Статья опубликована в рамках: Научного журнала «Студенческий» № 5(91)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2
ИСПОЛЬЗОВАНИЕ ХЭШ-ФУНКЦИЙ ПРИ РАЗРАБОТКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
USING HASH FUNCTIONS IN SOFTWARE DEVELOPMENT
Ivan Ivanov
student, Department of Information Systems and Technologies, Northern (Arctic) Federal University,
Russia, Arkhangelsk
АННОТАЦИЯ
В настоящие время использование мер безопасности является неотъемлемой частью жизненного цикла программного обеспечения.
ABSTRACT
Currently, the use of security measures is an integral part of the software lifecycle.
Ключевые слова: криптография; хэш функция; компьютерная безопасность; аутентификация; обработка данных; хранение данных.
Keywords: cryptography; hash function; cyber security; authentication; data processing; data storage.
Количество хакерских атак за последние два года увеличилось почти в два раза. К хакерским атакам относят заражение файлов вредоносными программными средствами, эксплуатацию различных уязвимостей, фишинг, утечку конфиденциальных данных, нелегитимный доступ к внутренним ресурсам компаний. Чаще всего атаки направлены на кражу персональных данных, которые так же включают в себя платежные данные.
Поэтому при разработке программного обеспечения большая доля внимания уделяется безопасности. В частности, для увеличения безопасности аутентификации и проверки целостности файлов используются хэш-функции.
Хэш-функцией является математический алгоритм, который переводит в одностороннем порядке данные произвольного размера в битовую строку фиксированного размера. Хэш-функции является основным инструментом современной криптографии. Основное назначение таких функций – получение шестнадцатеричного числа из сообщения произвольного размера для дальнейшего его сравнения.
При аутентификации из введенного пользователем пароля генерируется хэш-функция, который в дальнейшем используется для сравнения с сохраненной хэш-функцией в программном обеспечении или базе данных. Если хэш-функции совпадают, проверка подлинности определяется системой как успешная.
Для проверки целостности файла, например при загрузке установщика программного обеспечения, часто имеется хэш-функция контрольной суммы, предоставляемая при загрузке. Чтобы убедиться, что файл не является поврежденным или измененным, необходимо создать хэш-функцию из скачанного файла и сравнить ее с хэш-функцией контрольной суммы.
Проверка целостности загрузки программного обеспечения необходима для удостоверения, что файл не был поврежден во время загрузки, а так же для подтверждения, что не была организована компрометация вашей загрузки, которая могла повлечь за собой появление уязвимостей в безопасности.
Принимая во внимания количество хакерских атак, было бы преступной халатностью создавать продукт, который не может противостоять злоумышленникам, а так же обеспечивать безопасность конфиденциальных данных. Время и затраты, потраченные на безопасность, являются необходимостью, которой нельзя пренебрегать.
Список литературы:
- Принципы проектирования для интегрированных хэш-функций [Электронный ресурс] - Режим доступа: https://eprint.iacr.org/2004/253.pdf/ (дата обращения: 19.01.2020)
- Случайное хэширование и цифровые подписи [Электронный ресурс] - Режим доступа: http://webee.technion.ac.il/~hugo/rhash/ (дата обращения: 19.01.2020)
- Сроки и статистика информационной безопасности [Электронный ресурс] - Режим доступа: https://www.hackmageddon.com/category/security/cyber-attacks-statistics (дата обращения: 19.01.2020)
Оставить комментарий