Phương pháp 1 luôn luôn yêu cầu bổ sung ít nhất một bit đệm.

A.2  Phương pháp 2

Phương pháp này yêu cầu phải lựa chọn được một tham số r (rL1), ví dụ r = 64 và một phương pháp mã hóa độ dài bit của dữ liệu D, ví dụ LD, là xâu bit có độ dài r. Việc lựa chọn r sẽ giới hạn độ dài của dữ liệu D, LD < 2r

Mã băm được tính toán để đệm cho dữ liệu D được thực hiện như sau:

a) D được ghép với một bit ‘1’.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

c) Thêm vào r bit mã của LD, sử dụng phương pháp mã hóa đã chọn, sẽ có được một phiên bản đệm của dữ liệu D.

Phụ lục B

(quy định)

Các tiêu chí để đệ trình hàm băm trong bộ tiêu chuẩn TCVN 11816 : 2017 (ISO/IEC 10118) (Tất cả các phần)  

B.1  Hướng dẫn để lựa chọn hàm băm

Các hàm băm trong các phần tiếp theo của TCVN 11816 được lựa chọn từ rất nhiều các kỹ thuật đã được sử dụng và công bố. Các ngoại trừ của một số hàm băm đặc biệt không nhất thiết có nghĩa là các kỹ thuật là không an toàn. Các hàm băm được đặc tả là đại diện cho một số kỹ thuật được lựa chọn theo các tiêu chí sau đây (thứ tự các tiêu chí là không có ý nghĩa). Bộ tài liệu 5 của SC27/WG 2 (WG2 SD5) mô tả quá trình ISO/IEC JTC 1/SC 27 trong việc quyết định đưa các hàm băm mới vào TCVN 11816.

Lựa chọn hàm băm được thực hiện theo các khía cạnh sau.

a) An toàn hàm băm, tức là thuật toán được lựa chọn phải chống lại được các tấn công phân tích mã. Các mục tiêu tấn công, các tấn công chung và các tác động của tấn công phân tích mã được định nghĩa trong phụ lục C của TCVN 11816-1. Sự tồn tại các bằng chứng về an toàn hoặc giảm an toàn được xem như các lý do đ tranh luận về hàm băm, nó phụ thuộc vào mô hình an toàn và các giả định về bằng chứng. Bản chất của bất kỳ đánh giá nào cũng rất quan trọng, đặc biệt là nó được đánh giá bởi các tổ chức đánh giá có uy tín.

b) Hiệu suất của hàm băm trên các nn tảng điển hình. Nó không những bao gm các vấn đ về thời gian, không gian, mà còn có hay không có các đặc điểm vượt qua các kỹ thuật tiên tiến khác.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

d) Tính ứng dụng của hàm băm. Tính ứng dụng của hàm băm được đánh giá trong ngữ cảnh của việc nó được sử dụng rộng rãi như thế nào, mức độ các phân tích được công bố và làm thế nào để rà soát nó. Các tiêu chuẩn quốc gia được xem xét để có tính ứng dụng cao.

e) Cấp độ của hàm băm được thừa nhận bi các tổ chức công nhận (tức là các tổ chức tiêu chuẩn, cơ quan an ninh quốc gia, vv.) hoặc dưới sự điều tra và/hoặc các phân tích của các tổ chức đó.

f) Mức độ chấp nhận hiện tại. Ngoại trừ các xem xét vô hiệu hóa như các quyết định, trong thực tế các tiêu chuẩn được dùng hơn các kỹ thuật được sử dụng.

g) Nói chung, số lượng của các hàm băm được tiêu chuẩn hóa trong mỗi phần của TCVN 11816 là càng nhỏ càng tốt. Có 3 ngoại lệ đối với sự tồn tại của nguyên tắc này.

1) Hai hàm băm có các đặc tính khác nhau, tức là các hàm băm này có độ dài mã băm khác nhau hoặc các hàm băm này có các yêu cầu khác nhau về không gian thực hiện, các yêu cầu về tính toán là rất khác nhau, và cả hai tập thuộc tính đều có ý nghĩa thực tiễn, cả hai hàm băm dạng trên có thể sẽ được tiêu chuẩn hóa.

2) Nói chung với mong muốn có nhiều hàm băm được tiêu chuẩn hóa dựa trên các nguyên tắc căn bản, do vậy nếu một hàm băm bị tổn hại bởi một tấn công phân tích mã thì một hàm băm khác sẽ có cơ hội tốt để an toàn.

3) Nói chung với mong muốn có các hàm băm được tiêu chuẩn hóa với biên độ an toàn cao đối với một mức độ bảo mật của ứng dụng tùy ý.

B.2  Tiêu chí chất lượng tối thiu đối với việc đệ trình một hàm băm mới

Các tiêu chí được đưa ra trong Điều B.2 nghĩa là việc đệ trình các hàm băm mới sẽ không bao gồm trong các phần tiếp theo của TCVN 11816. Theo trình tự các hàm băm được đ cập đến trong TCVN 11816 phải tuân theo các yêu cầu sau.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

b) Miền công cộng: Việc mô tả hàm băm phải được công b ít nhất 3 năm trên miền công cộng. Ví dụ, Việc trình bày hàm băm có thể bao gồm chấp nhận các hội thảo và các ấn phẩm nhưng không giới hạn bi những vấn đ sau:

1) Hội nghị và hội thảo làm việc IACR

i) Hội nghị quốc tế về lý thuyết và các ứng dụng mật mã và an toàn thông tin (Asiacrypt)

ii) Hội ngh quốc tế về mật mã học(Crypto)

iii) Hội nghị quốc tế về lý thuyết và các ứng dụng về kỹ thuật mật mã (Eurocrypt)

iv) Hội thảo quốc tế của phần mềm mã hóa nhanh (FSE)

v) Hội thảo quốc tế của phần cứng mật mã và hệ thống nhúng (CHES)

2) Hội nghị hàng năm của IEEE

i) Hội nghị chuyên đ về an toàn và riêng tư

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

3) Hội ngh hàng năm của ACM

i) Hội nghị chuyên đ về lý thuyết máy tính (ACM-STOC)

ii) Máy tính và an toàn truyền thông (ACM-CCS)

4) Các Hội nghị quốc tế nổi tiếng với trên 15 năm kinh nghiệm

i) An toàn USENIX

ii) Hội ngh chuyên đ Châu âu về vấn đ nghiên cứu an toàn máy tính (ESORICS)

iii) Hội nghị Australia về an toàn và riêng tư (ACISP)

iv) Mật mã tài chính và an toàn dữ liệu (FC)

v) Hội nghị quốc tế về an toàn thông tin và mật mã học (ICISC)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

5) Các tạp chí nổi tiếng

i) ACM

I) Tạp chí ACM

II) Truyền thông của ACM

ii) Elsevier

I) Truyền thông máy tính

II) Thông tin và tính toán

III) Tạp chí hệ thống và máy tính (JCSS)

IV) Tạp chí các thuật toán riêng biệt

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

I) IEEE các giao dịch trong lý thuyết thông tin

II) IEEE các giao dịch trong máy tính

III) IEEE an toàn và riêng tư

iv) IEICE

I) Các giao dịch trong nền tảng điện tử, truyền thông và khoa học máy tính

II) IEIEC các giao dịch trong thông tin và hệ thống

v) Tạp chí SIAM trong tính toán

vi) Springer

I) Combinatorica

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

III) Thiết kế, mã và mật mã học

IV) Tạp chí mật mã

VI) Tạp chí quốc tế về an toàn truyền thông

6) Bn chính thức như một tiêu chuẩn bằng tiếng anh được thực hiện sẵn để công bố chung bi một tổ chức tiêu chun hóa được thừa nhận.

7) Cuộc thi quốc tế với duy nhất mục đích lựa chọn hàm băm hiện đại nhất có thể chạy tối thiểu 2 năm, và đây các phân tích và các công bố được mở ra đối với công chúng. Việc đệ trình tới cuộc thi quốc tế này có thể được xem xét phát hành.

c) Tn tại tài liệu phân tích mã: Trước khi đưa ra, hàm băm phải có các báo cáo về phân tích mã trong các bài báo phản biện hoặc các Hội ngh như liệt kê trong b).

d) Áp dụng công nghiệp: Bằng chứng mạnh phải được cung cấp từ các ứng dụng thương mại có sử dụng hàm băm và khả năng triển khai các ứng dụng trên toàn cầu.

e) Hiệu năng: Cho trước độ dài của mã băm, việc đo lường hiệu suất phải được cung cấp cho nhiều véc-tơ khác nhau như bit/chu kỳ hoặc bit/watt. Một bằng chứng mạnh hàm băm cần phải cung cấp chính là hiệu năng có thể chấp nhận được trên các véc-tơ hiệu năng đã được tối ưu hóa với mục đích so sánh với các hàm băm đã tồn tại trong tiêu chuẩn.

Phụ lục C

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Các xem xét an toàn

C.1  Các tấn công mục tiêu

Có rất nhiều tấn công mục tiêu liên quan đến hàm băm (Xem dụ, tài liệu tham khảo [2]). Đặc biệt quan trọng dưới đây.

Nghiên cứu va chạm - Tấn công mục tiêu là tìm 2 xâu dữ liệu khác nhau M1, M2 sao cho h(M1) = h(M2).

Nghiên cứu tiền ảnh - Đưa ra xâu bit H có độ dài thích hợp, tấn công mục tiêu là tìm ra xâu M sao cho h(M) = H.

Nghiên cứu tiền ảnh thứ 2 - Đưa ra xâu dữ liệu M, tấn công mục tiêu là tìm một xâu dữ liệu M’ sao cho h(M) = h(M) và M M.

Tấn công m rộng độ dài - Đưa ra xâu bit h(M) cho một vài xâu dữ liệu không rỗng M, tấn công mục tiêu là tìm ra bất kỳ xâu dữ liệu M’ nào và giá trị của h(M ‖ M’).

CHÚ THÍCH Hiện nay việc phân tích mã của hàm băm hiện đại nht có liên quan đến việc sử dụng rất nhiều các tấn công mục tiêu mà không liệt kê hết phần trên. Những tấn công mục tiêu này được đưa vào xem xét trong quá trình tiêu chuẩn hóa, nhưng chúng chỉ là tiêu chí phụ trợ. Hơn nữa trong các ứng dụng cũng không phải luôn luôn yêu cầu hàm băm kháng lại tất cả các tấn công mục tiêu. Đin hình là chỉ một vài tập con của các yêu cầu này được xem xét.

C.2  Các tấn công chung

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

DỤ: Một ví dụ v tấn công chung là tìm kiếm một tấn công mạnh vào tiền ảnh. Đưa ra một giá trị của mã băm, k tấn công phân tích giá trị của h(M), và cố gắng thử với các xâu M có thể và so sánh chúng với mã băm đã có. Nếu 2 mã băm đó trùng nhau thì có nghĩa là mục tu tìm kiếm tiền ảnh đã đạt được.

C.3 Tác động của tấn công phân tích mã

TCVN 11816 (tất cả các phần), tính kháng của hàm băm có khả năng chống lại các tấn công mục tiêu được đặc tả trong ngữ cảnh để đáp ứng mục tiêu “bất khả thi tính toán". Giống như một chú thích trong định nghĩa, nghĩa của cụm từ bất khả thi tính toán phụ thuộc vào các yêu cầu về an toàn và môi trường cụ thể. Một nghĩa chung chung được sử dụng bi các học viên ngành an toàn thì đó là một thuộc tính mà việc thực hiện đòi hỏi một lượng lớn tài nguyên tính toán nằm ngoài khả năng sẵn có.

Một cách tiếp cận nghiêm ngặt hơn là so sánh hiệu quả của tấn công đặc biệt chống lại các tấn công chung với cùng một tn công mục tiêu. Nếu toàn bộ các tấn công phân tích mã được đưa ra cho tấn công mục tiêu là không có hiệu quả hơn với các tấn công chung tương ứng, thì hàm băm được cho là kháng lại được với tấn công mục tiêu. Tuy nhiên, nếu có một tn công phân tích mã hiệu quả đáng kể hơn các tn công chung tương ứng, khi đó hàm băm được cho là bị phá.

Hiệu quả của một tấn công phân tích mã được xác định bi 3 tham số: độ phức tạp tấn công, dung lượng bộ nh yêu cầu và xác suất thành công.

Độ phức tạp của tấn công phân tích mã được chuẩn hóa với số lượng các lần gọi theo thứ tự hàm vòng để xác định mức độ phức tạp của nó liên quan đến các tấn công chung. Độ phức tạp này có thể thay đổi tùy theo tính chất của tấn công. Trong hầu hết các trường hợp thì độ phức tạp của thuật toán tấn công có thể chỉ được ước tính.

VÍ DỤ 1 Xem xét một vài tấn công mục tiêu c đnh. Giả thiết cho một hàm băm cụ th, một tấn công với độ phc tạp W, Xác suất thành công P, dung lượng bộ nhớ yêu cầu N, và kèm theo các điều kiện sau:

- N không vượt quá dung lượng bộ nh cần thiết cho mọi tấn công chung so với tấn công mục tiêu này;

- P không nhỏ hơn xác suất thành công của bất kỳ tấn công chung nào so với tấn công mục tiêu này;

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Trong trưng hợp này, hàm băm được xem là b phá đi với tấn công mục tiêu.

D 2 Xem xét hàm băm với độ dài mã băm 256 bit. Nếu một tấn công tìm kiếm tiền ảnh với độ phức tạp khoảng 2192 số lần gọi hàm vòng, dung lượng bộ nhớ yêu cầu khoảng 220 byte và xác suất thành công gần bằng 1, khi đó hàm băm được cho là bị phá đối với tìm kiếm tiền ảnh.

Thư mục tài liệu tham khảo

[1] TCVN 11495-2:2016 (ISO/IEC 9797-2): Công nghệ thông tin - Các kỹ thuật an toàn - Mã xác thực thông điệp - Phần 2: Các cơ chế sử dụng hàm băm chuyên dụng (Information technology - Security techniques - Message Authentication Codes (MACs) - Part 2: Mechanisms using a dedicated hash- function).

[2] PRENEEL B. Analysis and design of Cryptographic Hash Function, Doctoral Dissertation, Katholieke Universiteit Leuven, 1993.

MỤC LỤC

Lời nói đầu

1 Phạm vi áp dụng

2 Tài liệu viện dẫn

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

4 Ký hiệu và thuật ngữ viết tắt

5 Các yêu cầu

6 Mô hình tổng quát cho các hàm băm

6.1 Tổng quan

6.2 Hoạt động băm

6.3 Sử dụng mô hình tổng quát

Phụ lục A (quy định) Các phương pháp đệm

A.1 Phương pháp 1

A.2 Phương pháp 2

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

B.1 Hướng dẫn để lựa chọn hàm băm

B.2 Tiêu chí chất lượng tối thiểu đối vi việc đệ trình một hàm băm mới

Phụ lục C (Tham khảo) Các xem xét an toàn

C.1 Các tấn công mục tiêu

C.2 Các tấn công chung

C.3 Tác động của tấn công phân tích mã

Thư mục tài liệu tham khảo

 

Văn bản gốc
(Không có nội dung)
Bạn Chưa Đăng Nhập Tài khoản!

Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...

Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
Văn bản tiếng Anh
(Không có nội dung)
LawNet .vn
Bạn Chưa Đăng Nhập Tài khoản!

Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...

Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
LawNet .vn
Bạn Chưa Đăng Nhập Tài khoản!

Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...

Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
LawNet .vn
Không có nội dung
  • Ban hành: {{m.News_Dates_Date}}
    Hiệu lực: {{m.News_EffectDate_Date}}
    Tình trạng: {{m.TinhTrang}}
    Cập nhật: {{m.Email_SendDate_Date}}
    Ban hành: {{m.News_Dates_Date}}
    Tình trạng: {{m.TinhTrang}}
    Cập nhật: {{m.Email_SendDate_Date}}
Bạn Chưa Đăng Nhập Tài khoản!

Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...

Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
LawNet .vn
Không có nội dung
  • Ban hành: {{m.News_Dates_Date}}
    Hiệu lực: {{m.News_EffectDate_Date}}
    Tình trạng: {{m.TinhTrang}}
    Cập nhật: {{m.Email_SendDate_Date}}
    Ban hành: {{m.News_Dates_Date}}
    Tình trạng: {{m.TinhTrang}}
    Cập nhật: {{m.Email_SendDate_Date}}
Bạn Chưa Đăng Nhập Tài khoản!

Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...

Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
{{VBModel.Document.News_Subject}}
LawNet .vn
Bạn Chưa Đăng Nhập Tài khoản!

Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...

Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
Đăng nhập
Tra cứu nhanh
Từ khóa
Bài viết Liên quan Văn bản