Научная статья на тему 'ИСПОЛЬЗОВАНИЕ ХЭШ-ФУНКЦИЙ ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

ИСПОЛЬЗОВАНИЕ ХЭШ-ФУНКЦИЙ ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
128
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ХЭШ-ФУНКЦИЯ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Анисимова Э.С.

В статье рассмотрены основные свойства хэш-функции, описаны преимущества их использования.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ИСПОЛЬЗОВАНИЕ ХЭШ-ФУНКЦИЙ ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

Ш. 9, No. 1. - pp. 137-148. doi:10.5539/mas.v9n1p137

2. Анисимова Э.С. Идентификация онлайн-подписи с помощью оконного преобразования Фурье и радиального базиса // Компьютерные исследования и моделирование, 2014. - Т. 6. № 3. - С. 357-364.

3. Анисимова Э.С. Идентификация подписи с использованием радиального базиса // Фундаментальные исследования, 2014. № 9-6. - С. 1185-1189.

4. Анисимова Э.С. Сжатие изображений с помощью квадратичных кривых Безье // Естественные и математические науки в современном мире. , 2014. №1 (13) - С. 42-46.

Анисимова Э.С. ассистент

кафедра информатики и дискретной математики

Елабужский институт Казанский (Приволжский) Федеральный Университет

Россия, г. Елабуга

ИСПОЛЬЗОВАНИЕ ХЭШ-ФУНКЦИЙ ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация. В статье рассмотрены основные свойства хэш-функции, описаны преимущества их использования.

Ключевые слова: хэш-функция, информационная безопасность.

Хэш-функции играют в информационной защите важную роль, создавая для электронного документа его «моментальный снимок» и тем самым защищая документ от дальнейшей модификации или подмены.

В широком смысле функцией хэширования называется функция Н, удовлетворяющая следующим основным свойствам:

1. Хэш-функция Н может применяться к блоку данных любой длины.

2. Хэш-функция Н создает выход фиксированной длины (равно, например, 128 бит для классической функции хэширования М05, и 160 бит для американского стандарта хэш-функций SHA1).

3. Н (М) вычисляется относительно быстро (за полиномиальное время от длины сообщения М).

4. Для любого данного значения хэш-кода h вычислительно невозможно найти М такое, что Н (М) = к

5. Для любого данного х вычислительно невозможно найти у ^х, что Н (у) = Н (х).

6. Вычислительно невозможно найти произвольную пару (х, у) такую, что Н (у) = Н (х).

Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений

документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хэш-функция.

Все хэш-функции вычисляются следующим образом. Входное значение (сообщение, файл и т.п.) рассматривается как последовательность п-6итных блоков. Входное значение обрабатывается последовательно блок за блоком, и создается m-битное значение хэш-кода.

Одним из простейших примеров хэш-функции является побитный XOR каждого блока:

С, = Ьп ® Ьй ® . . . ® Ь1к

Где

С, - ьый бит хэш-кода, 1 <\ <п.

к - число п-6итных блоков входа.

Ь^ - 1-ый бит в j-ом блоке. операция Х(Ж.

В результате получается хэш-код длины п, известный как продольный избыточный контроль. Это эффективно при случайных сбоях для проверки целостности данных.

Часто при использовании подобного продольного избыточного контроля для каждого блока выполняется однобитный циклический сдвиг после вычисления хэш-кода. Это можно описать следующим образом.

• Установить п-6итный хэш-код в ноль.

• Для каждого п-6итного блока данных выполнить следующие операции:

о сдвинуть циклически текущий хэш-код влево на один бит;

о выполнить операцию XOR для очередного блока и хэш-кода.

Это даст эффект "случайности" входа и уничтожит любую регулярность, которая присутствует во входных значениях.

Хотя второй вариант считается более предпочтительным для обеспечения целостности данных и предохранения от случайных сбоев, он не может использоваться для обнаружения преднамеренных модификаций передаваемых сообщений. Зная сообщение, атакующий легко может создать новое сообщение, которое имеет тот же самый хэш-код. Для этого следует подготовить альтернативное сообщение и затем присоединить п-6итный блок, который является хэш-кодом нового сообщения, и блок, который является хэш-кодом старого сообщения.

Хотя простого XOR или ротационного XOR (RXOR) недостаточно, если целостность обеспечивается только зашифрованным хэш-кодом, а само сообщение не шифруется, подобная простая функция может использоваться, когда все сообщение и присоединенный к нему хэш-код шифруются. Но и в этом случае следует помнить о том, что подобная хэш-функция не может проследить за тем, чтобы при передаче последовательность блоков не

изменилась. Это происходит в силу того, что данная хэш-функция определяется следующим образом: для сообщения, состоящего из последовательности 64-битных блоков Х1, Х2,..., XN, определяется хэш-код С как поблочный XOR всех блоков, который присоединяется в качестве последнего блока:

С = XN+1 = Xi ® ® . . . ® XN

Затем все сообщение шифруется, включая хэш-код, в режиме СВС для создания зашифрованных блоков Y1, Y2, ..., YN+1. По определению СВС

имеем:

Xi=IV®DK[YI]

XÍ = Yi.i ® DK [YÍ]

XN+I = YN ® DK [YN+I]

Ho XN+i является хэш-кодом:

XN+1 = Xi ® X2 ® . . . ® XN =

(IV ® DK [Yi]) ® (Yi ® DK [Y2]) ® . . . ®

(Yn.!®Dk[YN])

Так как сомножители в предыдущем равенстве могут вычисляться в любом порядке, следовательно, хэш-код не будет изменен, если зашифрованные блоки будут переставлены.

Первоначальный стандарт, предложенный NIST, использовал простой XOR, который применялся к 64-битным блокам сообщения, затем все сообщение шифровалось, используя режим СВС.

Использование хэш-функций даёт следующие преимущества:

• Вычислительная сложность. Обычно хэш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хэша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хэш документа и подписывать его получается намного быстрее, чем подписывать сам документ.

• Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хэш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.

• Целостность. Без использования хэш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

Использованные источники:

1. Anisimova E.S., Ibatullin R.R. About One Method of On-Line Signature Verification Using Radial Basis Function // Modern Applied Science. - 2015. -Vol. 9, No. 1. - pp. 137-148. doi:10.5539/mas.v9n1p137

2. Ansimova E.S. Fractals and digital steganography // Сборник научных трудов SWorld. - Выпуск 1. Том 6. - Одесса, 2014. - ЦИТ:114-575. - С. 69-71.

3. Анисимова Э.С. Идентификация онлайн-подписи с помощью оконного

преобразования Фурье и радиального базиса // Компьютерные исследования и моделирование, 2014. - Т. 6. № 3. - С. 357-364.

4. Анисимова Э.С. Идентификация подписи с использованием радиального базиса // Фундаментальные исследования, 2014. № 9-6. - С. 1185-1189.

5. Анисимова Э.С. Самоорганизующиеся карты Кохонена в задачах кластеризации // Актуальные проблемы гуманитарных и естественных наук, 2014. № 9. - С. 13-16.

6. Анисимова Э.С. Использование эллиптических кривых в стандарте цифровой подписи // Актуальные проблемы гуманитарных и естественных наук, 2015. № 1 (72). - С. 55-57.

7. Анисимова Э.С. Электронно-цифровая подпись на основе метода Эль-Гамаля // Актуальные проблемы гуманитарных и естественных наук, 2015. № 1 (72). - С. 53-55.

8. Анисимова Э.С. Фрактальное кодирование изображений // Сборник научных трудов SWorld. - Выпуск 3. Том 4. - Одесса, 2013. - ЦИТ:313-0589. - С. 79-81.

Анисимова Э.С. ассистент

кафедра информатики и дискретной математики

Елабужский институт Казанский (Приволжский) Федеральный Университет

Россия, г. Елабуга ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ В КРИПТОГРАФИИ

Аннотация. В статье определена операция сложения точек на эллиптической кривой, сформулирована проблема дискретного логарифма эллиптической кривой.

Ключевые слова: эллиптическая кривая, дискретный логарифм, криптография.

Эллиптическая кривая определяется уравнением

E(GF(q)): y2 + axxy + a3y = x3 + a0x2 + a2x + a4 (mod p)

q _ p - конечное поле с характеристикой p.

Математическое свойство, которое делает эллиптические кривые полезными для криптографии, состоит в том, что если взять две различных точки на кривой, то соединяющая их хорда пересечет кривую в третьей точке (так как мы имеем кубическую кривую). Зеркально отразив эту точку по оси Х, мы получим еще одну точку на кривой (так как кривая симметрична относительно оси X). Если мы обозначим две первоначальных точки как P и Q, то получим последнюю - отраженную - точку P+Q. Это «сложение» удовлетворяет всем известным алгебраическим правилам для целых чисел.

i Надоели баннеры? Вы всегда можете отключить рекламу.