Википедия

Целостность данных

Целостность информации — термин в информатике (криптографии, теории телекоммуникаций, теории информационной безопасности), означающий, что данные не были изменены при выполнении какой-либо операции над ними, будь то передача, хранение или отображение.

В телекоммуникации целостность данных часто проверяют, используя хеш-сумму сообщения, вычисленную алгоритмом MAC (англ. message authentication code).

В криптографии и информационной безопасности целостность данных (в широком смысле) — это состояние информации, при котором отсутствует любое её изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право. Примеры нарушений целостности данных:

  • попытка злоумышленника изменить номер аккаунта в банковской транзакции, или попытка подделки документа;
  • случайное изменение информации при передаче или при неисправной работе жёсткого диска;
  • искажение фактов средствами массовой информации с целью манипуляции общественным мнением.

В теории баз данных целостность данных означает корректность данных и их непротиворечивость. Обычно она также включает целостность связей, которая исключает ошибки связей между первичным и вторичным ключом.

Примеры нарушений целостности данных:

  • существование записей-сирот (дочерних записей, не имеющих связи с родительскими записями);
  • существование одинаковых первичных ключей.

Для проверки целостности данных в криптографии используются хеш-функции, например, MD5. Хеш-функция преобразует последовательность байт произвольного размера в последовательность байт фиксированного размера (число). Если данные изменятся, то и число, генерируемое хеш-функцией, тоже изменится.

Целостность данных — свойство, при выполнении которого данные сохраняют заранее определённые вид и качество.

Определения из стандартов

В документе Р 50.1.053-2005 даётся следующее определение.

Целостность информации (ресурсов автоматизированной информационной системы) — состояние информации (ресурсов автоматизированной информационной системы), при котором её (их) изменение осуществляется только преднамеренно субъектами, имеющими на него право.

В документе Р 50.1.056-2005 определения уточнены и разнесены по объектам приложения.

Целостность информации — состояние информации, при котором отсутствует любое её изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

Целостность ресурсов информационной системы — состояние ресурсов информационной системы, при котором их изменение осуществляется только преднамеренно субъектами, имеющими на него право, при этом сохраняются их состав, содержание и организация взаимодействия.

В некоторых специализированных стандартах используются собственные определения данного понятия.

Целостность (integrity) — свойство сохранения правильности и полноты активов.

Целостность информации — обеспечение достоверности и полноты информации и методов её обработки.

Целостность документа — свойство документа, состоящее в том, что при любой демонстрации документа заданные значения параметров демонстрируемого представления документа соответствуют специфицированным требованиям.

Использование термина

Термин используют в следующих областях знаний: информационная безопасность, компьютерная безопасность, защита информации, защита компьютерных сетей и информационных систем, информационные технологии, корпоративные информационные системы.

Понятие «целостность объекта» (англ. integrity) применяют в теории информационной безопасности (ИБ). Под объектом понимают информацию, специализированные данные или ресурсы автоматизированной системы. Целостность информации (как ресурса автоматизированной системы) является одним из трёх основных свойств объекта ИБ.

Свойства объекта ИБ:

Иногда в этот список добавляют:

  • (англ. non-repudiation);
  • (англ. accountability);
  • аутентичность или подлинность (англ. authenticity);
  • достоверность (англ. reliability).

Способы обеспечения целостности

Методы и способы реализации требований, изложенных в определениях термина, подробно описываются в рамках единой схемы обеспечения информационной безопасности объекта (защиты информации).

Основными методами обеспечения целостности информации (данных) при хранении в автоматизированных системах являются:

Одним из действенных методов реализации требований целостности информации при её передаче по линиям связи является криптографическая защита информации (шифрование, хеширование, электронная цифровая подпись).

При комплексном подходе к защите бизнеса, направление обеспечения целостности и доступности информации (ресурсов бизнес-процессов) перерастает в план мероприятий, направляемых на обеспечение непрерывности бизнеса.

Целостность данных в криптографии

Шифрование данных не гарантирует того, что целостность данных не будет нарушена. Поэтому для проверки целостности данных в криптографии используются дополнительные методы.

Под нарушениями целостности данных понимается следующее:

  • инверсия битов;
  • добавление новых битов (в частности совершенно новых данных) третьей стороной;
  • удаление каких-либо битов данных;
  • изменение порядка следования бит или групп бит.

В криптографии решение задачи целостности информации предполагает применение мер, позволяющих обнаруживать не столько случайные искажения информации, так как для этой цели вполне подходят методы теории кодирования с обнаружением и исправлением ошибок, сколько целенаправленное изменение информации активным криптоаналитиком.

Процесс контроля целостности обеспечивается введением в передаваемую информацию избыточности. Это достигается добавлением к сообщению некоторой проверочной комбинации байт. Такая комбинация байт вычисляется согласно определённым алгоритмам и позволяет проверить, были ли данные изменены третьей стороной. Вероятность того, что данные были изменены, служит мерой имитостойкости шифра.

Дополнительную избыточную информацию, вносимую в сообщение, называют имитовставкой. Имитовставка может вычисляться до начала или во время шифрования сообщения.

Имитовставки

Число двоичных разрядов (число бит) в имитовставке в общем случае определяется криптографическими требованиями с учётом того, что вероятность навязывания ложных данных равна 1/2p, где p — число двоичных разрядов (число бит) в имитовставке.

Имитовставка — число, вычисляемое на основе содержимого сообщения. То есть, имитовставка является функцией сообщения:

M = f( x ),

где:

  • M — имитовставка;
  • f — функция, вычисляющая имитовставку;
  • x — сообщение.

Имитовставка может использоваться как для проверки подлинности сообщения, так и для проверки его целостности. В зависимости от назначения имитовставки алгоритмы работы функций f (коды) делят на два класса:

  • коды проверки целостности сообщения (, англ. modification detection code). Алгоритмы вычисляют имитовставку, пригодную для проверки целостности (но не подлинности) данных, путём хеширования сообщения;
  • коды аутентификации (проверки подлинности) сообщения (MAC, англ. message authentication code). Алгоритмы вычисляют имитовставку, пригодную для защиты данных от фальсификации, путём хеширования сообщения с использованием секретного ключа.

MDC

Хеш-функции для вычисления кода проверки целостности сообщений принадлежат к подклассу бесключевых хеш-функций. В реально существующих криптосистемах эти хеш-функции являются криптографическими, то есть кроме минимальных свойств хеш-функций(сжатие данных, простота вычисления дайджеста (англ. digest) от сообщения) удовлетворяют следующим свойствам:

  • необратимость (англ. preimage resistance);
  • стойкость к коллизиям первого рода (англ. weak collision resistance);
  • стойкость к коллизиям второго рода (англ. strong collision resistance).

В зависимости от того, каким из этих свойств удовлетворяют MDC хеш-функции, можно выделить два их подкласса:

  • однонаправленные хеш-функции (, от англ. one-way hash function), которые удовлетворяют свойству необратимости и устойчивы к коллизиям первого рода;
  • устойчивые к коллизиям хеш-функции (, от англ. collision resistant hash function), которые устойчивы к коллизиям первого и второго рода (вообще говоря, на практике хеш-функции удовлетворяют и свойству необратимости).

Существует три основных типа MDC алгоритмов хеш-функций, по способу их построения:

  • на блочных шифрах, например: алгоритм Matyas-Meyer-Oseas, алгоритм Davies-Meyer, алгоритм Miyaguchi-Preneel, , ;
  • специальные (англ. customized) алгоритмы хеширования, в которых делается упор на скорость, и которые независимы от других компонент системы (в том числе блочных шифров или компонент модульного умножения, которые могут быть уже использованы для других целей). Например: MD4, MD5, SHA-1, SHA-2, RIPEMD-128, RIPEMD-160;
  • на модульной арифметике, например: MASH-1, .

MAC

К MAC хеш-функциям для вычислений кодов аутентификации сообщений, подсемейству ключевых хеш-функций, относят семейство функций, удовлетворяющих следующим свойствам:

  • простота вычисления дайджеста (англ. digest) от сообщения;
  • сжатие данных — входное сообщение произвольной битовой длины преобразуется в дайджест фиксированной длины;
  • стойкость ко взлому — имея одну и более пар сообщение-дайджест, (x[i], h(x[i])), вычислительно невозможно получить новую пару сообщение-дайджест (x, h(x)), для какого-либо нового сообщения x.

Если не выполняется последнее свойство, то MAC может быть подделан. Также последнее свойство подразумевает, что ключ невозможно вычислить, то есть, имея одну или более пар (x[i], h(x[i])) с ключом k, вычислительно невозможно получить этот ключ.

Алгоритмы получения кода аутентификации сообщения могут быть разделены на следующие группы по их типу:

  • на блочных шифрах. Например, CBC-MAC, , ;
  • получение MAC из ;
  • специальные (англ. customized) алгоритмы. Например, MAA, ;
  • на потоковых шифрах. Например, .

Получение MAC на основе MDC

Существуют методы получения из MDC кодов аутентификации сообщений включением секретного ключа во входные данные алгоритма MDC. Недостатком такого подхода является то, что фактически на практике большинство алгоритмов MDC разработано так, что они являются либо , либо , требования к которым отличаются от требований к MAC алгоритмам.

  1. secret prefix method : К последовательности блоков данных image=x1x2x3..xn в начало приписывается секретный ключ k: k||x. Для данной последовательности данных с помощью итерационной хеш-функции вычисляется MDC, например, такой, что H0=IV (от англ. initial value), Hi=f(Hi-1,xi) h(x) = Hn. Таким образом, MAC image=h(k||x). Минусом такого подхода является то, что третья сторона может дописать в конец последовательности блоков дополнительные данные y: k||x||y. Новый MAC может быть вычислен без знания ключа k: image1 = f(image,y).
  2. secret suffix method : Секретный ключ приписывается в конец последовательности данных: x||k. В этом случае MAC image=h(x||k). В этом случае может быть применена атака методом дней рождений. При длине дайджеста в n бит. Третьей стороне понадобится порядка 2n/2 операций, чтобы для сообщения x найти сообщение x’ такое, что h(x)= h(x’). При этом знание ключа k будет не обязательно. Узнав значение MAC image для сообщения x, третья сторона сможет сгенерировать корректную пару (x’,image).
  3. envelope method with padding : Для ключа k и MDC h вычисляется MAC от сообщения hk(x)=(k||p||x||k), где p — строка, дополняющая ключ k до длины блока данных, для того, чтобы гарантировать, что будет произведено как минимум 2 итерации. Например, для MD5 k — 128 бит, а p — 384 бита.
  4. HMAC : Для ключа k и MDC h вычисляется MAC от сообщения hk(x)=(k||p1||h(k||p2||x)), где p1,p2 — различные строки, дополняющие k до длины блока данных. Такая конструкция довольно эффективна, несмотря на двойное использование h.

Схемы использования

Фактически, в общем виде, процесс передачи данных и их проверки на целостность выглядит следующим образом: пользователь A добавляет к своему сообщению дайджест. Эта пара будет передана второй стороне B. Там выделяется сообщение, вычисляется для него дайджест и дайджесты сравниваются. В случае совпадения значений сообщение будет считаться достоверным. Несовпадение будет говорить о том, что данные были изменены.

Обеспечение целостности данных с использованием шифрования и MDC

От исходного сообщения вычисляется , image=h(x). Этот дайджест добавляется к сообщению С=(x||h(x)). Затем расширенное таким образом сообщение шифруется каким-то криптоалгоритмом E с общим ключом k. После шифрования полученное сообщение Cencripted передается второй стороне, которая используя ключ, выделяет из шифрованного сообщения данные x’ вычисляет для него значение дайджеста image’. Если он совпадает с полученным image, то считается, что целостность сообщения была сохранена. Целью этого шифрования является защита добавленного MDC, чтобы третья сторона не могла изменить сообщение без нарушения соответствия между расшифрованным текстом и восстановленным кодом проверки целостности данных. Если при передаче данных конфиденциальность не является существенной, кроме как для обеспечения целостности данных, то возможны схемы, в которых будут зашифрованы только либо сообщение x, либо MDC.

  • Использование схемы с шифрованием только MDC, (x, Ek(h(x))), фактически приводит к частному случаю MAC. Но в данном случае, что нетипично для MAC, коллизия для данных x, x’ может быть найдена без знания ключа k. Таким образом, хеш-функция должна удовлетворять требованию стойкости к коллизиям второго рода. Так же надо отметить, что существуют такие проблемы: если коллизия найдена для двух значений входных данных при каком-либо ключе, то она сохранится и при изменении этого ключа; если длина блока шифра меньше, чем длина дайджеста, то разбиение дайджеста может привести к уязвимости схемы.
  • Шифрование только данных, (Ek(x), h(x)), дает некоторый выигрыш в вычислениях при шифровании(за исключением коротких сообщений). Как и в предыдущем случае, хеш-функция должна быть устойчива к коллизиям второго рода.

Обеспечение целостности данных с использованием шифрования и MAC

По сравнению с предыдущим случаем в канал посылается сообщение следующего вида: Ek(x||hk1(x)). Такая схема обеспечения целостности имеет преимущество над предыдущей схемой с : если шифр будет взломан, MAC все равно будет обеспечивать целостность данных. Недостатком является то, что используется два различных ключа, для криптоалгоритма и для MAC. При использовании подобной схемы, следует быть уверенным, что какие-либо зависимости между алгоритмом MAC и алгоритмом шифрации не приведут к уязвимости системы. Рекомендуется, чтобы эти два алгоритма были независимыми (например, такой недостаток системы может проявляться, когда в качестве алгоритма MAC используется CBC-MAC, и в качестве схемы шифрования CBC).

Вообще говоря, шифрация всего сообщения при использовании кодов аутентификации сообщений не обязательно с точки зрения обеспечения целостности данных, поэтому в простейших случаях в схеме может не происходить шифрация сообщения (x||hk(x)).

Неумышленные нарушения целостности

С точки зрения криптографии, основной интерес представляют задачи обеспечения целостности данных, в которых осуществляются их умышленные изменения. Однако методы обеспечения проверки случайных изменений тоже применяются. К таким методам относят использование кодов обнаружения и исправления ошибок, например, кодов Хемминга, CRC, БЧХ и прочих.

Целостность и подлинность

Проблема проверки целостности данных тесно связана с проблемой проверки их подлинности (то есть — с проблемой определения источника данных). Эти проблемы не могут рассматриваться отдельно. Данные, которые были изменены, фактически имеют новый источник. Если новый источник неизвестен (нет ссылки на источник), вопрос об изменении данных не может быть разрешён. Таким образом, механизмы проверки целостности данных обеспечивают проверку их подлинности и наоборот.

См. также

Примечания

  1. Хорев А. А. Организация защиты конфиденциальной информации в коммерческой структуре // Защита информации. Инсайд : журнал. — 2015. — № 1. — С. 14—17. — ISSN 2413-3582. Архивировано 29 июня 2021 года.
  2. Рекомендации по стандартизации. «Информационные технологии. Основные термины и определения в области технической защиты информации». Р 50.1.053-2005.
  3. Рекомендации по стандартизации. «Техническая защита информации. Основные термины и определения». Р 50.1.056-2005.
  4. Национальный стандарт РФ. «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий». ГОСТ Р ИСО/МЭК 13335-1 — 2006.
  5. Национальный стандарт Российской федерации. «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799—2005).
  6. Национальный стандарт Российской федерации. «Информационная технология. Электронный обмен информацией. Термины и определения». ГОСТ Р 52292-2004.
  7. Jet Info № 5 (2007) (недоступная ссылка) Непрерывность бизнеса. Подходы и решения.

Ссылки

  • Целостность информации по РД ГТК РФ. Защита от НСД. Термины и определения

Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Целостность данных, Что такое Целостность данных? Что означает Целостность данных?

U etogo termina sushestvuyut i drugie znacheniya sm Celostnost znacheniya Celostnost informacii termin v informatike kriptografii teorii telekommunikacij teorii informacionnoj bezopasnosti oznachayushij chto dannye ne byli izmeneny pri vypolnenii kakoj libo operacii nad nimi bud to peredacha hranenie ili otobrazhenie V telekommunikacii celostnost dannyh chasto proveryayut ispolzuya hesh summu soobsheniya vychislennuyu algoritmom MAC angl message authentication code V kriptografii i informacionnoj bezopasnosti celostnost dannyh v shirokom smysle eto sostoyanie informacii pri kotorom otsutstvuet lyuboe eyo izmenenie libo izmenenie osushestvlyaetsya tolko prednamerenno subektami imeyushimi na nego pravo Primery narushenij celostnosti dannyh popytka zloumyshlennika izmenit nomer akkaunta v bankovskoj tranzakcii ili popytka poddelki dokumenta sluchajnoe izmenenie informacii pri peredache ili pri neispravnoj rabote zhyostkogo diska iskazhenie faktov sredstvami massovoj informacii s celyu manipulyacii obshestvennym mneniem V teorii baz dannyh celostnost dannyh oznachaet korrektnost dannyh i ih neprotivorechivost Obychno ona takzhe vklyuchaet celostnost svyazej kotoraya isklyuchaet oshibki svyazej mezhdu pervichnym i vtorichnym klyuchom Primery narushenij celostnosti dannyh sushestvovanie zapisej sirot dochernih zapisej ne imeyushih svyazi s roditelskimi zapisyami sushestvovanie odinakovyh pervichnyh klyuchej Dlya proverki celostnosti dannyh v kriptografii ispolzuyutsya hesh funkcii naprimer MD5 Hesh funkciya preobrazuet posledovatelnost bajt proizvolnogo razmera v posledovatelnost bajt fiksirovannogo razmera chislo Esli dannye izmenyatsya to i chislo generiruemoe hesh funkciej tozhe izmenitsya Celostnost dannyh svojstvo pri vypolnenii kotorogo dannye sohranyayut zaranee opredelyonnye vid i kachestvo Opredeleniya iz standartovV dokumente R 50 1 053 2005 dayotsya sleduyushee opredelenie Celostnost informacii resursov avtomatizirovannoj informacionnoj sistemy sostoyanie informacii resursov avtomatizirovannoj informacionnoj sistemy pri kotorom eyo ih izmenenie osushestvlyaetsya tolko prednamerenno subektami imeyushimi na nego pravo V dokumente R 50 1 056 2005 opredeleniya utochneny i razneseny po obektam prilozheniya Celostnost informacii sostoyanie informacii pri kotorom otsutstvuet lyuboe eyo izmenenie libo izmenenie osushestvlyaetsya tolko prednamerenno subektami imeyushimi na nego pravo Celostnost resursov informacionnoj sistemy sostoyanie resursov informacionnoj sistemy pri kotorom ih izmenenie osushestvlyaetsya tolko prednamerenno subektami imeyushimi na nego pravo pri etom sohranyayutsya ih sostav soderzhanie i organizaciya vzaimodejstviya V nekotoryh specializirovannyh standartah ispolzuyutsya sobstvennye opredeleniya dannogo ponyatiya Celostnost integrity svojstvo sohraneniya pravilnosti i polnoty aktivov Celostnost informacii obespechenie dostovernosti i polnoty informacii i metodov eyo obrabotki Celostnost dokumenta svojstvo dokumenta sostoyashee v tom chto pri lyuboj demonstracii dokumenta zadannye znacheniya parametrov demonstriruemogo predstavleniya dokumenta sootvetstvuyut specificirovannym trebovaniyam Ispolzovanie terminaTermin ispolzuyut v sleduyushih oblastyah znanij informacionnaya bezopasnost kompyuternaya bezopasnost zashita informacii zashita kompyuternyh setej i informacionnyh sistem informacionnye tehnologii korporativnye informacionnye sistemy Ponyatie celostnost obekta angl integrity primenyayut v teorii informacionnoj bezopasnosti IB Pod obektom ponimayut informaciyu specializirovannye dannye ili resursy avtomatizirovannoj sistemy Celostnost informacii kak resursa avtomatizirovannoj sistemy yavlyaetsya odnim iz tryoh osnovnyh svojstv obekta IB Svojstva obekta IB dostupnost angl availability celostnost angl integrity konfidencialnost angl confidentiality Inogda v etot spisok dobavlyayut angl non repudiation angl accountability autentichnost ili podlinnost angl authenticity dostovernost angl reliability Sposoby obespecheniya celostnostiMetody i sposoby realizacii trebovanij izlozhennyh v opredeleniyah termina podrobno opisyvayutsya v ramkah edinoj shemy obespecheniya informacionnoj bezopasnosti obekta zashity informacii Osnovnymi metodami obespecheniya celostnosti informacii dannyh pri hranenii v avtomatizirovannyh sistemah yavlyayutsya obespechenie otkazoustojchivosti rezervirovanie dublirovanie zerkalirovanie oborudovaniya i dannyh naprimer cherez ispolzovanie RAID massivov obespechenie bezopasnogo vosstanovleniya rezervnoe kopirovanie i elektronnoe arhivirovanie informacii Odnim iz dejstvennyh metodov realizacii trebovanij celostnosti informacii pri eyo peredache po liniyam svyazi yavlyaetsya kriptograficheskaya zashita informacii shifrovanie heshirovanie elektronnaya cifrovaya podpis Pri kompleksnom podhode k zashite biznesa napravlenie obespecheniya celostnosti i dostupnosti informacii resursov biznes processov pererastaet v plan meropriyatij napravlyaemyh na obespechenie nepreryvnosti biznesa Celostnost dannyh v kriptografiiShifrovanie dannyh ne garantiruet togo chto celostnost dannyh ne budet narushena Poetomu dlya proverki celostnosti dannyh v kriptografii ispolzuyutsya dopolnitelnye metody Pod narusheniyami celostnosti dannyh ponimaetsya sleduyushee inversiya bitov dobavlenie novyh bitov v chastnosti sovershenno novyh dannyh tretej storonoj udalenie kakih libo bitov dannyh izmenenie poryadka sledovaniya bit ili grupp bit V kriptografii reshenie zadachi celostnosti informacii predpolagaet primenenie mer pozvolyayushih obnaruzhivat ne stolko sluchajnye iskazheniya informacii tak kak dlya etoj celi vpolne podhodyat metody teorii kodirovaniya s obnaruzheniem i ispravleniem oshibok skolko celenapravlennoe izmenenie informacii aktivnym kriptoanalitikom Process kontrolya celostnosti obespechivaetsya vvedeniem v peredavaemuyu informaciyu izbytochnosti Eto dostigaetsya dobavleniem k soobsheniyu nekotoroj proverochnoj kombinacii bajt Takaya kombinaciya bajt vychislyaetsya soglasno opredelyonnym algoritmam i pozvolyaet proverit byli li dannye izmeneny tretej storonoj Veroyatnost togo chto dannye byli izmeneny sluzhit meroj imitostojkosti shifra Dopolnitelnuyu izbytochnuyu informaciyu vnosimuyu v soobshenie nazyvayut imitovstavkoj Imitovstavka mozhet vychislyatsya do nachala ili vo vremya shifrovaniya soobsheniya ImitovstavkiOsnovnaya statya Imitovstavka Chislo dvoichnyh razryadov chislo bit v imitovstavke v obshem sluchae opredelyaetsya kriptograficheskimi trebovaniyami s uchyotom togo chto veroyatnost navyazyvaniya lozhnyh dannyh ravna 1 2 sup p sup gde p chislo dvoichnyh razryadov chislo bit v imitovstavke Imitovstavka chislo vychislyaemoe na osnove soderzhimogo soobsheniya To est imitovstavka yavlyaetsya funkciej soobsheniya M i f i i x i gde M imitovstavka f funkciya vychislyayushaya imitovstavku x soobshenie Imitovstavka mozhet ispolzovatsya kak dlya proverki podlinnosti soobsheniya tak i dlya proverki ego celostnosti V zavisimosti ot naznacheniya imitovstavki algoritmy raboty funkcij f kody delyat na dva klassa kody proverki celostnosti soobsheniya angl modification detection code Algoritmy vychislyayut imitovstavku prigodnuyu dlya proverki celostnosti no ne podlinnosti dannyh putyom heshirovaniya soobsheniya kody autentifikacii proverki podlinnosti soobsheniya MAC angl message authentication code Algoritmy vychislyayut imitovstavku prigodnuyu dlya zashity dannyh ot falsifikacii putyom heshirovaniya soobsheniya s ispolzovaniem sekretnogo klyucha MDC Hesh funkcii dlya vychisleniya koda proverki celostnosti soobshenij prinadlezhat k podklassu besklyuchevyh hesh funkcij V realno sushestvuyushih kriptosistemah eti hesh funkcii yavlyayutsya kriptograficheskimi to est krome minimalnyh svojstv hesh funkcij szhatie dannyh prostota vychisleniya dajdzhesta angl digest ot soobsheniya udovletvoryayut sleduyushim svojstvam neobratimost angl preimage resistance stojkost k kolliziyam pervogo roda angl weak collision resistance stojkost k kolliziyam vtorogo roda angl strong collision resistance V zavisimosti ot togo kakim iz etih svojstv udovletvoryayut MDC hesh funkcii mozhno vydelit dva ih podklassa odnonapravlennye hesh funkcii ot angl one way hash function kotorye udovletvoryayut svojstvu neobratimosti i ustojchivy k kolliziyam pervogo roda ustojchivye k kolliziyam hesh funkcii ot angl collision resistant hash function kotorye ustojchivy k kolliziyam pervogo i vtorogo roda voobshe govorya na praktike hesh funkcii udovletvoryayut i svojstvu neobratimosti Sushestvuet tri osnovnyh tipa MDC algoritmov hesh funkcij po sposobu ih postroeniya na blochnyh shifrah naprimer algoritm Matyas Meyer Oseas algoritm Davies Meyer algoritm Miyaguchi Preneel specialnye angl customized algoritmy heshirovaniya v kotoryh delaetsya upor na skorost i kotorye nezavisimy ot drugih komponent sistemy v tom chisle blochnyh shifrov ili komponent modulnogo umnozheniya kotorye mogut byt uzhe ispolzovany dlya drugih celej Naprimer MD4 MD5 SHA 1 SHA 2 RIPEMD 128 RIPEMD 160 na modulnoj arifmetike naprimer MASH 1 MAC K MAC hesh funkciyam dlya vychislenij kodov autentifikacii soobshenij podsemejstvu klyuchevyh hesh funkcij otnosyat semejstvo funkcij udovletvoryayushih sleduyushim svojstvam prostota vychisleniya dajdzhesta angl digest ot soobsheniya szhatie dannyh vhodnoe soobshenie proizvolnoj bitovoj dliny preobrazuetsya v dajdzhest fiksirovannoj dliny stojkost ko vzlomu imeya odnu i bolee par soobshenie dajdzhest x i h x i vychislitelno nevozmozhno poluchit novuyu paru soobshenie dajdzhest x h x dlya kakogo libo novogo soobsheniya x Esli ne vypolnyaetsya poslednee svojstvo to MAC mozhet byt poddelan Takzhe poslednee svojstvo podrazumevaet chto klyuch nevozmozhno vychislit to est imeya odnu ili bolee par x i h x i s klyuchom k vychislitelno nevozmozhno poluchit etot klyuch Algoritmy polucheniya koda autentifikacii soobsheniya mogut byt razdeleny na sleduyushie gruppy po ih tipu na blochnyh shifrah Naprimer CBC MAC poluchenie MAC iz specialnye angl customized algoritmy Naprimer MAA na potokovyh shifrah Naprimer Poluchenie MAC na osnove MDC Sushestvuyut metody polucheniya iz MDC kodov autentifikacii soobshenij vklyucheniem sekretnogo klyucha vo vhodnye dannye algoritma MDC Nedostatkom takogo podhoda yavlyaetsya to chto fakticheski na praktike bolshinstvo algoritmov MDC razrabotano tak chto oni yavlyayutsya libo libo trebovaniya k kotorym otlichayutsya ot trebovanij k MAC algoritmam secret prefix method K posledovatelnosti blokov dannyh x displaystyle x x1x2x3 xn v nachalo pripisyvaetsya sekretnyj klyuch k k x Dlya dannoj posledovatelnosti dannyh s pomoshyu iteracionnoj hesh funkcii vychislyaetsya MDC naprimer takoj chto H0 IV ot angl initial value Hi f Hi 1 xi h x Hn Takim obrazom MAC M displaystyle M h k x Minusom takogo podhoda yavlyaetsya to chto tretya storona mozhet dopisat v konec posledovatelnosti blokov dopolnitelnye dannye y k x y Novyj MAC mozhet byt vychislen bez znaniya klyucha k M displaystyle M 1 f M displaystyle M y secret suffix method Sekretnyj klyuch pripisyvaetsya v konec posledovatelnosti dannyh x k V etom sluchae MAC M displaystyle M h x k V etom sluchae mozhet byt primenena ataka metodom dnej rozhdenij Pri dline dajdzhesta v n bit Tretej storone ponadobitsya poryadka 2n 2 operacij chtoby dlya soobsheniya x najti soobshenie x takoe chto h x h x Pri etom znanie klyucha k budet ne obyazatelno Uznav znachenie MAC M displaystyle M dlya soobsheniya x tretya storona smozhet sgenerirovat korrektnuyu paru x M displaystyle M envelope method with padding Dlya klyucha k i MDC h vychislyaetsya MAC ot soobsheniya hk x k p x k gde p stroka dopolnyayushaya klyuch k do dliny bloka dannyh dlya togo chtoby garantirovat chto budet proizvedeno kak minimum 2 iteracii Naprimer dlya MD5 k 128 bit a p 384 bita HMAC Dlya klyucha k i MDC h vychislyaetsya MAC ot soobsheniya hk x k p1 h k p2 x gde p1 p2 razlichnye stroki dopolnyayushie k do dliny bloka dannyh Takaya konstrukciya dovolno effektivna nesmotrya na dvojnoe ispolzovanie h Shemy ispolzovaniyaFakticheski v obshem vide process peredachi dannyh i ih proverki na celostnost vyglyadit sleduyushim obrazom polzovatel A dobavlyaet k svoemu soobsheniyu dajdzhest Eta para budet peredana vtoroj storone B Tam vydelyaetsya soobshenie vychislyaetsya dlya nego dajdzhest i dajdzhesty sravnivayutsya V sluchae sovpadeniya znachenij soobshenie budet schitatsya dostovernym Nesovpadenie budet govorit o tom chto dannye byli izmeneny Obespechenie celostnosti dannyh s ispolzovaniem shifrovaniya i MDC Ot ishodnogo soobsheniya vychislyaetsya M displaystyle M h x Etot dajdzhest dobavlyaetsya k soobsheniyu S x h x Zatem rasshirennoe takim obrazom soobshenie shifruetsya kakim to kriptoalgoritmom E s obshim klyuchom k Posle shifrovaniya poluchennoe soobshenie Cencripted peredaetsya vtoroj storone kotoraya ispolzuya klyuch vydelyaet iz shifrovannogo soobsheniya dannye x vychislyaet dlya nego znachenie dajdzhesta M displaystyle M Esli on sovpadaet s poluchennym M displaystyle M to schitaetsya chto celostnost soobsheniya byla sohranena Celyu etogo shifrovaniya yavlyaetsya zashita dobavlennogo MDC chtoby tretya storona ne mogla izmenit soobshenie bez narusheniya sootvetstviya mezhdu rasshifrovannym tekstom i vosstanovlennym kodom proverki celostnosti dannyh Esli pri peredache dannyh konfidencialnost ne yavlyaetsya sushestvennoj krome kak dlya obespecheniya celostnosti dannyh to vozmozhny shemy v kotoryh budut zashifrovany tolko libo soobshenie x libo MDC Ispolzovanie shemy s shifrovaniem tolko MDC x Ek h x fakticheski privodit k chastnomu sluchayu MAC No v dannom sluchae chto netipichno dlya MAC kolliziya dlya dannyh x x mozhet byt najdena bez znaniya klyucha k Takim obrazom hesh funkciya dolzhna udovletvoryat trebovaniyu stojkosti k kolliziyam vtorogo roda Tak zhe nado otmetit chto sushestvuyut takie problemy esli kolliziya najdena dlya dvuh znachenij vhodnyh dannyh pri kakom libo klyuche to ona sohranitsya i pri izmenenii etogo klyucha esli dlina bloka shifra menshe chem dlina dajdzhesta to razbienie dajdzhesta mozhet privesti k uyazvimosti shemy Shifrovanie tolko dannyh Ek x h x daet nekotoryj vyigrysh v vychisleniyah pri shifrovanii za isklyucheniem korotkih soobshenij Kak i v predydushem sluchae hesh funkciya dolzhna byt ustojchiva k kolliziyam vtorogo roda Obespechenie celostnosti dannyh s ispolzovaniem shifrovaniya i MAC Po sravneniyu s predydushim sluchaem v kanal posylaetsya soobshenie sleduyushego vida Ek x hk1 x Takaya shema obespecheniya celostnosti imeet preimushestvo nad predydushej shemoj s esli shifr budet vzloman MAC vse ravno budet obespechivat celostnost dannyh Nedostatkom yavlyaetsya to chto ispolzuetsya dva razlichnyh klyucha dlya kriptoalgoritma i dlya MAC Pri ispolzovanii podobnoj shemy sleduet byt uverennym chto kakie libo zavisimosti mezhdu algoritmom MAC i algoritmom shifracii ne privedut k uyazvimosti sistemy Rekomenduetsya chtoby eti dva algoritma byli nezavisimymi naprimer takoj nedostatok sistemy mozhet proyavlyatsya kogda v kachestve algoritma MAC ispolzuetsya CBC MAC i v kachestve shemy shifrovaniya CBC Voobshe govorya shifraciya vsego soobsheniya pri ispolzovanii kodov autentifikacii soobshenij ne obyazatelno s tochki zreniya obespecheniya celostnosti dannyh poetomu v prostejshih sluchayah v sheme mozhet ne proishodit shifraciya soobsheniya x hk x Neumyshlennye narusheniya celostnostiS tochki zreniya kriptografii osnovnoj interes predstavlyayut zadachi obespecheniya celostnosti dannyh v kotoryh osushestvlyayutsya ih umyshlennye izmeneniya Odnako metody obespecheniya proverki sluchajnyh izmenenij tozhe primenyayutsya K takim metodam otnosyat ispolzovanie kodov obnaruzheniya i ispravleniya oshibok naprimer kodov Hemminga CRC BChH i prochih Celostnost i podlinnostProblema proverki celostnosti dannyh tesno svyazana s problemoj proverki ih podlinnosti to est s problemoj opredeleniya istochnika dannyh Eti problemy ne mogut rassmatrivatsya otdelno Dannye kotorye byli izmeneny fakticheski imeyut novyj istochnik Esli novyj istochnik neizvesten net ssylki na istochnik vopros ob izmenenii dannyh ne mozhet byt razreshyon Takim obrazom mehanizmy proverki celostnosti dannyh obespechivayut proverku ih podlinnosti i naoborot Sm takzheV Vikislovare est statya celostnost Informacionnaya bezopasnost Konfidencialnost Dostupnost informacii Obnaruzhenie i ispravlenie oshibokPrimechaniyaHorev A A Organizaciya zashity konfidencialnoj informacii v kommercheskoj strukture rus Zashita informacii Insajd zhurnal 2015 1 S 14 17 ISSN 2413 3582 Arhivirovano 29 iyunya 2021 goda Rekomendacii po standartizacii Informacionnye tehnologii Osnovnye terminy i opredeleniya v oblasti tehnicheskoj zashity informacii R 50 1 053 2005 Rekomendacii po standartizacii Tehnicheskaya zashita informacii Osnovnye terminy i opredeleniya R 50 1 056 2005 Nacionalnyj standart RF Metody i sredstva obespecheniya bezopasnosti Chast 1 Koncepciya i modeli menedzhmenta bezopasnosti informacionnyh i telekommunikacionnyh tehnologij GOST R ISO MEK 13335 1 2006 Nacionalnyj standart Rossijskoj federacii Informacionnaya tehnologiya Prakticheskie pravila upravleniya informacionnoj bezopasnostyu GOST R ISO MEK 17799 2005 Nacionalnyj standart Rossijskoj federacii Informacionnaya tehnologiya Elektronnyj obmen informaciej Terminy i opredeleniya GOST R 52292 2004 Jet Info 5 2007 nedostupnaya ssylka Nepreryvnost biznesa Podhody i resheniya SsylkiCelostnost informacii po RD GTK RF Zashita ot NSD Terminy i opredeleniyaV state ne hvataet ssylok na istochniki sm rekomendacii po poisku Informaciya dolzhna byt proveryaema inache ona mozhet byt udalena Vy mozhete otredaktirovat statyu dobaviv ssylki na avtoritetnye istochniki v vide snosok 16 marta 2015 Dlya uluchsheniya etoj stati zhelatelno Najti i oformit v vide snosok ssylki na nezavisimye avtoritetnye istochniki podtverzhdayushie napisannoe Prostavit snoski vnesti bolee tochnye ukazaniya na istochniki Pozhalujsta posle ispravleniya problemy isklyuchite eyo iz spiska parametrov Posle ustraneniya vseh nedostatkov etot shablon mozhet byt udalyon lyubym uchastnikom

NiNa.Az

NiNa.Az - Абсолютно бесплатная система, которая делится для вас информацией и контентом 24 часа в сутки.
Взгляните
Закрыто