Password hashing và ứng dụng xác thực người dùng sử dụng bcrypt



Bảo mật an ninh mạng hiện nay là một vấn đề quan trọng và được đặt lên hàng đầu với bất kỳ tổ chức, doanh nghiệp nào có sử dụng hệ thống mạng dù lớn hay nhỏ. 

Hiện nay, luôn có các hacker luôn tìm cách xâm nhập và tấn công vào các hệ thống mạng để thu thập các thông tin nội bộ, bí mật của các tổ chức doanh nghiệp và các người dùng cá nhân nhằm trục lợi hay có các ý định xấu với thông tin đoạt được. Do đó, các nhà quản trị mạng phải luôn cố gắng bảo vệ hệ thống của mình tốt nhất có thể và hoàn thiện, nâng cấp hệ thống để khắc phục được các vấn đề bảo mật cũng như các phương thức tấn công ngày một tinh vi hơn của các hacker.    

Kỹ thuật Password Hashing (Băm mật khẩu) hiện nay đang là một kỹ thuật tốt để sử dụng trong việc bảo vệ mật khẩu của người dùng hệ thống trước các cuộc tấn công. 

Tuy nhiên chỉ sử dụng mỗi Password Hashing thôi là chưa đủ để bảo vệ do đó các hệ thống sẽ sử dụng thêm Salt hoặc thậm chí là cả Pepper. Trong bài tiểu luận này sẽ làm rõ các khái niệm trên và thực hiện xây dựng một ứng dụng xác thực người dùng và bảo vệ mật khẩu người dùng sử dụng thuật toán Bcrypt.   

Bố cục của bài tiểu luận gồm 3 chương: 

Chương 1: Tổng quan về hàm băm. 

Chương 2: Password Hashing và Bcrypt. 

Chương 3: Ứng dụng xác thực người dùng sử dụng Bcrypt. 

Bằng sự cố gắng và nỗ lực nhóm em đã hoàn thành xong bài tiểu luận của nhóm. Do có sự hạn chế về mặt thời gian và mức độ hiểu biết của bản thân nên không thể tránh khỏi những thiếu sót trong quá trình nghiên cứu. Vì thế, nhóm em rất mong nhận được những lời góp ý và sự chỉ bảo thêm của các thầy cô và các bạn để em có thêm những kiến thức phục vụ cho học tập cũng như công việc sau này.



NỘI DUNG:



BẢNG PHÂN CÔNG CÔNG VIỆC ................................................................................ iiii

DANH MỤC HÌNH VẼ ..................................................................................................... iv

DANH MỤC BẢNG BIỂU ................................................................................................ iv

CHƯƠNG I: TỔNG QUAN VỀ HÀM BĂM ..................................................................... 1

1.1. Khái niệm hàm băm ..................................................................................................... 1

1.1.1. Tính năng của hàm băm ......................................................................................... 2

1.1.2. Tính chất cơ bản của hàm băm .............................................................................. 2

1.2. Cơ chế hoạt động của hàm băm ................................................................................... 3

1.3. Một số hàm băm phổ biến ............................................................................................ 5

1.4. Ứng dụng của hàm băm ................................................................................................ 6

1.5. Yêu cầu về độ an toàn của hàm băm ............................................................................ 8

1.6.Kết luận chương .......................................................................................................... 11

CHƯƠNG 2: PASSWORD HASHING VÀ THUẬT TOÁN BCRYPT .......................... 12

2.1. Các phương thức lưu trữ mật khẩu ............................................................................ 12

2.2. So sánh Hashing và Encryption ................................................................................. 13

2.3. Khái niệm Password Hashing, Salt và Pepper ........................................................... 15

2.4. Các phương thức tấn công đối với hàm băm .............................................................. 18

2.5. Giới thiệu về Bcrypt ................................................................................................... 19

2.6. Kết luận chương ......................................................................................................... 20

CHƯƠNG 3: ỨNG DỤNG XÁC THỰC NGƯỜI DÙNG SỬ DỤNG BCRYPT ........... 21

3.1. Các thành phần của ứng dụng .................................................................................... 21

3.2. Các bước ứng dụng sử dụng Bcrypt để Hash Password dùng Salt ............................ 21

3.3. Các bước ứng dụng xác thực người dùng .................................................................. 22

3.4. Kết quả........................................................................................................................ 23

3.5. Kết luận chương ......................................................................................................... 24

KẾT LUẬN ....................................................................................................................... 25

TÀI LIỆU THAM KHẢO ................................................................................................. 26



LINK DOWNLOAD



Bảo mật an ninh mạng hiện nay là một vấn đề quan trọng và được đặt lên hàng đầu với bất kỳ tổ chức, doanh nghiệp nào có sử dụng hệ thống mạng dù lớn hay nhỏ. 

Hiện nay, luôn có các hacker luôn tìm cách xâm nhập và tấn công vào các hệ thống mạng để thu thập các thông tin nội bộ, bí mật của các tổ chức doanh nghiệp và các người dùng cá nhân nhằm trục lợi hay có các ý định xấu với thông tin đoạt được. Do đó, các nhà quản trị mạng phải luôn cố gắng bảo vệ hệ thống của mình tốt nhất có thể và hoàn thiện, nâng cấp hệ thống để khắc phục được các vấn đề bảo mật cũng như các phương thức tấn công ngày một tinh vi hơn của các hacker.    

Kỹ thuật Password Hashing (Băm mật khẩu) hiện nay đang là một kỹ thuật tốt để sử dụng trong việc bảo vệ mật khẩu của người dùng hệ thống trước các cuộc tấn công. 

Tuy nhiên chỉ sử dụng mỗi Password Hashing thôi là chưa đủ để bảo vệ do đó các hệ thống sẽ sử dụng thêm Salt hoặc thậm chí là cả Pepper. Trong bài tiểu luận này sẽ làm rõ các khái niệm trên và thực hiện xây dựng một ứng dụng xác thực người dùng và bảo vệ mật khẩu người dùng sử dụng thuật toán Bcrypt.   

Bố cục của bài tiểu luận gồm 3 chương: 

Chương 1: Tổng quan về hàm băm. 

Chương 2: Password Hashing và Bcrypt. 

Chương 3: Ứng dụng xác thực người dùng sử dụng Bcrypt. 

Bằng sự cố gắng và nỗ lực nhóm em đã hoàn thành xong bài tiểu luận của nhóm. Do có sự hạn chế về mặt thời gian và mức độ hiểu biết của bản thân nên không thể tránh khỏi những thiếu sót trong quá trình nghiên cứu. Vì thế, nhóm em rất mong nhận được những lời góp ý và sự chỉ bảo thêm của các thầy cô và các bạn để em có thêm những kiến thức phục vụ cho học tập cũng như công việc sau này.



NỘI DUNG:



BẢNG PHÂN CÔNG CÔNG VIỆC ................................................................................ iiii

DANH MỤC HÌNH VẼ ..................................................................................................... iv

DANH MỤC BẢNG BIỂU ................................................................................................ iv

CHƯƠNG I: TỔNG QUAN VỀ HÀM BĂM ..................................................................... 1

1.1. Khái niệm hàm băm ..................................................................................................... 1

1.1.1. Tính năng của hàm băm ......................................................................................... 2

1.1.2. Tính chất cơ bản của hàm băm .............................................................................. 2

1.2. Cơ chế hoạt động của hàm băm ................................................................................... 3

1.3. Một số hàm băm phổ biến ............................................................................................ 5

1.4. Ứng dụng của hàm băm ................................................................................................ 6

1.5. Yêu cầu về độ an toàn của hàm băm ............................................................................ 8

1.6.Kết luận chương .......................................................................................................... 11

CHƯƠNG 2: PASSWORD HASHING VÀ THUẬT TOÁN BCRYPT .......................... 12

2.1. Các phương thức lưu trữ mật khẩu ............................................................................ 12

2.2. So sánh Hashing và Encryption ................................................................................. 13

2.3. Khái niệm Password Hashing, Salt và Pepper ........................................................... 15

2.4. Các phương thức tấn công đối với hàm băm .............................................................. 18

2.5. Giới thiệu về Bcrypt ................................................................................................... 19

2.6. Kết luận chương ......................................................................................................... 20

CHƯƠNG 3: ỨNG DỤNG XÁC THỰC NGƯỜI DÙNG SỬ DỤNG BCRYPT ........... 21

3.1. Các thành phần của ứng dụng .................................................................................... 21

3.2. Các bước ứng dụng sử dụng Bcrypt để Hash Password dùng Salt ............................ 21

3.3. Các bước ứng dụng xác thực người dùng .................................................................. 22

3.4. Kết quả........................................................................................................................ 23

3.5. Kết luận chương ......................................................................................................... 24

KẾT LUẬN ....................................................................................................................... 25

TÀI LIỆU THAM KHẢO ................................................................................................. 26



LINK DOWNLOAD

M_tả
M_tả

Không có nhận xét nào: