integritatea informațiilor
De la SEO Wiki - Search Engine Optimization și Limbaje de Programare
Integritatea (și integritatea datelor) - un termen în teorie informatică și telecomunicații, ceea ce înseamnă că datele sunt complete, cu condiția ca datele nu a fost modificat atunci când a efectua operații asupra lor, dacă transmiterea, stocarea sau prezentare.
Verificarea sectoarele de telecomunicații integritatea datelor de multe ori cu ajutorul unui cod de MAC-mesaj (Mesaj Codul de autentificare).
În integritatea datelor de securitate a informațiilor criptografie și, în general - este datele în forma în care au fost create. Exemple de corupere a datelor:
În teorie, integritatea bazelor de date de date se referă la corectitudinea și coerența datelor. De obicei, aceasta include, de asemenea, integritatea conexiunilor, care elimină erorile de legăturile între cheie primară și secundară. De exemplu, atunci când există înregistrări orfane pentru copii, care nu au nici o legătură cu înregistrarea părinte.
Un exemplu de integritate a datelor în criptografie - este utilizarea unei funcții hash. MD5 de exemplu. Această funcție convertește o multitudine de numere de secvență de date. În cazul în care datele sunt modificate, atunci secventa de numere generate de o funcție hash, de asemenea, schimba.
Integritatea datelor - proprietate sub care datele sunt stocate în prealabil un anumit tip și de calitate.
Domeniul de utilizare
Conceptul de „integritate obiect“ (engl. Integritate) este utilizat în contextul terminologiei de securitate a informațiilor (obiect pot fi informații, date specializate, un sistem automatizat resurse de sistem). În special, integritatea bunurilor de informații (resurse ale sistemului automatizat) - este unul dintre cele trei criterii principale pentru obiectul de securitate a informațiilor.
definiție
Integritatea informațiilor (resurse ale sistemului informațional automatizat) - informațiile de stat (sistem de informații automat de resurse), în care (ele) schimbarea este doar în mod intenționat subiecții au dreptul să-l.
Integritatea informațiilor - informații de stat pentru absența oricărei modificări în orice schimbare este doar în mod intenționat subiecții au dreptul să-l.
În unele standarde specializate folosesc propria lor definiție a acestui concept:
Integritate (integritate) [3] - păstrarea proprietății de acuratețe și completitudine activelor.
Integritatea informațiilor [4] - pentru a asigura fiabilitatea și caracterul complet al informațiilor și metodele de prelucrare a acestuia.
Integritatea documentului [5] - proprietăți ale documentului, care constă în faptul că, la orice document specificat parametrii de demonstrație expuse prin prezentarea documentului corespund cerințelor specificate.
Utilizarea termenului
Punerea în aplicare a conținutului
Metode și tehnici de punere în aplicare a cerințelor prevăzute în definiție, sunt descrise în detaliu într-un sistem unic de obiect de securitate a informațiilor (protecția informațiilor).
Principalele metode de asigurare a integrității informațiilor (datelor) stocate în sistemele automatizate sunt:
O abordare integrată a protecției direcției de afaceri pentru a asigura integritatea și disponibilitatea (resurselor proceselor de afaceri) informații dezvoltă într-un plan de acțiune destinat asigurării continuității activității. [6]
Integritatea datelor în criptografie
Criptarea datelor de la sine, nu garantează că integritatea datelor nu va fi compromisă, astfel încât metode suplimentare pentru a asigura integritatea datelor utilizate în criptografie. Sub integritatea defectuoasa a datelor înseamnă următoarele: inversiune biți, adăugarea noului bit (în special date complet noi) de către o terță parte, ștergerea biți de date, schimbând ordinea biților sau grupurile de biți.
În criptografie, soluție integritatea datelor a problemei implică aplicarea unor măsuri pentru a detecta nu numai distorsionarea ocazională de informații, în acest scop este de metode adecvate de codificare de detectare a teoriei și a erorilor și de corecție. modul în care informațiile de schimbare intenționată criptanalistul activă.
procesul de monitorizare a integrității realizată prin introducerea redundanță în informațiile transmise. Acest lucru se realizează prin adăugarea la mesajul unui model de test. O astfel de combinație este evaluată în funcție de anumiți algoritmi și servește drept indicator prin care integritatea mesajului. Acest moment face posibilă verificarea datelor de către o terță parte au fost schimbate. Probabilitatea ca datele au fost modificate, este o măsură de cifru imitoprotection.
Informații suplimentare redundante introduse în codul de autentificare mesaj este numit. Generat mesaj de cod de autentificare poate fi atât înainte, cât și simultan cu codificarea mesajului.
cod de autentificare
Numărul de biți în codul de autentificare mesaj este, în general, definit cerințele criptografice, ținând cont de faptul că probabilitatea de a impune de date false este egal cu 1/2 p. unde p - numărul de biți în codul de autentificare mesaj.
Codul de autentificare Mesajul este o funcție de mesaj x. = F (x). Acesta poate fi utilizat în scopul mesajelor de autentificare și de a verifica integritatea acestuia. Prin urmare, codul de autentificare poate fi împărțită în două clase:
- Cod Mesaj de verificare a integrității (.. MDC engleza modificarea codului de detecție), pentru a verifica integritatea datelor (dar nu de autentificare) se calculează prin hashing mesajului;
- Mesaj Cod de autentificare (MAC. Ing. Cod de autentificare mesaj), pentru a proteja împotriva contrafacerii, se calculează folosind mesajul hash folosind cheia privată.
Funcția Hash pentru a calcula un cod de verificare a integrității mesajului aparțin unei subclase de funcții hash fără cheie. În lumea reală criptosistemele aceste funcții hash sunt criptografice. care este, cu excepția proprietăților minime ale funcțiilor hash (compresie de date, calcul simplu al digest mesajului) îndeplinesc următoarele proprietăți:
- ireversibilitate (Engl rezistență preimage.);
- rezistență la coliziuni de primul tip (născut rezistență la coliziune slabă.);
- rezistența la coliziuni de al doilea tip (Engl. rezistență la coliziune puternică).
În funcție de care dintre aceste proprietăți îndeplinesc hash MDC. Doua subclase pot fi identificate:
- funcții hash one-way, care satisfac proprietatea ireversibilitate și rezistente la coliziuni de primul tip (OWHF din limba engleză one-way hash funcție..);
- funcție hash rezistentă la coliziuni (CRHF. din limba engleză. funcție hash rezistentă la coliziuni), sunt rezistente la coliziuni din prima și a doua tipuri (în general, la funcția de hash practică CRHF și satisface proprietatea ireversibilității).
Există trei tipuri principale de algoritmi hash MDC. în conformitate cu metoda de construcție a acestora:
- pe cifrurile bloc - de exemplu, algoritmul-Meyer-Matyas Oseas. Algoritmul Davies-Meyer. Algoritmul Miyaguchi-Preneel. MDC-2. MDC-4;
- personalizate - concepute special pentru hashing algoritmi în care accentul pe viteză și sunt independente de alte componente ale sistemului (inclusiv cifrurile bloc sau componentă de multiplicare modulare, care pot fi deja utilizate în alte scopuri). De exemplu: MD4. MD5. SHA-1. SHA-2. RIPEMD-128. RIPEMD-160;
- aritmetică modulară - de exemplu: MASH-1. -MASH 2.
Prin funcție hash MAC pentru a calcula codurile autentifikatsiisoobscheny. hash cheie subfamilia. includ o familie de funcții care îndeplinesc următoarele proprietăți:
- simplitatea mesajului digest de calcul;
- de compresie a datelor - de intrare un mesaj de lungime de biți arbitrară este transformată într-o lungime fixă Digest;
- rezistența la fisurare - având una sau mai multe perechi de un mesaj digest. (X [i], h (x [i])), este computationally imposibil de a obține o nouă pereche de mesaj (x, h (x)), pentru orice mesaje noi x.
În cazul în care nu a efectuat ultima proprietate, MAC poate fi modificat. De asemenea, ultima proprietate înseamnă că cheia nu poate fi calculat, adică, având una sau mai multe perechi de (x [i], h (x [i])), cu k cheie. computațional nefezabil pentru a obține cheia.
Algoritmi care primesc un cod de autentificare mesaj poate fi împărțit în următoarele grupe în funcție de tipul acestora:
Pentru MAC pe bază de MDC
Există metode pentru prepararea codurilor autentificarea mesajelor MDCs prin includerea cheia privată în algoritmul de date de intrare MDC. Dezavantajul acestei abordări este că, de fapt, în practică, majoritatea algoritmilor MDC sunt concepute astfel încât acestea sunt fie OWHF. sau CRHF. cerințe care diferă de la cerințele pentru algoritmi MAC.
- Metoda prefix secret. Prin blocuri de date de secvență = X1x2x3. xn atribuit la începutul k cheie secretă. k || x. Pentru o secvență de date oferite de către o funcții hash iterative calculate MDC. de exemplu, astfel încât H0 = IV (din limba engleză. valoarea inițială), Hi = f (Hi-1, xi) h (x) = Hn. Astfel, MAC = H (k || x). Dezavantajul acestei abordări este că o terță parte poate adăuga în secvența de final de blocuri de date suplimentare y. k || x || y. Noua MAC poate fi calculată fără a cunoaște k-cheie. 1 = f (,y).
- Metoda sufix secretă. Cheia secretă este atribuită sfârșitul secvenței de date: x || k. În acest caz, MAC = H (x || k). În acest caz, pot fi aplicate aniversari tehnica de atac. Când lungimea digest în n biți. A treia parte va avea nevoie de aproximativ 2 n / 2 operații pentru mesajul pentru a găsi un mesaj x x 'astfel încât h (x) = h (x'). În același timp cunoștințe k cheie nu este obligatorie. Valoarea de învățare MAC pentru mesajul de x. terța parte va fi capabil să genereze perechea corectă (x“,).
- Metoda plic cu umplutură. Pentru k și tasta h MDC este calculată din mesajul MAC hk (x) = (k || p || x || k), unde p - line, completând k-cheie pentru lungimea blocului de date pentru a se asigura că va fi produs cel puțin 2 iterații. De exemplu, pentru MD5 k - 128 biți, și p - 384 biți.
- HMAC. Pentru MDC h k și cheia MAC se calculează din mesajul hk (x) = (k || p1 || h (k || p2 || x)), unde p1, p2 - rânduri diferite, completând la k lungimea blocului de date. Acest design este destul de eficient, în ciuda utilizării duale de ore.
schema de utilizare
De fapt, în general, datele și pentru a verifica integritatea lor în procesul este după cum urmează: Un utilizator adaugă la mesajul său Digest. Această pereche va fi predat la cea de a doua latură B. Nu iese în evidență mesajul Digest este calculat și comparat cu digera. Dacă valorile se potrivesc mesajului vor fi considerate valabile. Nepotrivirea va spune că datele au fost modificate.
Asigurarea integrității datelor și criptarea cu utilizarea MDC
Din mesajul original se calculează MDC. = H (x). Acest digest anexată la mesajul C = (x || h (x)). Apoi sa extins, astfel încât mesajul este criptat printr-un algoritm de criptare E cu un k cheie comună. După criptarea mesajului primit Cencripted transferat la cea de a doua parte, care utilizează cele mai importante cheie ale datelor x mesaj criptat „calculează valoarea Digest pentru el “. În cazul în care se potrivește cu PRIMITE , se crede că integritatea mesajului a fost salvat. Scopul este de a proteja de criptare adăugat MDC. că o terță parte nu a putut schimba mesajul fără a rupe corespondența dintre textul decriptat și de a restabili integritatea datelor codului de verificare. În cazul în care transferul de confidențialitate a datelor nu este critică, cu excepția pentru a asigura integritatea datelor, este posibil scheme care vor fi criptate sau doar x mesaj. sau MDC.
- Folosind schema cu care codifică numai MDC. (X. Ek (h (x))), de fapt conduce la cazul particular al MAC. Dar, în acest caz, care este atipic pentru MAC. date de coliziune x. x „poate fi determinată fără a cunoaște k-cheie. Astfel, funcția hash ar trebui să satisfacă cerința de rezistență la coliziuni de al doilea tip. De asemenea, este necesar să se constate că există probleme în cazul în care un conflict este găsit pentru cele două valori de intrare pentru orice tastă, aceasta va continua sa schimbe această cheie; În cazul în care lungimea cifru bloc mai mică decât lungimea digest. divizarea digest poate duce la schema de vulnerabilitate.
- Criptați numai datele, (Ek (x), h (x)), oferă un anumit câștig în calcul la criptarea (cu excepția celor pentru mesaje scurte). Ca și în cazul anterior, funcția hash ar trebui să fie rezistente la coliziuni din a doua categorie.
Asigurarea integrității datelor cu utilizarea de criptare și MAC
Comparativ cu evenimentul anterior în canalul trimite un mesaj care seamănă cu următorul: Ek (x || HK1 (x)). Acest sistem are avantajul de a asigura integritatea sistemului anterior cu MDC. în cazul în care codul este compromis, MAC va asigura în continuare integritatea datelor. Dezavantajul este că utilizați două chei diferite pentru algoritm criptografic și MAC. Atunci când se utilizează un astfel de sistem ar trebui să fie sigur că orice relație între algoritmul MAC și algoritmul de criptare nu conduce la vulnerabilitatea sistemului. Se recomandă ca acești doi algoritmi sunt independente (de exemplu, se poate produce un dezavantaj al sistemului atunci când algoritmul utilizat ca MAC CBC-MAC. Și schema de criptare CBC).
În general vorbind, criptarea tuturor mesajelor cu ajutorul codurilor de autentificare mesaj nu sunt în mod necesar din punct de vedere al asigurării integrității datelor, astfel încât în cele mai simple cazuri, criptarea mesajelor (x || hk (x)) poate să nu apară în circuit.
Break neintenţionată
Din punctul de vedere al criptografiei interes problemă de bază integritatea datelor, în care acestea sunt efectuate schimbări deliberate. Cu toate acestea, metodele pentru a se asigura verificarea modificărilor aleatorii aplică, de asemenea. Aceste metode includ utilizarea codurilor de detecție și corecție a erorilor. Pentru cei care, de exemplu, includ: codurile Hamming. Codurile CRC. CCB Coduri și alte.
Autentificarea și integritatea
Problema integrității datelor și în strânsă legătură cu problema de autentificare a datelor, și anume stabilirea unei surse de date. Aceste probleme nu pot fi separate una de alta. Datele care au fost modificate sunt de fapt o nouă sursă. De asemenea, dacă nu cunoașteți sursa datelor, problema schimbării lor nu poate fi rezolvată (fără atribuire). Astfel, mecanismele de verificare a integrității datelor furnizează date de autentificare și vice-versa.
Utilizarea GOST 28147-89
GOST 28147-89 poate fi utilizată ca o metodă de calcul al unui cod de autentificare mesaj. Pentru GOST 28147-89 de generare de cod de autentificare mesaj este după cum urmează:
- textul sursă Ti este împărțit în blocuri de 64 de biți lungime.
- Blocurile sunt convertite secvențial Ti corespunzătoare primelor 16 runde de lucru standard în modul de înlocuire simplu.
- După 16 runde numărul rezultat pe 64 de biți adăugat modulo 2 la blocul următor Ti + 1, iar procedura se repetă.
- Ultimul bloc, dacă este necesar, suplimentat cu până la 64 de biți, cu zerouri, la acesta se adaugă un număr de 64 de biți, obținută în ciclul anterior, iar apoi ultimul bloc este supus transformării.
- Din rezultat, la sfârșitul numărului final pe 64 de biți este selectat în p biți interval, unde p - selectat lungime cod de autentificare.
notițe
- Cursuri de instruire în direcția „securitatea informațiilor“ în Internet University of Computer Science