УДК 33, 004
Проверка целостности данных и защита документов с использованием технологии хеширования
Семенов Алексей Александрович – студент Владимирского государственного университета имени Александра Григорьевича и Николая Григорьевича Столетовых.
Научный руководитель Куликова Ирина Юрьевна – кандидат экономических наук, доцент кафедры бизнес-информатики и экономики Владимирского государственного университета имени Александра Григорьевича и Николая Григорьевича Столетовых.
Аннотация: Проблема риска утери данных клиентов при взаимодействии с сервисами становится актуальной в сфере цифровой экономики. При написании данной научной статьи выполнен анализ применения хеш-функций для осуществления бизнес-процессов. Выявлены возможные вызовы, с которыми сталкиваются базы данных. Представлены варианты решений проблем обеспечения безопасности, и эффективности хранения информации. Отмечены перспективы развития технологии хеширования.
Ключевые слова: хеш-функция, хеширование, соль, алгоритм, коллизия.
В современном обществе, данные обладают особенной ценностью для предприятий. Обеспечение безопасности и целостности информации становится особенно важным. Одним из наиболее популярных современных инструментов защиты данных считаются хеш-функции. Данные программные алгоритмы позволяют проверять целостность данных и эффективность хранения информации [1].
Актуальностью темы применения хеш-функций для проверки целостности и защиты документов является требование соответствия современным стандартам систем безопасности данных при высокой стоимости хранения информации на аппаратных устройствах [2]. Алгоритмы хеширования воспроизводят уникальные идентификаторы для единиц информации, обеспечивающие целостность и исключающие риск подделки материалов. Данное решение имеет применение в проверке целостности принимаемой и отправляемой информации, входящей в электронный файл, при осуществлении такой операции данные передаются, обрабатываются и хранятся в прикладных системах и приложениях.
Применение хеш-функций при осуществлении операционной деятельности организаций дает возможность обнаружить любые изменения в документах, помогая предотвратить несанкционированный доступ или изменение содержащейся информации. Алгоритмы хеширования обеспечивают быструю проверку целостности данных, позволяют ускорить анализ информации, снижают нагрузку на вычислительные мощности аппаратных системных устройств.
Хеш-функции возможно использовать для защиты документов и исключения риска несанкционированного доступа к системам и приложениям [3]. С использованием алгоритмов хеширования фразы доступа клиентов преобразуются в уникальные хеш-коды, занимающие одинаковый, объем памяти аппаратного устройства. Полученные в результате преобразований приведенные компьютерные файлы хранятся в базе данных организации или компании-посредника.
При отправке контрагентом документа, сформированный документ преобразуется в уникальный хеш-код, и полученная зашифрованная строка сопоставляется с хеш-кодом, хранящимся в базе данных. При обнаружении полного совпадения люди могут быть уверены в работе с имеющейся версией документа.
Данный подход к обмену компьютерными файлами превосходит по безопасности привычное использование сервисов электронной почты или курьерской доставки. При получении злоумышленником доступа к хранилищу информации, становится невозможным узнать содержание документа, так как хеш-коды невозможно преобразовать в исходные единицы информации.
Некоторые хеш-функции уязвимы к взломам с помощью атак перебором или нелегитимных попыток обхода правил подключения с использованием языковых словарей [4]. Для увеличения безопасности, рекомендуется использовать устойчивые к подобным мошенническим схемам хеш-функции, к таким относятся: SHA-256, SHA-384 или SHA-512, и добавлять к хешируемым данным случайную строку, соль, перед хешированием [5]. Данная мера усложняет процесс взлома, так как злоумышленнику потребуется перебрать и варианты шифра, и соли.
Пример использования устойчивой к атакам перебора хеш-функции SHA-256 для проверки целостности передаваемых данных на языке программирования Python (Рисунок 1):
Рисунок 1. Реализация алгоритма проверки целостности данных на Python.
В этом примере файл "example.txt" читается в бинарном формате, вычисляется его хеш-код с помощью хеш-функции SHA-256 и сохраняется в переменной «original_hash». Затем, файл изменяется, и его хеш-код вычисляется снова и сохраняется в переменной «new_hash». При сравнении «original_hash» и «new_hash» проверяется, был ли файл изменен. Если хеш-коды совпадают, подтверждается, что файл не претерпел изменения.
Несмотря на широкое применение хеш-функций, технология сталкивается с вызовами и проблемами. Незащищенные от уязвимостей хеш-функции могут быть подвержены атакам, таким как взлом работы алгоритма и коллизия, явления совпадения кодов, относящихся к разным данным, такая проблема была выявлена в работе алгоритма MD5 [6]. Для предотвращения возникновения сбоев важно проводить количественное тестирование механизма хеширования на стадии апробации.
Использование хеш-функций современными компаниями позволят ускорить и упростить проверку целостности данных и защиту документов за счет кодирования исходной информации и приведения данных к единому объему. На современных языках программирования созданы специальные библиотеки с операциями для ускорения написания уникальных алгоритмов для хеширования и сопоставления хеш-кодов исходных и получаемых компьютерных файлов под нужды организации. Некоторые хеш-функции не защищены от коллизий и неустойчивы к хакерским атакам, при защите от таких опасностей применение количественного тестирования устойчивости функции позволяет выбрать подходящую для реализации функцию.
Список литературы
- Хорошев М.А., Бурова А.Д., Помелова Д.В., Старушенкова Е.Е. МЕТОДЫ МОДИФИКАЦИИ RSA ШИФРОВАНИЯ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ SCADA // E-Scio. 2023. №6 (81). URL: https://cyberleninka.ru/article/n/metody-modifikatsii-rsa-shifrovaniya-dlya-obespecheniya-bezopasnosti-avtomatizirovannyh-informatsionnyh-sistem-scada (дата обращения: 19.02.2024).
- Аблаев Фарид Мансурович, Зиятдинов Мансур Тагирович УНИВЕРСАЛЬНОЕ СЕМЕЙСТВО ХЕШ-ФУНКЦИЙ НА ОСНОВЕ КВАНТОВЫХ ПРОЦЕДУР // Учен. зап. Казан. ун-та. Сер. Физ.-матем. науки. 2020. №3. URL: https://cyberleninka.ru/article/n/universalnoe-semeystvo-hesh-funktsiy-na-osnove-kvantovyh-protsedur (дата обращения: 19.02.2024).
- Торгашов Кирилл Владиславович, Шевцов Никита Игоревич, Зубарев Ярослав Игоревич, Голояд Максим Викторович, Сопин Кирилл Юрьевич, Самойленко Дмитрий Владимирович МЕТОДИКА КРИПТОГРАФИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ГЕОМЕТРИЧЕСКИХ ФРАКТАЛОВ // Известия ТулГУ. Технические науки. 2022. №5. URL: https://cyberleninka.ru/article/n/metodika-kriptograficheskogo-kontrolya-tselostnosti-dannyh-na-osnove-geometricheskih-fraktalov (дата обращения: 19.02.2024).
- Исканцев Н. В. Математическая теория стойкости хеш-функций к коллизиям // Наука и современность. 2012. №16-2. URL: https://cyberleninka.ru/article/n/matematicheskaya-teoriya-stoykosti-hesh-funktsiy-k-kolliziyam (дата обращения: 20.02.2024).
- Власенко Александра Владимировна, Дзьобан Павел Игоревич, Шопин Андрей Викторович Алгоритмы модификации генерации псевдослучайной последовательности // Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. 2018. №4 (231). URL: https://cyberleninka.ru/article/n/algoritmy-modifikatsii-generatsii-psevdosluchaynoy-posledovatelnosti (дата обращения: 21.02.2024).
- Colby Leclerc MD5 Collision Vulnerability: Generating Identical Hash Values From Two Different Computer Programs / Colby Leclerc [Электронный ресурс] // : [сайт]. — URL: https://cjl.dev/assets/pdf/LeclercCryptographyFinalPaper.pdf (дата обращения: 20.02.2024).