Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
40_алгоритмов_Python.pdf
Скачиваний:
8
Добавлен:
07.04.2024
Размер:
13.02 Mб
Скачать

Типы криптографических методов

315

Закодируем P. Для этого используем матрицу 3 × 4 и запишем символы откры­ того текста по горизонтали (табл. 12.1).

Таблица 12.1

O

t

t

a

 

 

 

 

w

a

R

o

 

 

 

 

c

k

s

 

 

 

 

 

Процесс чтения будет считывать символы по вертикали, что приведет к созданию зашифрованного текста — OwctaktRsao.

Во время Первой мировой войны немцы использовали шифр под названием ADFGVX, в котором использовались как шифры переста­ новки, так и подстановки. Позже он был взломан Жоржем Пенвеном.

Это лишь некоторые методы шифрования. Теперь рассмотрим ряд криптогра­ фических методов, которые используются в настоящее время.

ТИПЫ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ

Разные типы криптографических методов используют различные алгоритмы и применяются в различных обстоятельствах.

В широком смысле криптографические методы можно разделить на следующие три типа:

zz Хеширование.

zz Симметричные методы. zzАсимметричные методы.

Рассмотрим их по очереди.

Криптографические хеш-функции

Криптографическая хеш-функция — это математический алгоритм, который может использоваться для создания уникального цифрового отпечатка сообще­

316

 

Глава 12. Криптография

ния. Открытый текст преобразуется в вывод фиксированного размера, называ­

емый хешем.

 

 

Математически это выглядит следующим образом:

 

C1 = hashFunction(P1)

 

В формуле:

 

 

zz P1 — открытый текст, представляющий входные данные;

zzC1 — хеш фиксированной длины, который генерируется криптографической

хеш-функцией.

 

 

Процесс показан на диаграмме (рис. 12.5). Данные переменной длины преоб­

разуются в хеш фиксированной длины с помощью односторонней хеш-

функции.

 

 

 

 

 

-

 

 

 

 

 

 

 

 

 

128

 

 

160

 

 

...

 

Рис. 12.5

 

Хеш-функция обладает следующими пятью характеристиками:

zz Она детерминирована. Один и тот же открытый текст генерирует одинаковый хеш.

zz Уникальные входные строки генерируют уникальные выходные хеш-зна­ чения.

zz Независимо от входного сообщения хеш-функция имеет фиксированную длину.

zz Даже небольшие изменения в открытом тексте генерируют новый хеш.

zzЭто односторонняя функция, то есть открытый текст P1 не может быть сге­ нерирован из зашифрованного текста C1.

Типы криптографических методов

317

Ситуация, когда не у каждого уникального сообщения есть уникальный хеш, называется коллизией. Иными словами, если при хешировании двух текстов, P1

и P2, возникнет коллизия, это означает, что hashFunction(P1) = hashFunction(P2).

Независимо от используемого алгоритма хеширования коллизии происходят достаточно редко. В противном случае хеширование было бы бесполезно. Од­ нако для некоторых приложений конфликты недопустимы. В таких случаях следует использовать более сложный алгоритм хеширования с гораздо меньшей вероятностью коллизии генерируемых хеш-значений.

Реализация криптографических хеш-функций

Криптографические хеш-функции могут быть реализованы с использованием различных алгоритмов. Остановимся на двух из них.

Алгоритм MD5

Алгоритм дайджеста сообщений MD5 (Message-Digest 5) был разработан Ро­ нальдом Л. Ривестом в 1991 году для замены MD4. Он генерирует 128-битный хеш. MD5 — это относительно простой алгоритм, который подвержен коллизи­ ям. В приложениях, где коллизии недопустимы, MD5 использовать не рекомен­ дуется.

Рассмотрим пример. Чтобы сгенерировать хеш MD5 на Python, используем библиотеку passlib. Это одна из самых популярных библиотек с открытым исходным кодом, реализующая более 30 алгоритмов хеширования паролей. Установите ее, используя следующий код в ноутбуке Jupyter:

!pip install passlib

Сгенерируем хеш MD5 в Python (рис. 12.6).

Рис. 12.6

Как уже упоминалось, MD5 генерирует хеш в 128 бит.

Сгенерированный хеш можно использовать в качестве отпечатка исходного текста, в нашем случае это текст myPassword. Вот как это делается на Python (рис. 12.7).

318

Глава 12. Криптография

 

 

 

 

 

 

Рис. 12.7

Обратите внимание, что полученный хеш для строки myPassword соответствует исходному хешу, который вернул значение True. Однако он вернул значение False, как только открытый текст был изменен на myPassword2.

Перейдем к другому алгоритму хеширования — SHA.

Алгоритм SHA

Алгоритм безопасного хеширования SHA (Secure Hash Algorithm) был разрабо­ тан Национальным институтом стандартов и технологий (NIST). Давайте посмотрим, как используется SHA на Python для создания хеша:

from passlib.hash import sha512_crypt

sha512_crypt.using(salt = "qIo0foX5",rounds=5000).hash("myPassword")

Обратите внимание на использование параметра salt (соль). «Соление» — это процедура добавления случайных символов перед хешированием.

Выполнение кода дает следующий результат (рис. 12.8).

Рис. 12.8

Важно отметить, что при использовании алгоритма SHA генерируемый хеш составляет 512 байт.

Применение криптографических хеш-функций

Хеш-функции используются для проверки целостности файла после его копи­ рования. Когда файл загружается из источника в место назначения (например, при скачивании с веб-сервера на локальный компьютер), вместе с ним копиру­ ется его хеш. Этот оригинальный хеш, h original, является отпечатком исходного