Кібербезпека: освіта, наука, техніка (Jun 2020)

ПРИКЛАДНІ ТА МЕТОДИЧНІ АСПЕКТИ ЗАСТОСУВАННЯ ХЕШ-ФУНКЦІЙ В ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ

  • Yuliia Zhdanovа,
  • Svitlana Spasiteleva,
  • Svitlana Shevchenko,
  • Kateryna Kravchuk

DOI
https://doi.org/10.28925/2663-4023.2020.8.8596
Journal volume & issue
Vol. 4, no. 8
pp. 85 – 96

Abstract

Read online

В статті розглянуто застосування алгоритмів хешування в інформаційній безпеці з точки зору їх поступового та різнобічного вивченні в дисциплінах підготовки фахівців спеціальності 125 Кібербезпека у Київському університеті імені Бориса Грінченка. Проаналізовані сучасні алгоритми хешування, які є дуже затребуваними в сучасних цифрових технологіях, зокрема, в задачах забезпечення інформаційної безпеки сучасних інформаційно-комунікаційних систем. Виявлена і обґрунтована необхідність пильного вивчення хешування як окремого засобу забезпечення інформаційної безпеки. У публікації наведено ретельний і детальний аналіз типових завдань захисту з участю алгоритмів хешування таких, як реалізація структур для ефективного збереження великих масивів даних; пошук і зберігання даних в базах даних; захист паролю в процесі автентифікації; формування електронного цифрового підпису; контроль цілісності і достовірності важливих файлів, так і новітніх цифрових технологій блокчейну і створення криптовалют. Зроблено огляд та порівняння спеціальних програм для розрахунку хеш-кодів файлу або тексту, які пропонуються у вигляді додатків та онлайн сервісів. Серед засобів, що застосовуються для опанування студентами практичних навичок хешування зроблено наголос на використовуванні криптографічних служб CryptoAPI, Cryptography Next Generation і Security.Cryptography .NET Framework. Розглядаються базові криптографічні функції, що реалізують алгоритми хешування. Визначено перспективні напрями дослідження хешування для впровадження в навчальний процес, а саме: нечітке хешування, квантове хешування. З проведеного дослідження зроблено висновок про необхідність теоретичного і практичного вивчення хешування протягом всього терміну підготовки майбутнього спеціаліста з інформаційної безпеки.

Keywords