Professional Documents
Culture Documents
Hàm Băm Sha3
Hàm Băm Sha3
Lê Xuân Việt
Lê Quang Trệu
I. ĐỊNH
NGHĨA
Dựa trên tham biến đầu vào của các hàm băm , các hàm băm
mật mã chia thành hai lớp
Tính kháng tiền ảnh (tính một chiều): Với mọi đầu ra y cho cho
trước, không thể tìm được dữ liệu đầu vào x sao cho h(x)=y (Hay
không thể tìm được một thông điệp từ một giá trị băm cho trước)
Tính kháng tiền ảnh thứ 2: Với mọi dữ liệu đầu vào x cho trước
và y=h(x), không thể tính toán để tìm ra được x’ khác x sao cho
h(x’)=h(x) (Hay không thể tìm ra hai thông điệp khác nhau mà có
cùng giá trị băm)
Tính kháng va chạm: Không thể tính toán để tìm được hai dữ
liệu đầu vào x và x’ phân biệt sao cho chúng cùng giá trị băm
h(x0=h(x’) (Hay không thể sửa được một thông điệp mà không
làm thay đổi giá trị băm của nó)
IV. CÁC THUỘC TÍNH CỦA HÀM BĂM
SHA-3 sử dụng cấu trúc bọt biển trong đó dữ liệu được đưa vào
cấu trúc bọt biển và kết quả được đẩy ra ngoài.
VI. PHƯƠNG THỨC HOẠT ĐỘNG
Phương thức hoạt động:
Sử dụng hàm đệm pad để đệm thêm bit cho chuỗi bit
đầu vào N, từ đó tạo ra một chuỗi bit đệm P có độ dài
chia hết cho r.
Tách P thành các khối r bit nên ta thu được n =
(len(P))/r khối.
Khởi tạo trạng thái ban đầu S gồm một chuỗi b bit 0.
Quá trình absorbing: (đối với mỗi khối Pi)
o Thực hiện phép cộng modul Pi với r ta được giá trị Pi
mới.
o Mở rộng Pi mới ở cuối bằng một chuỗi c bit từ đó thu
được chuỗi độ dài b bit.
o Áp dụng hàm hoán vị f cho chuỗi b bit tạo ra trạng thái
S mới.
VII. PHƯƠNG THỨC HOẠT ĐỘNG
Ưu điểm
Nhược điểm
Là thuật toán mã hóa linh hoạt
SHA-3 cung cấp chức năng một chiều
an toàn SHA3 chậm hơn nhiều so với
Họ thuật toán SHA3 cho phép cân bằng SHA-2 về vấn đề phần mềm
hiệu suất-bảo mật bằng cách chọn cặp Thiếu hỗ trợ phần cứng và phần
tỷ lệ dung lượng phù hợp. mềm nên chưa được triển khai
Không dễ bị tấn công mở rộng độ dài, rộng rãi
mức độ bảo mật cao Tấn công va chạm có thể xảy ra
Nhanh hơn nhiều so với những người
tiền nhiệm của nó khi mật mã được xử
lý bởi các thành phần phần cứng.
IX. CÁC ỨNG DỤNG CỦA HÀM BĂM