Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 21(65)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6

Библиографическое описание:
Печников Н.А. ОПЕРАЦИЯ ХЭШИРОВАНИЯ В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Студенческий: электрон. научн. журн. 2019. № 21(65). URL: https://sibac.info/journal/student/65/143578 (дата обращения: 26.12.2024).

ОПЕРАЦИЯ ХЭШИРОВАНИЯ В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Печников Никита Андреевич

студент, кафедра информационных систем, МГТУ Станкин,

РФ, г. Москва

Хэширование – преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Также подобные преобразования называются хэш-функциями, а их результаты называются хэшем или хэш-кодом.

Хэширование используется, чтобы сравнивать данные: если у двух массивов хэш-коды различны, есть гарантия, что массивы отличаются; если же одинаковые – скорее всего, массивы одинаковы. В общем случае однозначного соответствия между исходными данными и хэш-кодом нет потому, что число значений хэш-функций меньше чем вариантов входного массива. Существует множество массивов, дающих идентичные хэш-коды – т.н. коллизии. Возможность возникновения коллизий играет важную роль в оценке качества хэш-функций.

Кроме того, есть множество алгоритмов хэширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т. п.). Выбор той или иной хэш-функции обуславливается спецификой задачи, которую надо решить. Контрольная сумма является простейшим примером хэш-функции.

Контрольные суммы.

Простые, быстрые и легко реализуемые аппаратные алгоритмы, которые используются, чтобы защитить систему от случайных искажений, в т.ч. аппаратных ошибок.

По скорости вычисления в десятки и сотни раз быстрее, чем криптографические хэш-функции, и гораздо проще в аппаратной реализации.

За такую большую быстроту приходится платить отсутствием криптостойкости – простая вероятность подобрать сообщение под уже известную контрольную сумму. Как правило, разрядность контрольных сумм (обычное число: 32 бита) меньше, чем криптографических хэшей (обычные числа: 128, 160 и 256 бит). Это указывает на вероятность появления случайных коллизий. Частым вариантом подобного алгоритма является разделение сообщения на 32- или 16- битные слова и их сложение, что используется, к примеру, в TCP/IP.

Как правило, к подобному алгоритму предъявлены требования отслеживания типичных аппаратных ошибок, таких, как несколько идущих подряд ошибочных бит до заданной длины. Группа алгоритмов, т.н. «циклических избыточных кодов» соответствует данным требованиям. К ним относится, к примеру, CRC32, используемый в аппаратуре Ethernet и в форме заархивированных файлов ZIP.

Криптографические хэш-функции.

Надо отметить, что не доказано существование необратимых хэш-функций, для которых вычисление какого-либо прообраза заданного значения хэш-функции теоретически невозможно. Обычно нахождение обратного значения является лишь вычислительно сложной задачей.

Для криптографических хэш-функций важно, чтобы при малейшем изменении аргумента значение функции сильно изменялось (лавинный эффект). В частности, значение хэша не должно давать утечки информации даже об отдельных битах аргумента. Это требование является залогом криптостойкости алгоритмов хэширования, которые хэшируют пароль пользователя, чтобы получить ключ.

Если пароль и код доступа будут непостоянными во времени, а меняющимися и уникальными, несанкционированный доступ будет получить гораздо сложнее. Сутью данного подхода является то, что у каждого пользователя системы есть присущий только ему персональный идентификационный код и имеется специально разработанное устройство, на котором ежеминутно генерируется уникальный цифровой код. Система запрограммирована индивидуально для каждого пользователя. Сгенерированный таким образом код применяется для целей аутентификации пользователя в компьютерной системе.

Для создания сбалансированной системы информационной безопасности необходимо изначально проанализировать рисков в области информационной безопасности. Систему информационной безопасности необходимо спроектировать таким образом, чтобы имелась возможность добиться установленного уровня риска. Результатом выполнения всех работ по созданию системной защиты информации в распределенной информационной системе являются следующие функции.

ГОСТ Р 34.11-2012.

ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хэширования» – здействующий российский криптографический стандарт, определяющий алгоритм и процедуру вычисления хэш-функции. Разработан Центром защиты информации и специальной связи ФСБ России с участием ОАО «ИнфоТеКС» и введенный в действие 1 января 2013 года.

Размер хэша – 256 или 512 бит; размер блока входных данных – 512 бит.

Стандарт определяет алгоритм и процедуру вычисления хэш-функции для последовательности символов. Этот стандарт разработан и введен в качестве замены устаревшему стандарту ГОСТ Р 34.11-94.

В основу хэш-функции положена итерационная конструкция Меркла-Дамгарда с использованием MD-усиления. Под MD-усилением понимается дополнение неполного блока при вычислении хэш-функции до полного путем добавления вектора (0 … 01) такой длины, чтобы получился полный блок. Из дополнительных элементов нужно отметить следующие:

завершающее преобразование, которое заключается в том, что функция сжатия применяется к контрольной сумме всех блоков сообщения по модулю 2512;

при вычислении хэш-кода на каждой итерации применяются разные функции сжатия. Можно сказать, что функция сжатия зависит от номера итерации.

Описанные выше решения позволяют противостоять многим известным атакам.

Кратко описание хэш-функции ГОСТ Р 34.11-2012 можно представить следующим образом. На вход хэш-функции подается сообщение произвольного размера. Далее сообщение разбивается на блоки по 512 бит, если размер сообщения не кратен 512, то оно дополняется необходимым количеством бит. Потом итерационно используется функции сжатия, действие которой обновляет внутреннее состояние хэш-функции. Также вычисляется контрольная сумма блоков и число обработанных бит. Когда обработаны все блоки исходного сообщения, производятся еще два вычисления, которые завершают вычисление хэш-функции:

  • Обработка функцией сжатия блока с общей длиной сообщения.
  • Обработка функцией сжатия блока с контрольной суммой.

Проектирование системной защиты ресурсов распределенной информационной системы дает вероятность оценки уровня состояния безопасности информационных ресурсов компании, снизить возможные потери путем увеличения уровня устойчивости работы информационной сети.

 

Список литературы:

  1. Жук. Е. И. Концептуальные основы информационной безопасности. [электронный ресурс] – bmstu.ru. – науч. изд. им. Н. Э. Баумана. – журн. Наука и образование. – URL: http://technomag.bmstu.ru/doc/143237.html. (дата обращения 20.05.2019)
  2. Основы и способы информационной безопасности в 2017 году. [электронный ресурс] – habrahabr.ru: социальное СМИ об IT. – URL: https://habrahabr.ru/post/344294. (дата обращения 13.05.2019)
  3. Бурс К.В., Максимов Е.Е., Кукарцев В.В. Основы информационной безопасности. Методы и средства защиты информации. [электронный ресурс]. – Elibrary.ru: научная электронная библиотека. 2012. – URL: https://elibrary.ru/item.asp?id=22890335. (дата обращения 22.05.2019)

Оставить комментарий