почтеност информация

От Seo Wiki - оптимизация за търсачки и програмните езици

Интегритет (и целостта на данните) - термин в компютърни и телекомуникационни теория, което означава, че данните са пълни, при условие, че данните не е променян при извършване на операции по тях, независимо дали са за пренос, съхранение или презентация.

Проверката за телекомуникации на целостта на данните често използване на код за MAC-съобщение (Message код за удостоверяване).

В криптография и информационна сигурност на целостта на данните като цяло - е данните във формата, в която те са били създадени. Примери за корупция на данни:

На теория, почтеност бази данни се отнася за верността на данните и съгласуваност. Обикновено това включва и целостта на връзките, което елиминира грешките облигации между първична и вторична ключа. Например, когато има записи осиротели деца, които нямат връзка с протокола родител.

Пример за целостта на данните в криптография - е използването на разбъркваща функция. MD5 например. Тази функция се превръща множество номера на последователност данни. Ако данните се променя, тогава последователност от числа, генерирани от разбъркваща функция също се променя.

Целостта на данните - имот, при които данните се съхраняват в предварително определен вид и качество.

Обхват на приложение

Концепцията за "обект почтеност" (на английски език. Integrity) се използва в контекста на терминологията информационна сигурност (обект може да бъде информация, специализирани данни, автоматизирана система ресурси). По-специално, на целостта на информация собственост (ресурси на автоматизираната система) - е един от трите основни критерии за обект информационна сигурност.

дефиниция

Интегритет на информация (средства на автоматизираната информационна система) - информации за състоянието (ресурс автоматизирана информационна система), в която (те) промяна е само умишлено субекти имат право на него.

Интегритет на информацията - държавна информация за липса на промяна в която промяната е само умишлено субекти имат право на него.

В някои специализирани стандарти ползват своя дефиниция на това понятие:

Интегритет (цялост) [3] - запазване собственост на точност и пълнота на активи.

Целостта на информацията [4] - да се осигури надеждността и пълнотата на информация и методи за неговата обработка.

Целостта на документа [5] - Свойства на документа, който се състои в това, че при никакви параметри демонстрационни документа е посочено, проявени от представянето на документа отговаря на посочените изисквания.

Използването на термина

Изпълнение на съдържание

Методи и техники за изпълнение на изискванията, посочени в определението, са описани подробно в единна схема за обект информационна сигурност (защита на информация).

Основните методи за гарантиране на целостта на информация (данни), се съхраняват в автоматизирани системи са:

Интегриран подход към защитата на бизнес направление да се гарантира целостта и наличността на информация (бизнес процеси ресурси) ще се превърне в план за действие, посветен на осигуряването на непрекъснатост на бизнеса. [6]

на целостта на данните в криптографията

криптиране на данни само по себе си, не гарантира, че целостта на данните няма да е компрометиран и допълнителни методи за гарантиране на целостта на данните, използвани в областта на криптографията. При нарушена целостта на данните означава следното: битова инверсия, добавянето на новия бит (по-специално напълно нови данни) от трета страна, изтриване на бита данни, промяна на реда на битовете или битови групи.

В криптографията, целостта на данните решение на проблема включва прилагането на мерки за откриване не само от време на време изкривяване на информацията, като за тази цел е подходящи методи за теорията на кодирането и грешка откриване и отстраняване. как целенасочена промяна информация cryptanalyst активен.

Метод за наблюдение цялост постигнато чрез въвеждане на излишък на предаваната информация. Това се постига чрез добавяне на съобщението тест модел. Такава комбинация се оценява съгласно някои алгоритми и служи като индикатор, чрез която целостта на съобщението. Този момент го прави възможно да се провери данните от трета страна, са се променили. Вероятността, че данните са се променили, е мярка за imitoprotection шифър.

Допълнителна ненужната информация, въведена в кода за удостоверяване за съобщения се нарича. Генериран съобщение код за удостоверяване може да бъде както преди, така и едновременно с кодиране на съобщението.

код за удостоверяване

Броят на битовете в кода за удостоверяване за съобщения обикновено се определя криптографски изисквания, като се вземе предвид факта, че вероятността от налагане на неверни данни, се равнява на 1/2 стр. където р - брой битове в кода на удостоверяване за съобщения.

удостоверяване Съобщението код е функция на х съобщение. М= F (х). Може да се използва за целите на удостоверяване на съобщения и проверка на нейната цялост. Ето защо, удостоверяване код може да бъде разделена в два класа:

  • Код Съобщение за проверка на целостта (.. MDC английски модификация код откриване), за да се провери целостта на данните (но не и удостоверяване) се изчислява чрез хеширане на съобщението;
  • Съобщението Authentication Code (MAC. Инж. Удостоверяване за съобщения код), за защита срещу фалшифициране, се изчислява, като се използва хеш съобщението с помощта на частния ключ.

Hash функцията за изчисляване на проверка на код за достоверност, принадлежат към подклас на безключов хеш функция. В реалния свят криптосистеми тези хеш функции са криптографски. това е, с изключение на минималните свойства на хеш-функция (компресия на данни, просто изчисление на усвояването на посланието) отговарят на следните свойства:

  • необратимост (Engl preimage резистентност.);
  • устойчивост на сблъсъци на първия вид (роден слаба съпротива сблъсък.);
  • устойчивост на сблъсъци на втория вид (Англ. силен сблъсък съпротивление).

В зависимост от това коя от тези свойства отговарят на MDC хеш. Очертават се два подкласа:

  • еднопосочен хеш функции, които отговарят на имуществото на необратимост и устойчива на сблъсъци на първия вид (OWHF от еднопосочен хеш функцията английски език..);
  • сблъсък устойчиви на хеш функция (CRHF. от английски език. сблъсък устойчиви хеш функция), са устойчиви на сблъсъци на първия и втория видове (по принцип, при CRHF практика хеш функция и да отговарят на имуществото на необратимост).

Има три основни типа на MDC хеш алгоритми. съгласно метода на тяхната конструкция:

  • на блок шифри - например, алгоритъмът Matyas-Майер-Oseas. алгоритъм Davies-Майер. алгоритъм Miyaguchi-Preneel. MDC-2. MDC-4;
  • персонализирани - специално предназначени за хеширане алгоритми, в която се набляга на скоростта и са независими от други компоненти на системата (включително блок шифри или модулен компонент умножение, които вече могат да се използват за други цели). Например: MD4. MD5. SHA-1. SHA-2. RIPEMD-128. RIPEMD-160;
  • модулна аритметика - например: МАШ-1. MASH-2.

Чрез MAC хеш функция, за да се изчисли autentifikatsiisoobscheny кодове. подсемейство ключ хашиш. включва едно семейство от функции, които да отговарят на следните характеристики:

  • простотата на посланието смилане изчисление;
  • компресиране на данни - въвеждане на съобщение на произволна дължина малко се превръща във фиксирана дължина смилане;
  • устойчивост на напукване - като една или повече двойки съобщение разграждане. (Х [и], Н (х [п])), е изчислително невъзможно да се получи нова двойка съобщение (х, Н (х)), за нови публикации х.

Ако не бъде извършена последната имота, МАС може да бъде променян. Също така, последното свойство означава, че ключът не може да се изчисли, че е с една или повече двойки (х [I], Н (х [п])) с ключ к. изчислително невъзможно да се получи ключа.

Алгоритми, които получават код за удостоверяване за съобщения могат да бъдат разделени в следните групи в зависимост от техния вид:

За MAC-базиран MDC

Има методи за получаване на кодовете за удостоверяване на ОбСНВ съобщение чрез включване на частния ключ в алгоритъм за въвеждане на MDC данни. Недостатък на този подход е, че в действителност, на практика по-голямата част от MDC алгоритми са проектирани така, че те са или OWHF. или CRHF. изисквания, които се различават от изискванията към алгоритмите MAC.

  1. тайна метод префикс. Чрез блока данни на последователности х= X1x2x3. хп дължи на началото на таен ключ к. к || х. За дадена последователност на данни от един повтарящ хеш функции изчисляват MDC. например, такива, че H0 = IV (от английски език. първоначална стойност), Hi = F (Hi-1, XI) Н (х) = Нп. По този начин, MAC М= Н (к || х). Недостатъкът на този подход е, че трета страна могат да добавят в края на поредицата от блокове допълнителна у данни. к || х || у. Нова MAC може да се изчисли, без да знае ключовата к. М1 = F (М,у).
  2. тайна метод наставка. В таен ключ се дължи на края на последователността на данни: х || к. В този случай, на МАС М= Н (х || к). В този случай, рождени на атака техника могат да бъдат приложени. Когато дължината на преглед в п бита. Трета страна ще се нуждае от около 2 п / 2 операции на съобщението, за да намерите съобщение х х ", така че з (X) = Н (х"). В същото време знанието на ключ к не е задължително. Learning MAC стойност М за съобщение х. третата страна ще бъде в състояние да генерира правилната двойка (х ',М).
  3. метод плик с пълнеж. За к и ключ MDC часа се изчислява от съобщението MAC HK (х) = (к || р || || х к), където р - линия, допълвайки ключ к на дължината на блок данни, за да се гарантира, че ще бъде произведен най-малко 2 повторения. Например, за MD5 K - 128 бита и р - 384 бита.
  4. HMAC. За MDC ч к и ключ MAC се изчислява от съобщението HK (х) = (к || || p1 (к || || p2 х)), където P1, P2 - различни редове, в допълнение към к дължина на информационния блок. Този дизайн е доста ефективен, въпреки двойната употреба на час.

използване схема

Всъщност, като цяло, данни и проверка на тяхната цялост в процеса е, както следва: потребител добави към посланието му дайджест. Тази двойка ще бъде предаден към втората страна В. Има откроява съобщението разграждане се изчислява и се сравнява с това смилане. Ако да съответстват на стойностите на съобщението ще се счита за валиден. Разминаване ще кажа, че данните са се променили.

Осигуряване на целостта на данните и криптиране с използване на MDC

От първоначалното съобщение се изчислява MDC. М= Н (х). Това дайджест прикрепена към C съобщение = (х || Н (х)). След това се разширява, така че съобщението е криптирана от някои криптографски алгоритъм E с общ ключ к. След криптиране на съобщението, получено Cencripted прехвърлени към втората страна, която е с помощта на ключови моменти от х данни на криптирана съобщение "изчислява дайджест стойността за него М". Ако тя съвпада с получените М, Смята се, че целостта на съобщението е запазена. Целта на криптиране е да защитава добавена ДДП. че трета страна не може да се промени съобщението без да се нарушава съответствието между разшифрован текст и да се възстанови целостта на данните проверка код. Ако прехвърлянето на поверителността на данните не е от решаващо значение, освен за да се гарантира целостта на данните, е възможно схеми, които ще бъдат шифровани или само х съобщение. или MDC.

  • С помощта на схемата с кодиране единствено Движението за демократична промяна. (X. Ek (Н (х))), всъщност води до конкретния случай на МАС. Но в този случай, който е нетипичен за MAC. сблъскване данни х. х "може да се определи, без да знае ключовата к. По този начин, функцията за хеш трябва да отговаря на изискването за устойчивост на сблъсъци на втория вид. Необходимо е също така да се отбележи, че има проблеми, ако конфликт е намерена за двата входни стойности за произволен клавиш, той ще продължи да променят тази ключова; Ако шифър блокова дължина по-малка от дължината на извлечението. разделянето на извлечението може да доведе до схема уязвимост.
  • Шифроване само данните, (Ek (X), з (х)), дава известна печалба при компютрите на криптиране (с изключение на кратки съобщения). Както и в предишния случай, функцията за хеш трябва да бъде устойчива на сблъсъци на втория вид.

Осигуряване на целостта на данните с използване на криптиране и MAC

В сравнение с предишното събитие в канала изпраща съобщение, подобен на следния: Ек (х || hk1 (х)). Тази схема има предимството да се гарантира целостта на предходната схема с MDC. ако кодът е компрометиран, MAC все още ще гарантира целостта на данните. Недостатъкът е, че използвате два различни ключове за криптографски алгоритъм и MAC. При използване на такава схема трябва да бъде сигурен, че който и да е връзка между алгоритъм MAC и криптиране алгоритъм не води до уязвимостта на системата. Препоръчително е, че тези два алгоритъма са независими (например, може да се случи с възстановяване на системата, когато като MAC алгоритъм използва CBC-MAC. И тъй като схемата за криптиране ТГС).

Най-общо казано, шифроването на всички съобщения, използвайки съобщения кодове за идентификация не са непременно от гледна точка на осигуряване на целостта на данните на, така че в най-простите случаи, криптиране на съобщенията (х || HK (х)) може да не се появят във веригата.

Неволно Break

От гледна точка на криптография интерес проблем целостта на данните, в които те се извършват умишлени промени. Въпреки това, методите за осигуряване на проверка на случайни промени също се прилагат. Тези методи включват използването на кодове за откриване и коригиране на грешки. За тези, които, например, включват: Хеминг кодове. КРС кодове. BCH кодове и други.

Удостоверяване и цялост

Проблемът на целостта на данните и плътно свързан с проблема за удостоверяване на данни, а именно установяването на източник на данни. Тези проблеми не могат да бъдат разделени един от друг. Данните, които са променени са всъщност нов източник. Също така, ако не знаете източника на данните, въпросът за тяхната промяна не може да бъде решен (без приписване). По този начин, механизми за проверка на целостта данни предоставят данни за удостоверяване, и обратно.

Използването ГОСТ 28147-89

ГОСТ 28147-89 може да се използва като метод за изчисляване на код за удостоверяване за съобщения. За ГОСТ 28147-89, генериращ режим удостоверяване за съобщения код е както следва:

  1. Източник текст Ti е разделена на блокове с дължина 64 бита.
  2. Блокира се превръщат последователно Ti, съответстващ на първите 16 кръга Standard работа в режим на обикновен замяна.
  3. След 16 кръга полученият 64-битов номер добавя модул 2 до следващия блок Ti + 1, и процедурата се повтаря.
  4. Последният блок, ако е необходимо, допълнена с до 64-бита с нули, към нея се прибавя номер 64-битов, получен в предишния цикъл, и след последния блок се подлага на трансформация.
  5. От получената в края на броя на крайния 64-битов се избира в п бита интервал, където р - избрана дължина удостоверяване код.

бележки

  • Обучителни курсове посока "информационна сигурност" в Интернет Университет по компютърни науки