'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №12 (57) том 3
  4. Научная статья № 74

Просмотры  86 просмотров

Мебония М.А., Федорова О.В.

  


СРАВНИТЕЛЬНОЕ ИССЛЕДОВАНИЕ ХЭШ-АЛГОРИТМОВ В КРИПТОГРАФИИ *

  


Аннотация:
в сетевой безопасности и криптографии хэш-функции играют очень важную роль. Для проверки целостности, подлинности информации или данных, передаваемых между Отправителем и получателем, используются алгоритмы хэширования сторон. Цифровая подпись также использует алгоритм хэширования. Хэш-функция, используемая для генерации ключей в криптосистемах с симметричным и асимметричным ключом. Разные алгоритмы обеспечивают разный уровень безопасности в зависимости от того, насколько сложно их взломать. Наиболее известными алгоритмами хэширования являются SHA1, SHA2, SHA3, MD4, MD5 и Whirlpool и т.д. В этой статье обсуждается важность хэш-функций, описание различных хорошо известных хэш-функций и сравнительный анализ различных хэш-алгоритмов   

Ключевые слова:
хэширование, md5, sha, криптография   


УДК 004.67

Мебония М.А.

студент

кафедры Радиосистем и обработки сигнала

Санкт-Петербургский государственный университет телекоммуникаций

им. проф. М. А. Бонч-Бруевича

(Санкт-Петербург, Россия)

 

Федорова О.В.

студент

кафедры Защищенных систем связи

Санкт-Петербургский государственный университет телекоммуникаций

им. проф. М. А. Бонч-Бруевича

(Санкт-Петербург, Россия)

 

СРАВНИТЕЛЬНОЕ ИССЛЕДОВАНИЕ

ХЭШ-АЛГОРИТМОВ В КРИПТОГРАФИИ

 

Аннотация: в сетевой безопасности и криптографии хэш-функции играют очень важную роль. Для проверки целостности, подлинности информации или данных, передаваемых между Отправителем и получателем, используются алгоритмы хэширования сторон. Цифровая подпись также использует алгоритм хэширования. Хэш-функция, используемая для генерации ключей в криптосистемах с симметричным и асимметричным ключом. Разные алгоритмы обеспечивают разный уровень безопасности в зависимости от того, насколько сложно их взломать. Наиболее известными алгоритмами хэширования являются SHA1, SHA2, SHA3, MD4, MD5 и Whirlpool и т.д. В этой статье обсуждается важность хэш-функций, описание различных хорошо известных хэш-функций и сравнительный анализ различных хэш-алгоритмов.

 

Ключевые слова: хэширование, md5, sha, криптография.

 

Хэш-функция - это функция, которая принимает произвольное количество входных данных и выдает выходные данные фиксированного размера. Стандартная хэш-функция служит основой для обсуждения криптографических хэш-функций. В настоящее время в MD5 и вариантах SHA очень часто используются хэш-алгоритмы. Хэш-функции - это математические вычисления, которые принимают произвольный объем данных в качестве входных данных и выдают выходные данные фиксированного размера. Результат всегда один и тот же, когда задан один и тот же входной сигнал. Входные данные для хэш-функции называются сообщениями, а выходные данные называются дайджестами сообщений. Практически любой фрагмент данных может быть определен как сообщение, включая символьные строки, двоичные файлы и TCP-пакеты. Чтобы обеспечить целостность данных и аутентификацию данных, если дайджест сообщения, содержащий какую-либо информацию, изменяется, значит, изменился сам файл.[2]

Односторонняя хэш-функция (OWHF), определенная Merkle, представляет собой хэш-функцию H, которая удовлетворяет следующим требованиям:

  1. H может быть применен к блоку данных любой длины.
  2. H выдает выходные данные фиксированной длины, т.е. дайджест сообщения.
  3. Учитывая H и x (любые заданные входные данные), легко вычислить дайджест сообщения H(x).
  4. Учитывая H и H (x), вычислительно невозможно найти x.
  5. Учитывая H и H (x), вычислительно невозможно найти x и x’ такие, что H (x) = H (x’). [1]

 

А. MD5

Алгоритм дайджеста сообщений MD5 — это широко используемая хэш-функция, генерирующая 128-битное хэш-значение. Хотя MD5 изначально был разработан для использования в качестве криптографической хэш-функции, было обнаружено, что он страдает от обширных уязвимостей. Он остается пригодным для других не криптографических целей, например, для определения раздела для конкретного ключа в секционированной базе данных. Входное сообщение разбивается на фрагменты по 512-битных блоков; сообщение дополняется таким образом, чтобы его длина была кратна 512. За этим следует столько нулей, сколько требуется, чтобы довести длину сообщения до 64 бит, меньших, чем кратное 512. Оставшиеся биты заполняются 64 битами, представляющими длину исходного сообщения по модулю 264. Основной алгоритм MD5 работает со 128-битным состоянием, разделенным на четыре 32-битных слова, обозначаемых A, B, C и D. Они инициализируются определенными фиксированными константами. Затем основной алгоритм использует каждый 512-битный блок сообщений по очереди для изменения состояния. Обработка блока сообщений состоит из четырех аналогичных этапов, называемых раундами; каждый раунд состоит из 16 аналогичных операций, основанных на нелинейной функции F, модульном сложении и повороте влево.[3]

Б. SHA-1

В криптографии SHA-1 (Secure Hash Algorithm 1) — это криптографическая хэш-функция, которая принимает входные данные и выдает 160-битное (20-байтовое) хэш-значение, известное как дайджест сообщения. Все основные поставщики веб-браузеров прекратили прием SSL-сертификатов SHA-1 в 2017 году.  Несколько широко используемых приложений и протоколов безопасности, TLS и SSL, PGP, SSH, S/MIME и IPSec, могут использовать SHA-1. Он также используется для определения того, происходят ли во время передачи информации от отправителя к получателю какие-либо изменения или нет.

Сравнение схем вычисления алгоритмов:

Рис 1. Сравнение работы алгоритмов MD5 SHA-1

 

Таблица 1. - Сравнение популярных алгоритмов хэширования

 

Вывод:

В результате был описан основной принцип хэш-функций и описаны самые часто используемы версии алгоритмов. Приведены схемы работы алгоритмов, а также представлена таблица, демонстрирующая различия алгоритмов. Важно выбирать алгоритм, удовлетворяющий требованиям безопасности системы.

 

СПИСОК ЛИТЕРАТУРЫ:

 

  1. Мещанов С. В. Хеширование //Аллея науки. – 2018. – Т. 7. – №. 6. – С. 1175-1178.
  2. Григорьев Д. Ю., Кондратьев В. Ю. Хеширование //Цифровизация экономики: направления, методы, инструменты. – 2019. – С. 102-104.
  3. Коржик В. И., Яковлев В. А. Основы криптографии. – 2016. 
  


Полная версия статьи PDF

Номер журнала Вестник науки №12 (57) том 3

  


Ссылка для цитирования:

Мебония М.А., Федорова О.В. СРАВНИТЕЛЬНОЕ ИССЛЕДОВАНИЕ ХЭШ-АЛГОРИТМОВ В КРИПТОГРАФИИ // Вестник науки №12 (57) том 3. С. 439 - 443. 2022 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/6803 (дата обращения: 24.04.2024 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/6803



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2022.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.