Учебники

Целостность данных в криптографии

До сих пор мы обсуждали использование симметричных схем и схем с открытым ключом для достижения конфиденциальности информации. С этой главы мы начнем наше обсуждение различных криптографических методов, предназначенных для предоставления других служб безопасности.

В этой главе основное внимание уделяется целостности данных и криптографическим инструментам, используемым для достижения того же.

Угрозы целостности данных

При обмене конфиденциальной информацией получатель должен иметь уверенность в том, что сообщение пришло целым от предполагаемого отправителя и не было изменено случайно или иным образом. Существует два типа угроз целостности данных: пассивная и активная .

Пассивные угрозы

Этот тип угроз существует из-за случайных изменений в данных.

  • Эти ошибки данных могут возникать из-за шума в канале связи. Кроме того, данные могут быть повреждены, пока файл хранится на диске.

  • Коды с исправлением ошибок и простые контрольные суммы, такие как циклические проверки избыточности (CRC), используются для обнаружения потери целостности данных. В этих методах дайджест данных вычисляется математически и добавляется к данным.

Эти ошибки данных могут возникать из-за шума в канале связи. Кроме того, данные могут быть повреждены, пока файл хранится на диске.

Коды с исправлением ошибок и простые контрольные суммы, такие как циклические проверки избыточности (CRC), используются для обнаружения потери целостности данных. В этих методах дайджест данных вычисляется математически и добавляется к данным.

Активные угрозы

В этом типе угроз злоумышленник может манипулировать данными со злым умыслом.

На самом простом уровне, если данные не дайджест, они могут быть изменены без обнаружения. Система может использовать методы добавления CRC к данным для обнаружения любой активной модификации.

На более высоком уровне угрозы злоумышленник может изменить данные и попытаться получить новый дайджест для измененных данных из существующего дайджеста. Это возможно, если дайджест вычисляется с использованием простых механизмов, таких как CRC.

Механизм безопасности, такой как хэш-функции, используется для борьбы с угрозами активной модификации.