Планирование уроков на учебный год (по учебнику К.Ю. Полякова, Е.А. Еремина, полный углубленный курс, 4 часа в неделю)



Уроки 125 - 135
Хэширование и пароли. Безопасность в Интернете
§78. Шифрование. §79. Хэширование и пароли. §80. Современные алгоритмы шифрования. §81. Стеганография. §82. Безопасность в Интернете






Содержание урока

§78. Шифрование
§79. Хэширование и пароли

Хэширование и пароли

Вопросы и задания

Задачи

§80. Современные алгоритмы шифрования
§81. Стеганография
§82. Безопасность в Интернете

§79. Хэширование и пароли


Хэширование и пароли


В современных информационных системах часто используется вход по паролю. Если при этом где-то хранить пароли всех пользователей, система становится очень ненадёжной, потому что «утечка» паролей позволит сразу получить доступ к данным. Вместе с тем кажется, что пароли обязательно где-то нужно хранить, иначе пользователи не смогут войти в систему. Однако это не совсем так. Можно хранить не пароли, а некоторые числа, полученные в результате обработки паролей. Простейший вариант — сумма кодов символов, входящих в пароль. Для пароля «А123» такая сумма равна

215 = 65 (код «А») + 49 (код «1») + 50 (код «2») + 51 (код «3»).

Фактически мы определили функцию Н(М), которая сообщение М любой длины превращает в короткий код т. Такую функцию называются хэш-функцией (от англ, hash — мешанина, крошить), а само полученное число — хэш-кодом, хэш-суммой или просто хэшем исходной строки. Важно, что, зная хэш-код, невозможно восстановить исходный пароль! В этом смысле хэширование — это необратимое шифрование.

Итак, вместо пароля «А123» мы храним число 215. Когда пользователь вводит пароль, мы считаем сумму кодов символов этого пароля и разрешаем вход в систему только тогда, когда она равна 215. И вот здесь возникает проблема: существует очень много паролей, для которых наша хэш-функция даёт значение 215, например «В023». Такая ситуация — совпадение хэш-кодов различных исходных строк — называется коллизией (англ. collision — столкновение). Коллизии будут всегда — ведь мы «сжимаем» длинную цепочку байтов до числа. Казалось бы, ничего хорошего не получилось: если взломщик узнает хэш-код, то, зная алгоритм его получения, он сможет легко подобрать пароль с таким же хэшем и получить доступ к данным. Однако это произошло потому, что мы выбрали плохую хэш-функцию.

Математики разработали надёжные (но очень сложные) хэш- функции, обладающие особыми свойствами:

1) хэш-код очень сильно меняется при малейшем изменении исходных данных; 2
) при известном хэш-коде т невозможно за приемлемое время найти сообщение М с таким хэш-кодом (Н(М) = m);
3) при известном сообщении М невозможно за приемлемое время найти сообщение М1 с таким же хэш-кодом (Н(М) = Н(М1)).

Здесь выражение «невозможно за приемлемое время» (или «вычислительно невозможно») означает, что эта задача решается только перебором вариантов (других алгоритмов не существует), а количество вариантов настолько велико, что на решение могут уйти сотни и тысячи лет. Поэтому даже если взломщик получил хэш-код пароля, он не сможет за приемлемое время получить сам пароль (или пароль, дающий такой же хэш-код).

Чем длиннее пароль, тем больше количество вариантов. Кроме длины для надёжности пароля важен используемый набор символов. Например, очень легко подбираются пароли, состоящие только из цифр. Если же пароль состоит из 10 символов и содержит латинские буквы (заглавные и строчные) и цифры, перебор вариантов (англ, brute force — метод «грубой силы») со скоростью 10 млн паролей в секунду займет более 2000 лет.

Надёжные пароли должны состоять не менее чем из 7-8 символов; пароли, состоящие из 15 символов и более, взломать методом «грубой силы» практически невозможно. Не используйте пароли типа «12345», «qwerty», свой день рождения, номер телефона. Плохо, если пароль представляет собой известное слово, для этих случаев взломщики используют подбор по словарю. Сложнее всего подобрать пароль, который представляет собой случайный набор заглавных и строчных букв, цифр и других знаков 1.


Однако такой пароль сложно запомнить.



Сегодня для хэширования в большинстве случаев применяют алгоритмы MD5, SHA1 и российский алгоритм, изложенный в ГОСТ Р34.11-94 (он считается одним из самых надёжных). В криптографии хэш-коды чаще всего имеют длину 128, 160 и 256 битов.

Хэширование используется также для проверки правильности передачи данных: различные контрольные суммы — это не что иное, как хэш-коды.

Следующая страница Вопросы и задания



Cкачать материалы урока







Наверх