УДК 33, 004

Проверка целостности данных и защита документов с использованием технологии хеширования

Семенов Алексей Александрович – студент Владимирского государственного университета имени Александра Григорьевича и Николая Григорьевича Столетовых.

Научный руководитель Куликова Ирина Юрьевна – кандидат экономических наук, доцент кафедры бизнес-информатики и экономики Владимирского государственного университета имени Александра Григорьевича и Николая Григорьевича Столетовых.

Аннотация: Проблема риска утери данных клиентов при взаимодействии с сервисами становится актуальной в сфере цифровой экономики. При написании данной научной статьи выполнен анализ применения хеш-функций для осуществления бизнес-процессов. Выявлены возможные вызовы, с которыми сталкиваются базы данных. Представлены варианты решений проблем обеспечения безопасности, и эффективности хранения информации. Отмечены перспективы развития технологии хеширования.

Ключевые слова: хеш-функция, хеширование, соль, алгоритм, коллизия.

В современном обществе, данные обладают особенной ценностью для предприятий. Обеспечение безопасности и целостности информации становится особенно важным. Одним из наиболее популярных современных инструментов защиты данных считаются хеш-функции. Данные программные алгоритмы позволяют проверять целостность данных и эффективность хранения информации [1].

Актуальностью темы применения хеш-функций для проверки целостности и защиты документов является требование соответствия современным стандартам систем безопасности данных при высокой стоимости хранения информации на аппаратных устройствах [2]. Алгоритмы хеширования воспроизводят уникальные идентификаторы для единиц информации, обеспечивающие целостность и исключающие риск подделки материалов. Данное решение имеет применение в проверке целостности принимаемой и отправляемой информации, входящей в электронный файл, при осуществлении такой операции данные передаются, обрабатываются и хранятся в прикладных системах и приложениях.

Применение хеш-функций при осуществлении операционной деятельности организаций дает возможность обнаружить любые изменения в документах, помогая предотвратить несанкционированный доступ или изменение содержащейся информации. Алгоритмы хеширования обеспечивают быструю проверку целостности данных, позволяют ускорить анализ информации, снижают нагрузку на вычислительные мощности аппаратных системных устройств.

Хеш-функции возможно использовать для защиты документов и исключения риска несанкционированного доступа к системам и приложениям [3]. С использованием алгоритмов хеширования фразы доступа клиентов преобразуются в уникальные хеш-коды, занимающие одинаковый, объем памяти аппаратного устройства. Полученные в результате преобразований приведенные компьютерные файлы хранятся в базе данных организации или компании-посредника.

При отправке контрагентом документа, сформированный документ преобразуется в уникальный хеш-код, и полученная зашифрованная строка сопоставляется с хеш-кодом, хранящимся в базе данных. При обнаружении полного совпадения люди могут быть уверены в работе с имеющейся версией документа.

Данный подход к обмену компьютерными файлами превосходит по безопасности привычное использование сервисов электронной почты или курьерской доставки. При получении злоумышленником доступа к хранилищу информации, становится невозможным узнать содержание документа, так как хеш-коды невозможно преобразовать в исходные единицы информации.

Некоторые хеш-функции уязвимы к взломам с помощью атак перебором или нелегитимных попыток обхода правил подключения с использованием языковых словарей [4]. Для увеличения безопасности, рекомендуется использовать устойчивые к подобным мошенническим схемам хеш-функции, к таким относятся: SHA-256, SHA-384 или SHA-512, и добавлять к хешируемым данным случайную строку, соль, перед хешированием [5]. Данная мера усложняет процесс взлома, так как злоумышленнику потребуется перебрать и варианты шифра, и соли.

Пример использования устойчивой к атакам перебора хеш-функции SHA-256 для проверки целостности передаваемых данных на языке программирования Python (Рисунок 1):

Рисунок1

Рисунок 1. Реализация алгоритма проверки целостности данных на Python.

В этом примере файл "example.txt" читается в бинарном формате, вычисляется его хеш-код с помощью хеш-функции SHA-256 и сохраняется в переменной «original_hash». Затем, файл изменяется, и его хеш-код вычисляется снова и сохраняется в переменной «new_hash». При сравнении «original_hash» и «new_hash» проверяется, был ли файл изменен. Если хеш-коды совпадают, подтверждается, что файл не претерпел изменения.

Несмотря на широкое применение хеш-функций, технология сталкивается с вызовами и проблемами. Незащищенные от уязвимостей хеш-функции могут быть подвержены атакам, таким как взлом работы алгоритма и коллизия, явления совпадения кодов, относящихся к разным данным, такая проблема была выявлена в работе алгоритма MD5 [6]. Для предотвращения возникновения сбоев важно проводить количественное тестирование механизма хеширования на стадии апробации.

Использование хеш-функций современными компаниями позволят ускорить и упростить проверку целостности данных и защиту документов за счет кодирования исходной информации и приведения данных к единому объему. На современных языках программирования созданы специальные библиотеки с операциями для ускорения написания уникальных алгоритмов для хеширования и сопоставления хеш-кодов исходных и получаемых компьютерных файлов под нужды организации. Некоторые хеш-функции не защищены от коллизий и неустойчивы к хакерским атакам, при защите от таких опасностей применение количественного тестирования устойчивости функции позволяет выбрать подходящую для реализации функцию.

Список литературы

  1. Хорошев М.А., Бурова А.Д., Помелова Д.В., Старушенкова Е.Е. МЕТОДЫ МОДИФИКАЦИИ RSA ШИФРОВАНИЯ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ SCADA // E-Scio. 2023. №6 (81). URL: https://cyberleninka.ru/article/n/metody-modifikatsii-rsa-shifrovaniya-dlya-obespecheniya-bezopasnosti-avtomatizirovannyh-informatsionnyh-sistem-scada (дата обращения: 19.02.2024).
  2. Аблаев Фарид Мансурович, Зиятдинов Мансур Тагирович УНИВЕРСАЛЬНОЕ СЕМЕЙСТВО ХЕШ-ФУНКЦИЙ НА ОСНОВЕ КВАНТОВЫХ ПРОЦЕДУР // Учен. зап. Казан. ун-та. Сер. Физ.-матем. науки. 2020. №3. URL: https://cyberleninka.ru/article/n/universalnoe-semeystvo-hesh-funktsiy-na-osnove-kvantovyh-protsedur (дата обращения: 19.02.2024).
  3. Торгашов Кирилл Владиславович, Шевцов Никита Игоревич, Зубарев Ярослав Игоревич, Голояд Максим Викторович, Сопин Кирилл Юрьевич, Самойленко Дмитрий Владимирович МЕТОДИКА КРИПТОГРАФИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ГЕОМЕТРИЧЕСКИХ ФРАКТАЛОВ // Известия ТулГУ. Технические науки. 2022. №5. URL: https://cyberleninka.ru/article/n/metodika-kriptograficheskogo-kontrolya-tselostnosti-dannyh-na-osnove-geometricheskih-fraktalov (дата обращения: 19.02.2024).
  4. Исканцев Н. В. Математическая теория стойкости хеш-функций к коллизиям // Наука и современность. 2012. №16-2. URL: https://cyberleninka.ru/article/n/matematicheskaya-teoriya-stoykosti-hesh-funktsiy-k-kolliziyam (дата обращения: 20.02.2024).
  5. Власенко Александра Владимировна, Дзьобан Павел Игоревич, Шопин Андрей Викторович Алгоритмы модификации генерации псевдослучайной последовательности // Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. 2018. №4 (231). URL: https://cyberleninka.ru/article/n/algoritmy-modifikatsii-generatsii-psevdosluchaynoy-posledovatelnosti (дата обращения: 21.02.2024).
  6. Colby Leclerc MD5 Collision Vulnerability: Generating Identical Hash Values From Two Different Computer Programs / Colby Leclerc [Электронный ресурс] // : [сайт]. — URL: https://cjl.dev/assets/pdf/LeclercCryptographyFinalPaper.pdf (дата обращения: 20.02.2024).