Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 5(91)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2

Библиографическое описание:
Билуха И.Н. ИСПОЛЬЗОВАНИЕ ХЭШ-ФУНКЦИЙ ПРИ РАЗРАБОТКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ // Студенческий: электрон. научн. журн. 2020. № 5(91). URL: https://sibac.info/journal/student/91/170395 (дата обращения: 16.04.2024).

ИСПОЛЬЗОВАНИЕ ХЭШ-ФУНКЦИЙ ПРИ РАЗРАБОТКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Билуха Иван Николаевич

студент, кафедра информационных систем и технологий, Северный (Арктический) федеральный университет,

РФ, г. Архангельск

USING HASH FUNCTIONS IN SOFTWARE DEVELOPMENT

 

Ivan Ivanov

student, Department of Information Systems and Technologies,  Northern (Arctic) Federal University,

Russia, Arkhangelsk

 

АННОТАЦИЯ

В настоящие время использование мер безопасности является неотъемлемой частью жизненного цикла программного обеспечения.

ABSTRACT

Currently, the use of security measures is an integral part of the software lifecycle.

 

Ключевые слова: криптография; хэш функция; компьютерная безопасность; аутентификация; обработка данных; хранение данных.

Keywords: cryptography; hash function; cyber security; authentication; data processing; data storage.

 

Количество хакерских атак за последние два года увеличилось почти в два раза. К хакерским атакам относят заражение файлов вредоносными программными средствами, эксплуатацию различных уязвимостей, фишинг, утечку конфиденциальных данных, нелегитимный доступ к внутренним ресурсам компаний. Чаще всего атаки направлены на кражу персональных данных, которые так же включают в себя платежные данные.

Поэтому при разработке программного обеспечения большая доля внимания уделяется безопасности. В частности, для увеличения безопасности аутентификации и проверки целостности файлов используются хэш-функции.

Хэш-функцией является математический алгоритм, который переводит в одностороннем порядке данные произвольного размера в битовую строку фиксированного размера. Хэш-функции является основным инструментом современной криптографии. Основное назначение таких функций – получение шестнадцатеричного числа из сообщения произвольного размера для дальнейшего его сравнения.

При аутентификации из введенного пользователем пароля генерируется хэш-функция, который в дальнейшем используется для сравнения с сохраненной хэш-функцией в программном обеспечении или  базе данных. Если хэш-функции совпадают, проверка подлинности определяется системой как успешная.

Для проверки целостности файла, например при загрузке установщика программного обеспечения, часто имеется хэш-функция контрольной суммы, предоставляемая при загрузке. Чтобы убедиться, что файл не является поврежденным или измененным, необходимо создать хэш-функцию из скачанного файла и сравнить ее с хэш-функцией контрольной суммы.

Проверка целостности загрузки программного обеспечения необходима для   удостоверения, что файл не был поврежден во время загрузки, а так же для подтверждения, что не была организована компрометация вашей загрузки, которая могла повлечь за собой появление уязвимостей в безопасности.

Принимая во внимания количество хакерских атак, было бы преступной халатностью создавать продукт, который не может противостоять злоумышленникам, а так же обеспечивать безопасность конфиденциальных данных. Время и затраты, потраченные на безопасность, являются необходимостью, которой нельзя пренебрегать.

 

Список литературы:

  1. Принципы проектирования для интегрированных хэш-функций [Электронный ресурс] - Режим доступа: https://eprint.iacr.org/2004/253.pdf/  (дата обращения: 19.01.2020)
  2. Случайное хэширование и цифровые подписи [Электронный ресурс] - Режим доступа: http://webee.technion.ac.il/~hugo/rhash/ (дата обращения: 19.01.2020)
  3. Сроки и статистика информационной безопасности [Электронный ресурс] - Режим доступа: https://www.hackmageddon.com/category/security/cyber-attacks-statistics  (дата обращения: 19.01.2020)

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.