You are on page 1of 26

BỘ TÀI CHÍNH

TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO ĐỒ ÁN
Tìm hiểu về Blockchain và ứng dụng trong
bảo mật và bảo vệ quyền riêng tư

GVHD: TS. Trương Thành Công


Sinh viên thực hiện: Lê Trần Trung Phú
MSSV: 1921006800
Lớp HP: 2221112002704
BỘ TÀI CHÍNH

TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO ĐỒ ÁN
Tìm hiểu về Blockchain và ứng dụng trong
bảo mật và bảo vệ quyền riêng tư

GVHD: TS. Trương Thành Công


Sinh viên thực hiện: Lê Trần Trung Phú
MSSV: 1921006800
Lớp HP: 2221112002704
Lời cảm ơn
Lời đầu tiên em xin được gửi sự biết ơn sâu sắc tới thầy Trương Thành Công, người đã
dẫn dắt em và các bạn đi qua bộ môn An Toàn Thông Tin một cách ân cần và chu đáo
nhất. Giúp em tích lũy được các kiến thức và kĩ năng cơ bản nhưng vô cùng cần thiết về
vấn đề an toàn cũng như là bảo mật thông tin.
Với vốn kiến thức ít ỏi cũng như thời gian hạn hẹp, bài báo cáo không tránh khỏi nhiều
thiếu sót, kính mong giảng viên sẽ xem xét và bỏ qua cho em

Cuối cùng xin kính chúc thầy Trương Thành Công cùng tất cả những người đã hỗ trợ và
đóng góp ý kiến cho chúng em cùng những người thân của mình lời chúc sức khỏe, hạnh
phúc và thành đạt.
NHẬN XÉT CỦA GIẢNG VIÊN TRƯƠNG THÀNH CÔNG

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................

.............................................................................................................................
DANH MỤC TỪ VIẾT TẮT
Từ viết tắt Ý nghĩa

BGDĐT Bộ Giáo dục và đào tạo


DANH MỤC THUẬT NGỮ ANH – VIỆT
DANH MỤC BẢNG
DANH MỤC HÌNH
MỤC LỤC
CHƯƠNG 1: TỔNG QUAN
1.1. Lý do chọn đề tài
Trong những năm gần đây, tiền ảo hay tiền mã hóa (Cryptocurrency) đã và đang là
một xu hướng của nền kinh tế thế giới nói chung và cả Việt Nam nỗi riêng. Sự nổi dậy
của bitcoin đã tạo ra một xu hướng công nghệ mang tên Block Chain ( chuỗi khối).
Với sự an toàn thông tin và mang tính bảo mật gần như tuyệt đối, Block chain đang
ngày càng được ứng dụng vào trong đời sống hàng ngày của chúng ta
Do sự phát triển không ngừng của xã hội, các nhu cầu về cuộc sống con người được
nâng cao. An toàn vệ sinh thực phẩm đang ngày càng trở thành vấn đề cấp bách
không chỉ riêng Việt Nam mà còn là mối quan tâm hàng đầu của toàn thế giới. Bên
cạnh đó, các thông tin nguồn gốc xuất xứ của thực phẩm cũng cần phải được minh
bạch, rõ ràng.
Chính vì vậy mà giải pháp truy xuất nguồn gốc dựa trên nền tảng Blockchain đang rất
được quan tâm vì nó mang lại sự minh bạch trong thông tin sản phẩm cũng như là khả
năng phân tán nhằm hạn chế rủi ro xảy ra trên một địa điểm
Hiện nay trong lĩnh vực công nghệ, Block Chain – Công nghệ chuỗi – khối đã và đang
là một xu hướng được rất nhiều doanh nghiệp start- up ứng dụng và mang lại nhiều
thành công vang dội. Bản thân người viết báo cáo đề tài cũng rất có hứng thú với
công nghệ nêu trên nên đã chọn đề tài này để viết báo cáo.
1.2. Mục tiêu nghiên cứu

Tìm hiểu về lịch sự phát triển của công nghệ Block Chain, tổng hợp và phân tích cách
thức hoạt động, Hiểu được kiến trúc và hoạt động cơ bản của nền tảng Blockchain,
các cơ chế đồng thuận trong Blockchain. Khảo sát và phân tích ưu nhược điểm một
số nền tảng điển hình của Blockchain hiện nay trong thực tiễn.

Tìm hiểu và đưa ra được cách mà công nghệ Block Chain đã được ứng dụng trong
bảo mật và bảo vệ quyền riêng tư, phân tích ưu nhược điểm và tiềm năng của ngành
này ở hiện tại và tương lai.

1.3. Phạm vi của đề tài


Lý thuyết cơ bản về an toàn thông tin.
Lịch sử phát triển của Block Chain
Tất cả mọi lý thuyết về công nghệ Block Chain
Một vài doanh nghiệp ứng dụng thành công Block Chain.
1.4. Đối tượng nghiên cứu
Đề tài tập trung nghiên cứu về cơ sở lý thuyết về Blockchain, một khái niệm công
nghệ chỉ một cơ sở dữ liệu phân cấp lưu trữ thông tin trong các khối thông tin được
liên kết với nhau bằng mã hóa và mở rộng theo thời gian. Mỗi khối thông tin đều chứa
thông tin về thời gian khởi tạo và được liên kết tới khối trước đó, kèm một mã thời
gian và dữ liệu giao dịch

1.5. Phương pháp nghiên cứu

Đề tài này sử dụng phương pháp nghiên cứu chủ yếu là phương pháp phân tích và tổng
kết kinh nghiệm. Phương pháp phân tích và tổng kết kinh nghiệm là phương pháp nghiên
cứu xem xét lại những thành quả của hoạt động thực tiễn trong quá khứ để rút ra những
kết luận bổ ích cho thực tiễn và cho khoa học. Tổng kết kinh nghiệm thường thường
hướng vào nghiên cứu diễn biến và nguyên nhân của các sự kiện và nghiên cứu giải pháp
thực tiễn đã áp dụng để tìm ra các giải pháp hoàn hảo nhất.
Chính vì vậy mà phương pháp này thường được sử dụng cho các mục đích sau:
 Tìm hiểu bản chất, nguồn gốc, nguyên nhân và cách giải quyết các vấn đề trong
cuộc sống.
 Nghiên cứu con đường thực hiện có hiệu quả cách giải quyết trên.
 Tổng kết các sáng kiến của các những người đi trước.
 Tổng kết những nguyên nhân, để loại trừ những sai lầm, thất bại trong hoạt động.
 Tổng kết kinh nghiệm mang tính quần chúng rộng rãi
Chương 2. Cơ sở lý thuyết
2.1. An toàn thông tin

2.1.1. An toàn và bảo mật thông tin

• An toàn thông tin là bảo vệ thông tin và các yếu tố quan tő trọng
của nó, bao gồm hệ thống và phần cứng mà sử dụng. lưu trữ và
truyền tải thông tin đó.
•Các công cụ cần thiết; chính sách(policy), nhận thức (awareness),
đào tạo(training), giáo dục(education), công nghệ(technology)

2.1.2. An toàn hệ thống thông tin


• An toàn hệ thống thông tin (nformation System Security) là tập
hợp các hoạt động bảo vệ hệ thống thống tin và dữ liệu chống lại
việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và làm gián đoạn
thông tin và hoạt động của hệ thống.

•An toàn hệ thống thông tin liên quan đến tất cả các thành phần của
HTTT

•Một hệ thống thông tin không chỉ đơn thuần là phần cứng máy
tính; nó là toàn bộ tập hợp con người, thủ tục và công nghệ cho phép
doanh nghiệp sử dụng thông tin

. • Sáu thành phần quan trọng của IS là phần cứng, phần mềm, mạng,
con người, quy trình và dữ liệu cho phép thông tin được nhập, xử lý,
xuất và lưu trữ.

• Mỗi thành phần IS này đều có điểm mạnh và điểm yếu, cũng như
đặc điểm và công dụng riêng và cũng có các yêu cầu bảo mật riêng

2.1.3. Tầm quan trọng của An toàn bảo mật


Tấn công ATBM trực tiếp tác động tiêu cực tới:
• An toàn thân thể của mỗi cá nhân

• Sự bí mật của thông tin cá nhân và tổ chức

• Tài sản của cá nhân và tổ chức

• Sự phát triển của một tổ chức Nền kinh tế của một


quốc gia

• Tính an toàn của một quốc gia (Vd: Stuxnet,


Pegasus)
2.1.4. Một số thuật ngữ
 Mối đe dọa (threat) đối với hệ thống là các nguy cơ tiềm
tàng có thể gây ảnh hưởng xấu đến các tài sản và tài
nguyên liên quan đến hệ thống.
 Một lỗ hổng (vulnerability) của hệ thống là một lỗi hoặc
điểm yếu trong hệ thống hoặc mạng có thể bị lợi dụng để
gây ra thiệt hại hoặc cho phép kẻ tấn công thao túng hệ
thống theo một cách nào đó.
 Một cuộc tấn công (attack) vào hệ thống là một số hành
động liên quan đến việc khai thác một số lỗ hổng để biến
mối đe dọa thành hiện thực.
 Rủi ro (risk): rủi ro, xác suất xảy ra sự cố không mong
muốn, chẳng hạn như một sự kiện bất lợi hoặc tổn thất

 Access: khả năng truy cập


 Asset: tài nguyên cần được bảo vệ của tổ chức/doanh
nghiệp.
 Exploit: kỹ thuật để xâm nhập vào hệ thống

 Exposure: phơi bày, khi một kẻ tấn công biết được lỗ hổng
bảo mật.

 Loss: thất thoát

 Protection profile, security posture: hồ sơ bảo vệ, tập hợp


các biện pháp để bảo vệ hệ thống

 Chính sách an toàn bảo mật (Security Policy) là tài liệu xác
định các quy tắc và thủ tục cho tất cả các cá nhân truy cập
và sử dụng tài sản và tài nguyên CNTT của tổ chức.
 Quy định là chủ thể/hành vi phải thực hiện/được
phép/không được phép.

 Tài nguyên là cơ sở để xây dựng hạ tầng ATBM TT Phục


vụ cho quản trị ATBM.

2.2. Block Chain


2.2.1. Giới thiệu chung
Blockchain là một sổ cái kỹ thuật số chống giả mạo được triển khai theo mô hình phi tập
trung (tức là không có kho lưu trữ trung tâm) và thường không yêu cầu các thực thể đáng
tin cậy (ngân hàng, tập đoàn, chính phủ, v.v.) để xác minh.
Ở cấp độ cơ bản, một cộng đồng người dùng có thể ghi các giao dịch vào một sổ cái
chung. Trong hoạt động bình thường của mạng blockchain, các giao dịch không thể thay
đổi sau khi chúng được phát hành.

Vào năm 2008, ý tưởng về blockchain đã được kết hợp với các công nghệ và khái niệm
điện toán khác để tạo ra các loại tiền điện tử hiện đại. Đây là một loại tiền điện tử được
bảo mật bằng cơ chế mật mã chứ không phải là bằng chứng về khái niệm, kho lưu trữ
thực hoặc tập trung.
Công nghệ này được biết đến rộng rãi với sự ra đời của mạng Bitcoin vào năm 2009. Nó
là một trong những loại tiền điện tử hiện đại đầu tiên. Trong hệ thống bitcoin, v.v., việc
truyền thông tin kỹ thuật số được đại diện bởi tiền điện tử được thực hiện trong một hệ
thống phân tán. Người dùng bitcoin có thể chuyển tài sản của họ cho người khác bằng
chữ ký điện tử. Bitcoin ghi lại công khai các giao dịch này, cho phép những người tham
gia mạng lưới xác minh tính hợp lệ của chúng một cách độc lập. Do đó, công nghệ chuỗi
khối được coi là một giải pháp phổ biến cho các loại tiền điện tử trong tương lai.
Một blockchain có thể được định nghĩa theo quy ước là:
“Blockchain là một sổ cái kỹ thuật số của các giao dịch được ký bằng mật mã. Mỗi khối
được liên kết bằng mật mã với khối trước khi nó trải qua quyết định đồng thuận sau khi
xác minh. Khi các khối mới được thêm vào, các chỉnh sửa đối với các khối cũ sau đó
được sao chép trên mạng và xung đột được tự động giải quyết theo các quy tắc bạn đặt ra.

2.2.2. Lịch sử ra đời và phát triển


1991
Chuỗi khối được bảo mật bằng mật mã được mô tả lần đầu tiên bởi Stuart Haber và W
Scott Stornetta
1998
Nhà khoa học máy tính Nick Szabo làm việc trên 'bit gold', một loại tiền kỹ thuật số phi
tập trung 2000 Stefan Konst xuất bản lý thuyết của mình về chuỗi bảo mật bằng mật mã,
cùng với các ý tưởng để triển khai
2008
(Các) nhà phát triển làm việc dưới bút danh Satoshi Nakamoto phát hành sách trắng thiết
lập mô hình cho blockchain
2009
Nakamoto triển khai blockchain đầu tiên làm sổ cái công khai cho các giao dịch được
thực hiện bằng bitcoin
2014
Công nghệ chuỗi khối được tách biệt khỏi tiền tệ và tiềm năng của nó cho các giao dịch
tài chính, liên tổ chức khác được khám phá. Blockchain 2.0 ra đời, đề cập đến các ứng
dụng ngoài tiền tệ Hệ thống blockchain Ethereum đưa các chương trình máy tính vào các
khối, đại diện cho các công cụ tài chính như trái phiếu. Chúng được gọi là hợp đồng
thông minh.
Vai trò của bitcoin
Đăng báo cáo chính thức của họ vào năm 2008 và tung ra mã ban đầu vào năm 2009,
Nakamoto đã tạo ra bitcoin để trở thành một dạng tiền mặt có thể được gửi ngang hàng
mà không cần ngân hàng trung ương hoặc cơ quan có thẩm quyền khác để vận hành và
duy trì sổ cái, nhiều như tiền mặt vật chất có thể như thế nào. Mặc dù đây không phải là
tiền tệ trực tuyến đầu tiên được đề xuất, nhưng đề xuất bitcoin đã giải quyết được một số
vấn đề trong lĩnh vực này và cho đến nay vẫn là phiên bản thành công nhất. Công cụ chạy
sổ cái bitcoin mà Nakamoto thiết kế được gọi là blockchain. Blockchain ban đầu và lớn
nhất là blockchain vẫn sắp xếp các giao dịch bitcoin ngày nay.

Chương 3: Kết quả nghiên cứu


3.1. Phân loại Block Chain
Dựa theo kết quả nghiên cứu và tìm hiểu, có thể phân loại Block Chain như sau
3.1.1. Block Chain công khai ( Public block chain)
Blockchain công khai là một mạng mở, nơi bất kỳ ai cũng có thể tham gia vào mạng.
Loại blockchain này cho phép bất kỳ ai tham gia mạng và đọc, viết hoặc tham gia vào
blockchain. Các blockchain công khai được phân cấp và không có thực thể nào kiểm
soát mạng. Dữ liệu trên một blockchain công khai được bảo mật vì không thể thay đổi
hoặc thay đổi dữ liệu sau khi nó được xác minh trên blockchain.

Một số đặc điểm của blockchain công khai là:


Bảo mật cao
An toàn cho việc khai thác dữ liệu (quy tắc 51%).

Môi trường mở
Các blockchains công khai được mở cho tất cả mọi người.
Bản chất ẩn danh
Mọi thứ đều ẩn danh trên các blockchain công khai. Không cần phải sử dụng tên thật
hoặc danh tính thật của người sử dụng, vì vậy mọi thứ đều được ẩn và không ai có thể
theo dõi người tham gia dựa trên điều đó
Bất cứ điều gì cũng có thể xảy ra
Các blockchain công khai không có quy tắc nào mà các nút phải tuân theo. Vì vậy,
không có giới hạn nào đối với cách bạn có thể sử dụng nền tảng này để cải thiện
Hoàn toàn minh bạch
Một blockchain công khai cho phép bạn xem sổ cái bất kỳ lúc nào. Không có chỗ cho
tham nhũng hoặc bất đồng, tất cả mọi người phải nắm giữ sổ cái và tham gia đồng thuận.
Phân cấp đúng đắn.
Không có thực thể tập trung duy nhất nào trong loại blockchain này. Do đó, các nút
hoàn toàn chịu trách nhiệm duy trì mạng. Họ cập nhật sổ cái và sử dụng các thuật toán
đồng thuận để thúc đẩy sự công bằng.
Toàn quyền người dùng
Trong bất kỳ mạng nào, người dùng thường phải tuân theo nhiều quy tắc và quy định.
Trong nhiều trường hợp, các quy tắc thậm chí có thể không công bằng. Tuy nhiên, nó
không phải là điều sẽ xảy ra ở một mạng blockchain công khai. Ở đây, tất cả người dùng
được trao quyền vì không có cơ quan trung ương giám sát mọi hoạt động của tất cả
người dùng.
Bất biến
Một khi điều gì đó được viết trên blockchain, nó sẽ không thể thay đổi được.
Sự phân tán
Cơ sở dữ liệu không được tập trung như trong cách tiếp cận máy khách-máy chủ và tất
cả các nút trên blockchain đều tham gia vào việc xác thực các giao dịch.
3.1.2. Block Chain đóng (Private Block Chain)
Mạng blockchain đóng là một nền tảng sổ cái, nơi người dùng đăng các khối yêu cầu xác
thực bởi một cơ quan có thẩm quyền (để các khối được tập trung hoặc phi tập trung). Chỉ
những người dùng được xác thực mới có thể duy trì chuỗi khối, do đó, quyền truy cập có
thể bị hạn chế và ai có thể giao dịch. Do đó, một chuỗi khối đóng có thể được đọc bởi bất
kỳ ai. Ngoài ra, việc đọc yêu cầu xác thực. Ngược lại, bất kỳ ai cũng có thể phát hành
giao dịch hoặc chỉ giới hạn nó cho các cá nhân đã được xác thực trước.
Một chuỗi khối đóng có thể được tạo và duy trì bằng cách sử dụng phần mềm mã
nguồn mở hoặc mã nguồn đóng. Các mạng blockchain đóng và blockchain mở có thể
chia sẻ các đặc điểm tương tự, bao gồm: Khả năng theo dõi tài sản kỹ thuật số trên
blockchain. hệ thống phân tán, sao lưu và lưu trữ dữ liệu sao lưu; Mô hình đồng thuận; có
hoặc không có tiêu thụ và tiết kiệm tài nguyên. Trong một mạng lưới blockchain khép
kín, có phân loại mức độ tin cậy và thu hồi chứng chỉ trong trường hợp sai sót. Các mạng
blockchain đóng có thể được sử dụng bởi các tổ chức muốn kiểm soát và bảo vệ tốt hơn
các blockchain của họ. Tuy nhiên, nếu một thực thể kiểm soát ai có thể xuất bản khối, thì
người dùng phải tin tưởng vào thực thể đó.
Mạng blockchain khép kín của một tổ chức có thể muốn cộng tác với tổ chức khác,
nhưng có thể không hoàn toàn tin tưởng lẫn nhau. Bạn có thể kết nối mạng và mời các
đối tác kinh doanh ghi lại các giao dịch trên một sổ cái phân tán chung. Các tổ chức này
có thể quyết định sử dụng mô hình đồng thuận nào dựa trên mức độ tin cậy lẫn nhau của
họ. Ngoài ra, mạng cung cấp tính minh bạch và thông tin chi tiết để giúp bạn đưa ra các
quyết định kinh doanh tốt hơn và buộc những kẻ sai trái phải chịu trách nhiệm. Một số
mạng blockchain khép kín hỗ trợ tiết lộ có chọn lọc các giao dịch dựa trên danh tính
người dùng. Tính năng này cho phép bạn áp dụng nhiều cấp độ riêng tư trong giao dịch.
Ví dụ: bạn có thể biết rằng một giao dịch đã được thực hiện giữa hai người dùng, nhưng
chỉ các bên liên quan mới có quyền truy cập vào nội dung thực tế của giao dịch.
Một số tính năng của blockchain đóng là:
Bảo mật hoàn toàn
Nó tập trung vào các mối quan tâm về quyền riêng tư.
Hiệu quả cao và giao dịch nhanh hơn
Khi phân phối các nút cục bộ thì sẽ có hiệu quả cao hơn và tốc độ nhanh hơn, nhưng
cũng có ít nút hơn nhiều để tham gia vào sổ cái,
.Khả năng mở rộng tốt hơn
Có thể thêm các nút và dịch vụ theo yêu cầu có thể mang lại lợi thế lớn cho doanh
nghiệp.
3.1.3. Block Chain liên minh (Consortium Block Chain)
Blockchain liên minh là một loại phụ của công nghệ blockchain. Đây là những mạng bao
gồm các nút hiện có và các điều khiển truy cập. Loại mạng này có ít nút hơn so với
blockchain công khai, nhưng nó an toàn hơn và có khả năng mở rộng cao hơn. Điều này
cũng dẫn đến tải ít hơn trên mạng và cho phép bảo mật hơn.
Mặc dù kém minh bạch hơn so với Block Chain công khai, nhưng nó vẫn tiềm ẩn
những rủi ro nhất định. Nó là một loại mạng với những người tham gia ít được biết đến
hơn. Nó sử dụng một hệ thống dựa trên biểu quyết để đảm bảo độ trễ thấp và tốc độ tuyệt
vời. Mỗi nút được phép viết các giao dịch nhưng không thể tự thêm các khối. Nếu không,
mỗi khối được thêm bởi một nút khác phải được xác minh trước khi thêm nó vào mạng.
Điều này cho phép tiếp xúc và đổi mới nhiều hơn.
Blockchain liên minh là một loại mạng bán phân cấp, trong đó các thành viên không
được chỉ định cho một thực thể duy nhất. Thay vào đó, nó được cấp cho một nhóm cá
nhân hoặc "nút". Nó cung cấp bảo mật mạng mà các kênh công cộng không cung cấp. Nó
cũng cung cấp một mức độ kiểm soát đáng kể, xử lý nhanh hơn và làm cho nó hiệu quả
hơn và an toàn hơn theo nhiều cách. Blockchain lai được cho là sự kết hợp giữa
blockchain riêng tư và công khai. Theo mạng lưới liên minh này, có nhiều thành viên và
mỗi thành viên được kiểm soát độc lập. Ngoài ra, số lượng thành viên bị hạn chế và do đó
rất khó để một thực thể có thể thao túng hệ thống. Ảnh hưởng của một nhóm được phản
ánh ở cấp độ hệ thống. Đối với hệ thống này, blockchain liên kết phù hợp nhất cho các
doanh nghiệp có mục tiêu phát triển và tối đa hóa lợi nhuận.
3.2. Kiến trúc của Block Chain
3.2.1. Hàm băm mật mã
Một thành phần quan trọng của công nghệ Blockchain là sử dụng các hàm băm mật
mã cho các hoạt động. Băm là một phương pháp áp dụng hàm băm mật mã vào dữ liệu
nhằm tạo ra một đầu ra tương ứng duy nhất (được gọi là tóm tắt thông điệp – message
digest, hoặc tóm tắt – digest) từ một đầu vào của bất kỳ kích thước (chẳng hạn một tập
tin, văn bản hoặc hình ảnh). Nó cho phép các cá nhân chứng minh không có sự thay đổi
dữ liệu, kể cả khi chỉ là một sự thay đổi nhỏ của đầu vào (chẳng hạn thay đổi một bit) sẽ
dẫn đến kết quả hoàn toàn khác.
Hàm băm mật mã có các thuộc tính bảo mật quan trọng sau:
• Preimage resistant (Chống nghịch ảnh): Có nghĩa là các giá trị từ hàm băm là một
chiều; không thể tính toán chính xác giá trị đầu vào dựa vào giá trị đầu ra. Ví dụ:
Cho giá trị hàm băm h, tìm thông điệp m sao cho h = hash(m) là rất khó.
• Second preimage resistant (Chống nghịch ảnh thứ hai): Có nghĩa là không thể tìm
một đầu vào mà giống với đầu ra cụ thể được. Cụ thể hơn, hàm băm mật mã được
thiết kế để từ một đầu vào cụ thể, không thể tính toán để tìm một đầu vào thứ hai
mà cả hai đều có cùng một đầu ra.
Ví dụ: Cho thông điệp m1, việc tìm một thông điệp m2 ≠ m1 sao cho hash(m1) =
hash(m2) là rất khó.
Cách tiếp cận duy nhất là vét cạn toàn bộ các giá trị từ không gian đầu vào nhưng
cơ hội thành công là không có.
• Collision resistant (Chống xung đột): Có nghĩa là không thể tìm hai đầu vào mà
băm thành một đầu ra giống nhau. Cụ thể hơn, không thể tính toán để tìm hai đầu
vào mà tạo ra tóm tắt giống nhau.
Ví dụ: Việc tìm hai thông điệp m1 ≠ m2 sao cho hash(m1) = hash(m2) là rất khó.
Một hàm băm mật mã cụ thể được dùng trong triển khai Blockchain là Secure
Hash Algorithm (SHA) với một đầu ra có kích thước 256 bits (SHA-256). Một vài máy
vi tính hỗ trợ thuật toán này trong phần cứng, làm nó thực hiện tính toán nhanh hơn.
SHA-256 có một đầu ra 32 bytes (32 bytes = 256 bits), được thể hiện bởi một chuỗi 64 ký
tự cơ số 16.
Điều đó có nghĩa là có 2256 ≈ 1077, hoặc 115 792 089 237 316 195 423 570 985 008
687 907 853 269 984 665 640 564 039 457 584 007 913 129 639 936 các giá trị tóm tắt
có thể. Thuật toán cho SHA-256 cũng như các thuật toán khác, được chỉ định bởi Tiêu
chuẩn Xử lý Thông tin Liên bang - Federal Information Processing Standard (FIPS) 180-
41. Trang web NIST Secure Hashing2 chứa thông số kỹ thuật FIPS cho tất cả các thuật
toán được chứng nhận NIST3.

You might also like