SHA TTluachontochuckiemtoan2017

1 52 0
SHA TTluachontochuckiemtoan2017

Đang tải... (xem toàn văn)

Thông tin tài liệu

SHA TTluachontochuckiemtoan2017 tài liệu, giáo án, bài giảng , luận văn, luận án, đồ án, bài tập lớn về tất cả các lĩnh...

.571 7.50 x 9.25 7.50 x 9.25 php|architect’s ZEND PHP 5 Certification STUDY GUIDE Davey Shafik with Ben Ramsey US $32.99 Canada $42.99 UK (net) £19.99 From the publishers of Shelve under PHP/Web Development/Internet Programming php|architect’s Zend PHP 5 Certification Guide D. Shafik / B. Ramsey php|architect’s Zend PHP 5 Certification Study Guide Zend's new PHP 5 Certification Exam represent an excellent tool for professional PHP developers who want to distinguish themselves in their field. php|architect's Zend PHP 5 Certification Study Guide, edited and produced by the publishers of php|architect magazine, provides the most comprehensive and thorough preparation tool for developers who wish to take the exam. This book provides complete coverage of every topic that is part of the exam, including: ✔ PHP Basics ✔ Functions ✔ Arrays ✔ Strings and Patterns ✔ Web Programming ✔ Object Oriented Programming ✔ Database Programming ✔ Object-oriented Design ✔ XML and Web Services ✔ Security ✔ Streams and Network Programming ✔ Differences Between PHP 4 and 5 Written by PHP professionals and Zend Certified PHP 5 Engineers Davey Shafik and Ben Ramsey, and reviewed by core PHP developer Derick Rethans, this is the perfect book for every prospective Zend Certified PHP Engineer candidate! php|architect’s Zend PHP 5 Certification Study Guide by Davey Shafik with Ben Ramsey php|architect’s Zend PHP 5 Certification Guide Contents Copyright ©2006 David Shafik and Ben Ramsey – All Rights Reserved Book and cover layout, design and text Copyright ©2004-2006 Marco Tabini & Associates, Inc. – All Rights Reserved First Edition: October 2006 ISBN: 0-9738621-4-9 Produced in Canada Printed in the United States No part of this book may be reproduced, stored in a retrieval system, or transmitted in any form or by means without the prior written permission of the publisher, excet in the case of brief quotations embedded in critical reviews or articles. Disclaimer Although every effort has been made in the preparation of this book to ensure the accuracy of the information contained therein, this book is provided “as-is” and the publisher, the author(s), their dis- tributors and retailers, as well as all affiliated, related or subsidiary parties take no responsibility for any inaccuracy and any and all damages caused, either directly or indirectly, by the use of such informa- tion. We have endeavoured to properly provide trademark information on all companies and products mentioned in the book by the appropriate use of capitals. However, we cannot guarantee the accuracy of such information. Marco Tabini & Associates, The MTA logo, php|architect, the php|architect logo, NanoBook and the NanoBook logo are trademarks or registered trademarks of Marco Tabini & Associates, Inc. Written by Davey Shafik Ben Ramsey Published by Marco Tabini & Associates, Inc. 28 Bombay Ave. Toronto, ON M3H 1B7 Canada (416) 630-6202 / (877) 630-6202 info@phparch.com / www.phparch.com Edited by Sean Coates Technical Reviewers Derick Rethans Paul Reinheimer Layout and Design Arbi Arzoumani Managing Editor Emanuela Corso Contents Foreword xv How To Use This Book xvii Chapter 1 — PHP Basics 3 Syntax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Source Files and PHP Tags . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Newline Characters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Anatomy of CÔNG TY CP SƠN HÀ SÀI GÒN - CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự - Hạnh phúc o0o -TP HCM, ngày 07 tháng 04 năm 2017 TỜ TRÌNH V/v: Lựa chọn tổ chức kiểm toán Báo cáo Tài năm 2017 Kính gửi: Quý vị Cổ đông Công ty Cổ phần Sơn Hà Sài Gòn - - - Căn Luật Doanh nghiệp số 68/2014/QH13 Quốc hội khoá XIII nước Cộng hoà Xã hội Chủ nghĩa Việt Nam thông qua ngày 26/11/2014; Căn vào Luật Chứng khoán số 70/2006/QH11 Quốc hội nước Cộng hòa xã hội chủ nghĩa Việt Nam khóa XI ,kỳ họp thứ thông qua ngày 29/6/2006 Luật Sửa đổi, Bổ sung số điều Luật Chứng khoán số 62/2010/QH12 Quốc hội nước Cộng hòa xã hội chủ nghĩa Việt Nam khóa XII ,kỳ họp thứ thông qua ngày 24/11/2010; Căn vào Thông báo Danh sách Công ty Kiểm toán chấp thuận kiểm toán cho tổ chức phát hành, tổ chức niêm yết tổ chức kinh doanh chứng khoán Ủy ban Chứng khoán Nhà nước; Căn Điều lệ hoạt động cấu Tổ chức Công ty CP Sơn Hà Sài Gòn sửa đổi lần ngày 01/08/2016; Ban Kiểm soát Công ty CP Sơn Hà Sài Gòn kính trình Đại hội đồng cổ đông thường niên năm 2017 thông qua việc giao cho Hội đồng Quản trị xem xét, lựa chọn tổ chức kiểm toán độc lập cho Báo cáo tài năm 2017 Công ty CP Sơn Hà Sài Gòn Công ty kiểm toán sau: Công ty TNHH Kiểm toán Tư vấn UHY ACA Công ty TNHH Kiểm toán Tư vấn A&C Công ty TNHH Kiểm toán AFC Việt Nam Kính trình Đại hội đồng cổ đông thông qua việc ủy quyền lựa chọn tổ chức kiểm toán Nơi nhận: - Như trên; - Lưu HCNS, BKS TM BAN KIỂM SOÁT Trưởng ban (Đã ký) Nguyễn Thị Thanh Nga Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ ký điện tử và cài đặt chương trình minh họa. Mục lục khóa luận Phần 1: Tìm hiểu lịch sử về an toàn thông tin, chứng thực thông tin và chữ ký điện tử 7 Phần 2: Nội dung 10 I. Tổng quan về chứng thực và an toàn thông tin 10 II. Mã hóa dữ liệu và giải mã 11 a. Tổng quan về mã hóa dữ liệu và giải mã: 11 b. Mã hóa bất đối xứng (asymmetric) 13 c. Mã hóa đối xứng (symmetric) 15 d. Hàm băm (Hashing) 17 - Tính chất của hàm băm 18 - Một số hàm băm nổi tiếng 19 + MD5 (Message Digest) 19 + SHA (Secure Hash Algorithm) 25 III. Chữ ký điện tử 28 1. Tổng quan 28 2. Quy trình sử dụng chữ ký điện tử 30 3. Một số sơ đồ CKĐT phổ biến 32 a. Rivest Shamir Adleman (RSA) 32 - Sơ lược về các khái niệm toán học dùng trong RSA 32 - Cách tạo khóa: 34 - Quy trình thực hiện ký và xác nhận văn bản 35 Phần này đã được cắt bỏ, hãy liên hệ chủ đề tài để nhận được bản chi tiết hơn. 35 - Tính bảo mật 37 - Các dạng tấn công 38 b. Hệ chữ ký ElGammal 40 c. Chuẩn chữ kí số (DSS) 44 4. Hàm băm và kết hợp hàm băm vào chữ ký điện tử 47 IV. Cài đặt minh họa sơ đồ ký số RSA kết hợp băm SHA 47 + Các bước thực hiện của chương trình 47 a. Phát sinh khóa: 47 b. Ký chữ ký điện tử: 47 47 Phần này đã được cắt bỏ, hãy liên hệ chủ đề tài để nhận được bản chi tiết hơn. 47 47 - Một số hàm sử dụng trong chương trình 47 - Giao diện của chương trình: 49 Phần 3. Kết luận: 50 + Những phần đã làm được 50 + Những phần chưa làm được 50 + Hướng phát triển của đề tài 50 51 1 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ ký điện tử và cài đặt chương trình minh họa. Danh mục từ viết tắt: - RSA: Rivest Shamir Adleman - SHA: Secure Hash Algorithm - MD5: Message Digest - CKĐT: Chữ ký điện tử - CA: Certificate Authority - ủy quyền chứng chỉ - UCLN: Ước chung lớn nhất Liên hệ mail: Hainhat007@gmail.com or đt: 0982.070.520 để lấy bài + Code đầy đủ và chi tiết hơn! 2 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ ký điện tử và cài đặt chương trình minh họa. A. PHẦN MỞ ĐẦU 1. Lí do chọn đề tài Ngày nay, các ứng dụng của công nghệ thông tin ngày càng không thể thiếu được đối với các thành phần như xã hội, kinh tế, chính trị, quân sự Một lĩnh vực quan trọng mà công nghệ thông tin được ứng dụng rất mạnh mẽ và không thể thiếu đó là lĩnh vực truyền thông. Rất nhiều thông tin liên quan đến những công việc hàng ngày đều do máy vi tính quản lý và truyền gửi đi trên hệ thống mạng, kéo theo đó là vấn đề về xác thực nguồn thông tin nhận được. Và vấn đề được đặt ra là làm thế nào để xác thực được một cách chính xác nguồn thông tin nhận là của một người, một máy chủ hay của một thực thể nào đó gửi tin trên hệ thống mạng? Hình 1.1 – Mô hình trao đổi thông tin qua mạng INTERNET. Ví dụ: khi A gửi một thông tin điện tử cho D, và giả sử B “giả mạo” A cũng gửi một thông tin cho D, hoặc một người C trên môi trường truyền bắt được và sửa đổi thông tin A gửi sau đó các thông tin này được gửi lại cho D. Vậy thông tin D nhận A INTERNE T B D 3 Khóa luận tốt nghiệp – 2011 Tìm hiểu về chữ ký điện tử và cài đặt chương trình minh họa. được không chính xác và người nhận D cũng không thể xác thực được thông tin đó là do người A gửi, hay B gửi, hay một người nào khác gửi. Vấn đề đặt ra là người D sau khi nhận được bản tin phải xác thực được rằng thông tin là của chính một đối tượng cụ thể gửi và thông tin không bị tiết lộ cũng như bị không thay đổi trên môi trường truyền thông. Đề tài “TÌM HIỂU VỀ CHỮ KÝ ĐIỆN TỬ VÀ So sánh và kiểm tra dữ liệu dựa vào mã MD5 hoặc SHA-1 Thông thường, để kiểm tra nội dung văn bản hoặc 1 file dữ liệu nào đó, chúng ta thường mở những file đó bằng chương trình phù hợp và bắt đầu so sánh. hưng hãy thử tưởng tượng, con người chỉ có thể làm được việc so sánh thủ công đó với những văn bản ngắn chứ đối với file Word khoảng 500 trang chắc chắn không ai làm được. Trong bài viết sau, Quản Trị Mạng sẽ giới thiệu với các bạn công cụ tiện ích hỗ trợ DigestIT. Đây là 1 tiện ích khá phổ biến, vô cùng đơn giản, dễ sử dụng, và có thể so sánh được các văn bản tài liệu, video, file trình chiếu, mẫu HTML, mp3 … Điểm mạnh nhất của DigestIT là khả năng áp dụng thành công thuật toán tìm kiếm theo mã Hash – chức năng chính để tìm kiếm hàng tỉ tỉ các thành phần cơ sở dữ liệu của 1 file bất kỳ. Xin nói thêm về mã MD5 (32 chữ số) hoặc SHA-1 (45 chữ số), hiện nay trên nhiều website cung cấp phần mềm, ngoài thông tin về phần mềm đó tác giả còn cung cấp th êm thông tin về hoặc SHA-1 này. Các tác giả phần mềm thường khuyến cáo người sử dụng kiểm tra chuỗi MD5 của phần mềm họ tải về (có thể tải về từ website khác) xem có khớp với dãy số họ công bố hay không, nếu khớp thì chắc chắn đó là phần mềm gốc mà tác giả công bố, ngược lại phần mềm đó đã b ị thay đổi nội dung (do người khác chỉnh sửa hoặc đã bị nhiễm các loại mã độc). Các bạn có thể tải DigestIT trực tiếp tại đây, lựa chọn phiên bản phù hợp với hệ điều hành (32 bit hoặc 64 bit) và cài đặt bình thường như các ứng dụng khác (rất đơn giản, chỉ cần Next > Next > Finish): Sau khi cài đặt, DigestIT sẽ tự tích hợp vào menu chuột phải của hệ thống. Tại cuộc thử nghiệm nho nhỏ này, chúng ta sẽ áp dụng với 1 file văn bản nội dung y hệt nhau, chỉ khác tên tài liệu mà thôi. Để kiểm tra hoặc so sánh, kích chuột phải lên file văn bản đầu tiên và chọn digestIT 2004 > Calculate MD5 Hash hoặc Calculate SHA-1 Hash: Sau khi nhận lệnh kiểm tra, chương trình sẽ tạo ra chuỗi mã hash nhất định, các bạn cần lưu lại dãy số này (lưu ra NotePad hoặc bất cứ file văn bản nào cũng được). Lưu ý rằng dãy số vừa tạo ra chỉ áp dụng được trên file vừa kiểm tra mà thôi: Tiếp tục kiểm tra tương tự với file văn bản thứ 2, cho dù có đặt tên khác nhau thế nào chăng nữa, hoặc chỉnh sửa các thông tin liên quan như ngày giờ… chương trình vẫn hiển thị chuỗi mã hash tương đương: 1 cách khác để kiểm tra lại tính chính xác của DigestIT là sử dụng chức năng Verify MD5 Hash hoặc Verify SHA-1 Hash: Nhập chuỗi mã hash bên trên và bấm OK: Nếu chuỗi mã nhập khớp nhau nghĩa là quá trình kiểm tra đã thành công: Nếu không trùng nhau, chương trình sẽ hiển thị thông báo nh ư sau: Phiên bản lần này của DigestIT còn hỗ trợ kiểm tra và phân loại dữ liệu với dung lượng lên tới 2GB, và để hoàn tất quá trình này, chương trình sẽ mất khoảng 10 – 15 giây: Hàm băm SHA I. Giới thiệu về hàm băm mật mã 1. Khái niệm hàm băm 2. Đặc tính của hàm băm II. Ứng dụng của hàm băm mật mã III. Các kiểu hàm băm SHA 1. Phân loại hàm băm SHA 2. Ý tưởng thuật toán hàm băm SHA 3. Khung thuật toán cho hàm hăm SHA 4. Ví dụ minh họa IV. Độ an toàn của hàm băm SHA I. Giới thiệu về hàm băm mật mã 1. Khái niệm hàm băm - Hàm băm là một thuật toán không dùng để mã hoá, nó có nhiệm vụ “lọc” tài liệu/bản tin và cho kết quả là một giá trị băm có kích thước cố định, còn gọi là “đại diện tài liệu”, “đại diện bản tin”, “đại diện thông điệp”. - Hàm băm nhận đầu vào là 1 xâu ký tự dài (thông điệp) có độ dài tuỳ ý và tạo ra kết quả là 1 xâu ký tự có độ dài cố định (tóm tắt thông điệp hoặc chữ ký số). - Một hàm băm mật mã là một loại chữ kí cho văn bản hoặc một tập tin dữ liệu. - Hàm băm không phải là mã hoá vì nó không thể được giải mã về văn bản ban đầu, mà nó có chức năng mật mã “một chiều”, và có một kích thước cố định cho bất kỳ một văn bản gốc nào. Điều này phù hợp khi so sánh các phiên bản “băm” các văn bản 2. Đặc tính của hàm băm Với hàm băm là hàm 1 chiều có các đặc tính sau: - Với tài liệu đầu vào (bản tin gốc) x, chỉ thu được giá trị băm duy nhất z = h(x); - Nếu dữ liệu trong bản tin x bị thay đổi hay bị xoá để thành bản tin x’, thì giá trị băm h(x’) khác h(x). - Nội dung của bản tin gốc “khó” thể suy ra từ giá trị hàm băm của nó. Nghĩa là, với thông điệp x thì “dễ” tính được z = h(x), nhưng lại “khó” tính ngược lại được nếu chỉ biết giá trị băm h(x). II. Ứng dụng của hàm băm mật mã - Xác nhận mật khẩu: bạn có thể lưu băm của mật khẩu. Khi người dùng cung cấp mật khẩu thì băm mật khẩu của người dùng. Nếu các phiên bản băm khớp thì mật khẩu được xác thực, nhưng mật khẩu ban đầu không thu lấy được từ băm đã được lưu trữ. - Xác thực thách thức băm: để tránh việc truyền mật khẩu “clear”, máy khách có thể gửi băm của mật khẩu trên internet để xác nhận bởi một máy chủ mà không sợ mật khẩu ban đầu bị đánh cắp. - Chống giả mạo: liên kết băm của một tin nhắn với bản gốc và người nhận tin có thể tái băm tin nhắn đó và so sánh nó với băm đã được cung cấp. Nếu 2 bản băm khớp nhau thì tin nhắn đó không bị thay đổi. Ứng dụng này cũng có thể dụng để xác nhận dữ liệu có bị mất hay khôgn trong quá trình truyền tải. - Chữ ký số: dùng hàm băm h để tạo đại diện bản tin z = h(x), có độ dài ngắn. Sau đó ký trên z, như vậy chữ ký trên z sẽ nhỏ hơn rất nhiều so với chữ ký trên bản tin gốc x. - Bảo mật một số dữ liệu đặc biệt như bảo vệ mật khẩu, bảo vệ khoá mật mã III. Các kiểu hàm băm SHA 1. Phân loại hàm băm SHA - SHA bao gồm 5 thuật giải được chấp nhận bởi Federal Information Processing Standards (FIPS) dùng để chuyển 1 đoạn dữ liệu nhất định thành 1 đoạn dữ liệu có chiều dài không đổi với xác suất khác biệt cao. Thuật toán Kích thước đầu ra Kích thước trạng thái Kích thước khối Độ dài Kích thước từ Xung đột SHA-0 160 160 512 64 32 Không SHA-1 160 160 512 64 32 Có lỗi SHA-224 224 256 512 64 32 Không SHA-256 256 256 512 64 32 Không SHA-384 384 512 1024 128 64 Không SHA-512 512 512 1024 128 64 Không - 5 thuật giải SHA được phát triển bởi cục an ninh quốc gia Mỹ (National Security Agency hay NSA), được xuất bản thành chuẩn của chính phủ Mĩ bởiViện công nghệ và chuẩn quốc gia Mĩ ( National Institute of Standard and Technology hay NIST) - Tên các thuật giải tương ứng được đặt dựa theo kết quả trả về của thuật giải. + SHA – 1 (kết quả trả về dài 160 bit) + SHA – 224 (kết quả trả về dài 224 bit) + SHA – 256 (kết quả trả về dài 256 bit) + SHA – 384 (kết quả trả về dài 384 bit) + SHA – 512 (kết quả trả về dài 512 bit) 2. Ý tưởng của các thuật toán hàm băm Các thuật toán hàm băm SHA gồm 2 bước: tiền xử lý và tính toán giá trị băm. Các thuật toán hàm băm SHA gồm 2 bước: tiền xử lý và tính toán giá trị băm • Bước tiền xử lý - Mở rộng thông điệp - Phân tích thông điệp đã mở rộng thành khối m bit. - Khởi tạo giá trị băm ban đầu • Bước tính toán giá trị băm gồm 2 bước - Làm N lần các công việc sau: + Báo Cáo Môn Học: Bảo Mật Mạng Đề Tài: Tìm hiểu thuật toán MD5 & SHA GVHD: Phan Thị Thanh Nga Nhóm Sinh Viên Thực Hiện:  Tăng Huy Lương  Lê Thành Luân 1 Nội Dung Báo Cáo 1. Tìm hiểu về thuật toán md5  MD5 và lịch sử ra đời  Đặc điểm và ứng dụng  MD5  So sánh Md4 với Md5  Khả năng bị tấn công 2. Tìm hiểu về thuật toán sha  SHA và lịch sử ra đời  Đặc điểm và ứng dụng  SHA-1  Ưu nhược điểm  Một vài ví dụ  So sánh sha1-sha2 2 Khái Niệm MD5  Trong mật mã học, MD5 (Message-Digest algorithm 5) là một bộ tạo Hash mật mã được sử dụng phổ biến với giá trị Hash dài 128-bit .  Là một chuẩn Internet (RFC 1321)  Một bảng băm MD5 thường được diễn tả bằng một số hệ thập lục phân 32 ký tự.  MD5 được thiết kế bởi Ronald Rivest vào năm 1991 để thay thế cho hàm băm trước đó, MD4. Vào năm 1996, người ta phát hiện ra một lỗ hổng trong MD5; trong khi vẫn chưa biết nó có phải là lỗi nghiêm trọng hay không, những chuyên gia mã hóa bắt đầu đề nghị sử dụng những giải thuật khác, như SHA-1 (khi đó cũng bị xem là không an toàn). Trong năm 2004, nhiều lỗ hổng hơn bị khám phá khiến cho việc sử dụng giải thuật này cho mục đích bảo mật đang bị đặt nghi vấn 3 Đặc điểm và ứng dụng  Đặc Điểm  Việc tính MD đơn giản, có khả năng xác định được file có kích thước nhiều Gb.  Không có khả năng tính ngược, khi tìm ra MD.  Do bản chất ngẫu nhiên của hàm băm và số lượng cực lớn các giá trị hash có thể, nên hầu như không có khả năng hai bản tin phân biệt có cùng giá trị hash.  Giá trị MD phụ thuộc vào bản tin tương ứng.  Một chuổi chỉ có duy nhất một hash.  Giá trị MD phụ thuộc vào tất cả các bit của bản tin tương ứng  Ứng dụng  Bảo toàn thông tin  Bảo mật 4 Ứng Dụng 5 Bảo Mật Bảo Toàn thông tin Giải Mã  Về cơ bản MD5 không thể giải mã lại được. Nhưng tại sao trên mạng có rất nhiều trang web giải mã MD5 ?!? Thật ra thì những trang web này họ cũng không thể giải mã được MD5 mà là họ tra những password đã được lưu trữ từ trước.  Ví dụ: Giả sử có Password là: 12345. Password này sau khi mã hóa sẽ thành chuỗi MD5: 827ccb0eea8a706c4c34a16891f84e => Sau đó họ lưu vào CSDL. Khi bạn muốn giải mã chuổi 827ccb0eea8a706c4c34a16891f84e thì họ sẽ tra vào CSDL và cho ra password là : 12345  Một số trang web có thể làm việc này là: + http://www.md5.net/ + http://md5.gromweb.com +http://md5cracker.org 6 Mô tả thuật toán MD5 7 Thuật toán chính của MD5 hoạt động trên một bộ 128 bit. Chia nhỏ nó ra thành 4 từ 32 bít, ký hiệu A, B, C, D. Các giá trị này là các hằng số cố định. Sau đó thuật toán chính sẽ luân phiên hoạt động trên các khối 512 bit. Quá trình xử lý một khối thông điệp gồm 4 bước tương tự nhau, gọi là vòng. Mỗi vòng lại gồm 16 quá trình tương tự nhau dựa trên hàm một chiều F, phép cộng module và phép xoay trái… Thực hiện qua các 4 bước sau: Mô tả thuật toán MD5 8  Bước 1: Thêm các bit vào chuổi  Thực hiện nối dài thông điệp. (theo hình vẽ thông điệp là B) để chi nhỏ thành các module 512.  Ví dụ :Ta có chuỗi 384bit  Trước tiên nó sẽ chèn bit 1 vào cuối thông điệp.  Thêm vào k bit ‘0’ sao cho (b bit + bit 1 + k bit 0)mod 512=448  64 bit tiếp theo sẽ được thêm vào biểu thị chiều dài của chuổi bit ban đầu. (B bit + bit ‘1’ + k bit ‘0’ + 64 bit chiều dài) mod 512 = 0 Mô tả thuật toán MD5  Bước 2:Khởi tạo bộ đệm MD  Một bộ đệm 4 word (A,B,C,D) được dùng để tính mã số thông điệp. Ở đây mỗi A,B,C,D là một thanh ghi 32 bit. Những thanh ghi này được khởi tạo theo những giá trị hex sau ( các byte thấp trước ) :  word A : 01 23 45 67 word B : 89 ab cd ef word C : fe dc ba 98 word D : 76 54 32 10  Bước 3: Xử lý thông điệp theo từng khối 16 word  Trước hết ta định nghĩa các hàm phụ, các hàm này nhận đầu vào là 3 word 32 bit và tạo ra một word 32 bit 9 Mô tả thuật toán MD5  Với lần lượt là XOR, AND, OR, NOT  Quá trình thực hiện qua các vòng:  Vòng 1: [abcd k s t] là các bước thực hiện của phép toán. a= b + ((a + F1(b,c,d) + X[k] + T[i]) <<< s) Với t từ 1 …16 và k từ 0…15  Vòng 2: [abcd k s t] là các

Ngày đăng: 21/10/2017, 08:28

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan