Hộp công cụ trực tuyến

Mã hóa sha1

Mã hóa sha1 là gì?

SHA-1 (tiếng Anh: Secure Hash Algorithm 1, tiếng Trung: Secure Hash Algorithm 1) là một hàm băm mật mã được thiết kế bởi Cơ quan An ninh Quốc gia Hoa Kỳ và được Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) công bố như là Tiêu chuẩn xử lý dữ liệu liên bang (FIPS). SHA-1 có thể tạo ra một giá trị băm 160 bit (20 byte) được gọi là Message Digest, thường được trình bày dưới dạng 40 số thập phân mười sáu.

Sự khác biệt giữa SHA1, SHA256, SHA384 và SHA512

SHA1, SHA256, SHA384 và SHA512 khác nhau ở thuật toán mã hóa, độ dài văn bản mã hóa và độ khó giải mã. Mức độ bảo mật của SHA256 khá tốt.

Mã hóa SHA1 có thể bị phá vỡ không?

Với kết quả của việc phá vỡ SHA-0 các chuyên gia khuyên những người có kế hoạch sử dụng SHA-1 để thực hiện các hệ thống mật mã cũng nên xem xét lại. Sau khi công bố kết quả của cuộc họp CRYPTO năm 2004, NIST tuyên bố rằng họ sẽ giảm dần việc sử dụng SHA-1 và thay thế nó bằng SHA-2. Năm 2005, Rijmen và Oswald đã công bố một cuộc tấn công vào phiên bản yếu hơn của SHA-1 (53 vòng mã hóa thay vì 80 vòng): tìm thấy các va chạm trong độ phức tạp tính toán của 2. Vào tháng 2 năm 2005, Wang Tiểu Vân, Yin Yiqun và Yu Hongbo đã công bố một cuộc tấn công vào phiên bản hoàn chỉnh của SHA-1, chỉ cần độ phức tạp tính toán ít hơn 2 để tìm thấy một nhóm va chạm. (Việc sử dụng phương pháp tấn công sinh nhật để tìm ra sự va chạm đòi hỏi 2 độ phức tạp tính toán.) Các tác giả của bài báo viết: "Phân tích phá vỡ của chúng tôi dựa trên các kỹ thuật chống lại các cuộc tấn công khác biệt của SHA-0 và các kỹ thuật va chạm gần đúng, va chạm nhiều khối và thay đổi thông điệp để tìm ra các va chạm từ thuật toán MD5. Nếu không có các công cụ phân tích mạnh mẽ này, SHA-1 sẽ không thể bị phá vỡ." Ngoài ra, các tác giả cũng đã chứng minh một lần phá vỡ 58 vòng mã hóa SHA-1 và tìm thấy một loạt các va chạm trong vòng 2 đơn vị hoạt động. Một bài báo về phương pháp tấn công hoàn chỉnh được công bố tại hội nghị CRYPTO vào tháng 8 năm 2005. Trong một cuộc phỏng vấn, ông Yin nói: "Nói chung, chúng tôi đã tìm thấy hai điểm yếu: một là tiền xử lý không đủ phức tạp, và hai là một số phép toán học trong 20 vòng lặp đầu tiên gây ra vấn đề an toàn không lường trước được." Vào ngày 17 tháng 8 năm 2005, Wang Tiểu Vân, Yao Kỳ Chi, và Yao Chu Phong lại công bố một phương pháp tấn công SHA-1 hiệu quả hơn, có thể tìm thấy sự va chạm trong hai mức độ phức tạp tính toán. Tại hội nghị CRYPTO năm 2006, Christian Rechberger và Christophe De Cannière tuyên bố rằng họ đã tìm thấy một sự va chạm SHA-1 trong điều kiện cho phép kẻ tấn công xác định một phần của thông điệp gốc. Trong lý thuyết học thuật của mật mã học, bất kỳ phương thức tấn công nào, nếu độ phức tạp tính toán của nó ít hơn mức phức tạp tính toán cần thiết của phương pháp tìm kiếm bạo lực, có thể được coi là một loại phương pháp phá mật nhằm vào hệ thống mật mã đó; nhưng điều này không có nghĩa là phương pháp phá mật đã có thể bước vào giai đoạn ứng dụng thực tế. Về mặt ứng dụng, sự xuất hiện của một phương pháp phá mật mới cho thấy một phiên bản cải tiến hiệu quả hơn và thực tế hơn có thể sẽ xuất hiện trong tương lai. Mặc dù các phiên bản thực tế của các thuật toán phá vỡ mật mã này vẫn chưa ra đời, nhưng thực sự cần thiết phải phát triển các thuật toán băm mạnh hơn để thay thế các thuật toán cũ. Ngoài tấn công "đánh va chạm", còn có một tấn công Pre-image (tấn công Pre-image), là tấn công phản hồi thông điệp gốc bằng chuỗi băm; tấn công phản dịch có mức độ nghiêm trọng hơn tấn công va chạm, nhưng cũng khó hơn. Trong nhiều tình huống mà chúng được áp dụng cho việc băm mật khẩu (ví dụ như lưu trữ mật khẩu của người dùng, chữ ký kỹ thuật số của tệp, v.v.), tác động của cuộc tấn công va chạm không phải là lớn. Ví dụ, một kẻ tấn công có thể không chỉ muốn giả mạo một tài liệu giống hệt nhau, mà còn muốn sửa đổi tài liệu gốc và thêm chữ ký hợp pháp để đánh lừa người xác minh nắm giữ khóa công khai. Mặt khác, nếu mật khẩu của người dùng trước khi được mã hóa có thể được rút ra từ văn bản mật mã, kẻ tấn công có thể sử dụng mật khẩu đã được nhận để đăng nhập vào tài khoản của người dùng khác, điều này không được phép trong hệ thống mật khẩu. Tuy nhiên, nếu có một cuộc tấn công đảo ngược, chỉ cần có thể lấy được chuỗi hash mật khẩu của người dùng được chỉ định (thường tồn tại trong tệp video và có thể không tiết lộ thông tin mật khẩu gốc), có thể lấy được mật khẩu của người dùng đó. Vào ngày 23 tháng 2 năm 2017, Google tuyên bố rằng họ đã hợp tác với CWI Amsterdam để tạo ra hai tệp PDF có cùng giá trị SHA-1 nhưng nội dung khác nhau, điều này có nghĩa là thuật toán SHA-1 đã chính thức bị phá vỡ.