'
Мебония М.А., Федорова О.В.
СРАВНИТЕЛЬНОЕ ИССЛЕДОВАНИЕ ХЭШ-АЛГОРИТМОВ В КРИПТОГРАФИИ *
Аннотация:
в сетевой безопасности и криптографии хэш-функции играют очень важную роль. Для проверки целостности, подлинности информации или данных, передаваемых между Отправителем и получателем, используются алгоритмы хэширования сторон. Цифровая подпись также использует алгоритм хэширования. Хэш-функция, используемая для генерации ключей в криптосистемах с симметричным и асимметричным ключом. Разные алгоритмы обеспечивают разный уровень безопасности в зависимости от того, насколько сложно их взломать. Наиболее известными алгоритмами хэширования являются SHA1, SHA2, SHA3, MD4, MD5 и Whirlpool и т.д. В этой статье обсуждается важность хэш-функций, описание различных хорошо известных хэш-функций и сравнительный анализ различных хэш-алгоритмов
Ключевые слова:
хэширование, md5, sha, криптография
УДК 004.67
Мебония М.А.
студент
кафедры Радиосистем и обработки сигнала
Санкт-Петербургский государственный университет телекоммуникаций
им. проф. М. А. Бонч-Бруевича
(Санкт-Петербург, Россия)
Федорова О.В.
студент
кафедры Защищенных систем связи
Санкт-Петербургский государственный университет телекоммуникаций
им. проф. М. А. Бонч-Бруевича
(Санкт-Петербург, Россия)
СРАВНИТЕЛЬНОЕ ИССЛЕДОВАНИЕ
ХЭШ-АЛГОРИТМОВ В КРИПТОГРАФИИ
Аннотация: в сетевой безопасности и криптографии хэш-функции играют очень важную роль. Для проверки целостности, подлинности информации или данных, передаваемых между Отправителем и получателем, используются алгоритмы хэширования сторон. Цифровая подпись также использует алгоритм хэширования. Хэш-функция, используемая для генерации ключей в криптосистемах с симметричным и асимметричным ключом. Разные алгоритмы обеспечивают разный уровень безопасности в зависимости от того, насколько сложно их взломать. Наиболее известными алгоритмами хэширования являются SHA1, SHA2, SHA3, MD4, MD5 и Whirlpool и т.д. В этой статье обсуждается важность хэш-функций, описание различных хорошо известных хэш-функций и сравнительный анализ различных хэш-алгоритмов.
Ключевые слова: хэширование, md5, sha, криптография.
Хэш-функция - это функция, которая принимает произвольное количество входных данных и выдает выходные данные фиксированного размера. Стандартная хэш-функция служит основой для обсуждения криптографических хэш-функций. В настоящее время в MD5 и вариантах SHA очень часто используются хэш-алгоритмы. Хэш-функции - это математические вычисления, которые принимают произвольный объем данных в качестве входных данных и выдают выходные данные фиксированного размера. Результат всегда один и тот же, когда задан один и тот же входной сигнал. Входные данные для хэш-функции называются сообщениями, а выходные данные называются дайджестами сообщений. Практически любой фрагмент данных может быть определен как сообщение, включая символьные строки, двоичные файлы и TCP-пакеты. Чтобы обеспечить целостность данных и аутентификацию данных, если дайджест сообщения, содержащий какую-либо информацию, изменяется, значит, изменился сам файл.[2]
Односторонняя хэш-функция (OWHF), определенная Merkle, представляет собой хэш-функцию H, которая удовлетворяет следующим требованиям:
А. MD5
Алгоритм дайджеста сообщений MD5 — это широко используемая хэш-функция, генерирующая 128-битное хэш-значение. Хотя MD5 изначально был разработан для использования в качестве криптографической хэш-функции, было обнаружено, что он страдает от обширных уязвимостей. Он остается пригодным для других не криптографических целей, например, для определения раздела для конкретного ключа в секционированной базе данных. Входное сообщение разбивается на фрагменты по 512-битных блоков; сообщение дополняется таким образом, чтобы его длина была кратна 512. За этим следует столько нулей, сколько требуется, чтобы довести длину сообщения до 64 бит, меньших, чем кратное 512. Оставшиеся биты заполняются 64 битами, представляющими длину исходного сообщения по модулю 264. Основной алгоритм MD5 работает со 128-битным состоянием, разделенным на четыре 32-битных слова, обозначаемых A, B, C и D. Они инициализируются определенными фиксированными константами. Затем основной алгоритм использует каждый 512-битный блок сообщений по очереди для изменения состояния. Обработка блока сообщений состоит из четырех аналогичных этапов, называемых раундами; каждый раунд состоит из 16 аналогичных операций, основанных на нелинейной функции F, модульном сложении и повороте влево.[3]
Б. SHA-1
В криптографии SHA-1 (Secure Hash Algorithm 1) — это криптографическая хэш-функция, которая принимает входные данные и выдает 160-битное (20-байтовое) хэш-значение, известное как дайджест сообщения. Все основные поставщики веб-браузеров прекратили прием SSL-сертификатов SHA-1 в 2017 году. Несколько широко используемых приложений и протоколов безопасности, TLS и SSL, PGP, SSH, S/MIME и IPSec, могут использовать SHA-1. Он также используется для определения того, происходят ли во время передачи информации от отправителя к получателю какие-либо изменения или нет.
Сравнение схем вычисления алгоритмов:
Рис 1. Сравнение работы алгоритмов MD5 SHA-1
Таблица 1. - Сравнение популярных алгоритмов хэширования
Вывод:
В результате был описан основной принцип хэш-функций и описаны самые часто используемы версии алгоритмов. Приведены схемы работы алгоритмов, а также представлена таблица, демонстрирующая различия алгоритмов. Важно выбирать алгоритм, удовлетворяющий требованиям безопасности системы.
СПИСОК ЛИТЕРАТУРЫ:
Номер журнала Вестник науки №12 (57) том 3
Ссылка для цитирования:
Мебония М.А., Федорова О.В. СРАВНИТЕЛЬНОЕ ИССЛЕДОВАНИЕ ХЭШ-АЛГОРИТМОВ В КРИПТОГРАФИИ // Вестник науки №12 (57) том 3. С. 439 - 443. 2022 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/6803 (дата обращения: 24.04.2024 г.)
Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2022. 16+
*