جمعه , آذر ۲ ۱۴۰۳

آشنایی با توابع هش
کاربرد توابع درهم سازی در رمزنگاری

درهم‎سازها یا توابع هش (Hash Function) ، نوعی از توابع نگاشت نامتناظر هستند که رشته‎ای طولانی از داده‎ها را از ورودی دریافت می‎کنند و در خروجی یک رشته با طول ثابت را تحویل می‎دهند. در واقع توابع هَش را می‎توان یک اثر انگشت منحصربفرد برای داده‎های دیجیتال یا یک متن بحساب آورد.

معمولا از توابع هش در امضاهای دیجیتال، احراز هویت، اسناد دیجیتال، اوراق بهادار دیجیتال و … استفاده می‎کنند. یکی از کاربردهای مهم توابع درهم‎ساز، بلاک‎چین یا همان زنجیره بلوکی (Block Chain) می‎باشد.

توابع هش و ساختار آنها

ساختار یک تابع هش
شکل۱ : ساختار یک تابع هش

همانطور که در شکل ۱ مشاهده می‎شود، توابع درهم سازبا اعمال شدن بر روی یک پیام، چکیده‎ای منحصربفرد از آن را بوجود می‎آورند. توابع هَش بایستی دارای ویژگی‎های گوناگونی باشند تا بتوانند امنیت مناسبی را ارائه دهند.

باید توجه داشت که فرآیند درهم‎سازی، یک فرآیند یک طرفه است. بدین معنا که چکیده یک پیام را می‎توان با کمک یک Hash Function بدست آورد، امّا از روی یک چکیده پیام با فرض دانستن Hash Function مربوطه نمی‎توان، پیام اصلی را استخراج کرد.

درحقیقت توابع هَش، گونه‎ای از توابع رمزنگاری هستند که فرآیند رمزکردن را بصورت یک‎طرفه انجام می‎دهند. اینگونه توابع کاربردهای زیادی در رمزنگاری و امنیت داده‎ها دارند.

ویژگی‎های توابع درهم‎ساز

یک تابع درهم‎ساز برای اینکه بتواند قدرت لازم را داشته باشد و امنیت داده‎ها را تامین کند، بایستی دارای ویژگی‎های زیر باشد:

  1. باید محاسبه چکیده پیام از روی داده بسیار ساده و آسان باشد.
  2. محاسبه اصل پیام از روی چکیده بسیار سخت و زمانبر باشد(باید تابع درهم‎ساز یک طرفه باشد).
  3. کوچکترین تغییر در ورودی یک تابع درهم‎ساز، خروجی را به شکل غیرقابل باوری تغییر دهد.
  4. پیداکردن دو متن که با اعمال یک Hash Function ، چکیده یکسانی را تولید کنند، کاری سخت و دشوار باشد.
  5. طول پیام ورودی می تواند بسیار طولانی و بلند باشد، امّا طول چکیده پیام نباید زیاد بلند باشد.

بزرگترین مشکل توابع هش، برآورده کردن ویژگی شماره ۴ می‎باشد. همین ویژگی شماره ۴ بود که باعث شکست شیوه درهم‎سازی MD5 در سالیان گذشته گردید.

معرفی انواع توابع هش

در گذر زمان، شاهد انواع هَش فانکشن‎ها بوده ایم. دلیل کنار گذاشته‎شدن یک تابع هش، شکسته شدن آن می‎باشد. بدین معنا که ویژگی شماره ۴ که در بالا درباره آن صحبت کردیم، نقض می‎شود.

در اینجا به معرفی چند دسته از معروفترین توابع می‎پردازیم:

ساختار الگوریتم‌های هش
ساختار الگوریتم‌های هش

۱- الگوریتم MD5

این روش توسط آقای رونالد ری‎وست در سال ۱۹۹۱ عرضه گردید. این الگوریتم در سالیان اخیر کاربردهای بسیار در حوزه امنیت شبکه و امنیت داده پیدا کرده است. امّا در سال ۲۰۰۶ توسط یک لپ‎تاپ در عرض یک دقیقه جعل شد و یک چکیده برای دو پیام متفاوت ایجاد گردید.

این موضوع به معنای شکست این هش فانکشن بود.

۲- الگوریتم SHA1

بعد از شکست MD5، اداره استاندارد و فناوری‎های مدرن آمریکا، الگوریتم SHA1 را معرفی کرد. امّا این الگوریتم هم دوام چندانی نیافت و مانند MD5 توسط کامپیوترهای قدرتمند و بوسیله یک تیم از هکرهای چینی به سرپرستی ژیایو ونگ درهم کوبیده شد.

۳- الگوریتم SHA2

این الگوریتم که بعنوان جایگزینی برای SHA1 معرفی شد دارای نسخه‎هی مختلفی می‎باشد. SHA256، SHA512 و SHA224 معروفترین نسخه‎های این الگوریتم هستند. عدد انتهایی در این نسخه‎ها، طول چکیده ایجاده شده به بایت را نشان می‎دهد.

این تابع درهم‎ساز هنوز مقاومت خوبی دارد و تلاش هکرها برای درهم‎شکستن آن با شکست مواجه گردیده است.

۴- الگوریتم SHA3

از آنجایی که با پیشرفت کامپیوترها و بحث ورود تکنولوژی کوانتومی به تجهیزات دیجیتال، احتمال شکست SHA2 به شدت قوّت گرفته است. بنابراین محققان به دنبال ارائه الگوریتم SHA3 هستند تا در صورت شکست SHA2 آن را جایگزین کنند.

کارشناسان امنیت تنها شش ماه بعد از شکست SHA2 فرصت دارند تا نسخه جدید یک تابع درهم‎ساز را ارائه کنند در غیر اینصورت شاهد جعل گسترده اطلاعات خواهیم بود.

و در پایان..

مطابق اصل کرکهف در رمزنگاری، توابع درهم ساز برای همه آشکار هستند. بنابراین باید قدرت یک تابع هش را در مواردی دیگر جستجو کرد. شکست یا برخورد (Collision) نقطه پایانی برای توابع هش می باشد. بنابراین، همواره هکرهای کلاه سفید به دنبال یافتن این برخورد قبل از هکرها می‎باشند.

درباره‌ی مسعود معاونی

من مسعود معاونی، از سال 93 به عنوان بلاگر در حوزه فناوری اطلاعات مشغول فعالیت هستم. در حال حاضر هم به عنوان مدیر محتوا در سایت خبری آی او تی رسانه مشغول به فعالیت هستم و سعی دارم تا محتواهای متناسب با نیاز کاربران را در حوزه فناوری‌های پیشرفته در اختیار آنان قرار دهم.

همچنین ببینید

جایگاه رایانش کوانتومی در امنیت اطلاعات

جایگاه رایانش کوانتومی در امنیت اطلاعات

جایگاه رایانش کوانتومی در امنیت اطلاعات باعث گردیده است تا شیوه‌های رمزنگاری با تغییراتی مواجه شوند.این شیوه بر پایه فیزیک کوانتوم می باشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *