Tiểu Luận Tiểu luận nhập môn mật mã Hàm băm mật mã

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Mai Kul, 5/12/13.

  1. Mai Kul

    Mai Kul New Member

    Bài viết:
    1,299
    Được thích:
    0
    Điểm thành tích:
    0
    Xu:
    0Xu
    A. ĐẶT VẤN ĐỀ
    Trên thực tế, các thông điệp sử dụng chữ ký điện tử có độ dài bất kỳ, thậm chí lên đến vài Megabyte. Trong khi đó, thuật toán chữ ký điện tử lại áp dụng trên các thông điệp có độ dài cố định và thường tương đối ngắn, chẳng hạn như phương pháp DSS sử dụng chữ ký 320 bit trên thông điệp 160 bit. Để giải quyết vấn đề này, chúng ta có thể chia nhỏ thông điệp cần ký thành các đoạn nhỏ có độ dài thích hợp và ký trên từng mảnh thông điệp này. Tuy nhiên, giải pháp này lại có nhiều khuyết điểm và không thích hợp áp dụng trong thực tế:
    - Nếu văn bản cần được ký quá dài thì số lượng chữ ký được tạo ra sẽ rất nhiều và kết quả nhận được là một thông điệp có kích thước rất lớn. Chẳng hạn như khi sử dụng phương pháp DSS thì thông điệp sau khi được ký sẽ có độ dài gấp đôi văn bản nguyên thủy ban đầu.
    - Hầu hết các phương pháp chữ ký điện tử có độ an toàn cao đều đòi hỏi chi phí tính toán cao và do đó, tốc độ xử lý rất chậm. Việc áp dụng thuật toán tạo chữ ký điện tử nhiều lần trên một văn bản sẽ thực hiện rất lâu.
    - Từng đoạn văn bản sau khi được ký có thể dễ dàng bị thay đổi thứ tự hay bỏ bớt đi mà không làm mất đi tính hợp lệ của văn bản. Việc chia nhỏ văn bản sẽ không thể bảo đảm được tính toàn vẹn của thông tin ban đầu cần được ký.
    Vì vậy, tiểu luận “Hàm băm mật mã”, với thời gian ngắn việc tìm hiểu về nội dung không tránh nhiều thiếu sót. Nhóm 6 xin sự góp ý của Thầy giáo cùng các bạn để nhóm hoàn thành tiểu luận đầy đủ hơn.

    MỤC LỤC

    A. ĐẶT VẤN ĐỀ 2
    B. NỘI DUNG 3
    I. Hàm băm mật mã. 3
    1. Hàm băm mật mã. 3
    2. Cấu trúc của hàm băm 3
    3. Tính an toàn của hàm băm đối với hiện tượng đụng độ. 3
    4. Tính một chiều. 4
    II. Thuật toán để thực hiện hàm băm_ phương pháp MD5: 4
    1. Giải thuật MD4. 4
    2. Giới thiệu MD5. 5
    3. Thuật toán hàm băm MD5. 5
    Chu kỳ biến đổi trong MD5. 7
    4. Nhận xét 8
    C. TÀI LIỆU THAM KHẢO 9
     

    Các file đính kèm:

Đang tải...