До сих пор мы обсуждали использование симметричных схем и схем с открытым ключом для достижения конфиденциальности информации. С этой главы мы начнем наше обсуждение различных криптографических методов, предназначенных для предоставления других служб безопасности.
В этой главе основное внимание уделяется целостности данных и криптографическим инструментам, используемым для достижения того же.
Угрозы целостности данных
При обмене конфиденциальной информацией получатель должен иметь уверенность в том, что сообщение пришло целым от предполагаемого отправителя и не было изменено случайно или иным образом. Существует два типа угроз целостности данных: пассивная и активная .
Пассивные угрозы
Этот тип угроз существует из-за случайных изменений в данных.
-
Эти ошибки данных могут возникать из-за шума в канале связи. Кроме того, данные могут быть повреждены, пока файл хранится на диске.
-
Коды с исправлением ошибок и простые контрольные суммы, такие как циклические проверки избыточности (CRC), используются для обнаружения потери целостности данных. В этих методах дайджест данных вычисляется математически и добавляется к данным.
Эти ошибки данных могут возникать из-за шума в канале связи. Кроме того, данные могут быть повреждены, пока файл хранится на диске.
Коды с исправлением ошибок и простые контрольные суммы, такие как циклические проверки избыточности (CRC), используются для обнаружения потери целостности данных. В этих методах дайджест данных вычисляется математически и добавляется к данным.
Активные угрозы
В этом типе угроз злоумышленник может манипулировать данными со злым умыслом.
На самом простом уровне, если данные не дайджест, они могут быть изменены без обнаружения. Система может использовать методы добавления CRC к данным для обнаружения любой активной модификации.
На более высоком уровне угрозы злоумышленник может изменить данные и попытаться получить новый дайджест для измененных данных из существующего дайджеста. Это возможно, если дайджест вычисляется с использованием простых механизмов, таких как CRC.
Механизм безопасности, такой как хэш-функции, используется для борьбы с угрозами активной модификации.