információ integritását

Seo Wiki - Search Engine Optimization és programozási nyelvek

Integrity (és az adatok integritását) - a kifejezés a számítógépes és távközlési elmélet, ami azt jelenti, hogy az adatok teljesek, azzal a feltétellel, hogy az adatok nem változtak, ha bármilyen műveletet rajtuk, hogy szállítási, tárolási vagy bemutató.

A távközlési adatok integritásának ellenőrzése gyakran használ MAC-üzenet kódját (Üzenethitelesítés kód).

A kriptográfia és információbiztonság adatok integritása általában - az adatokat a formában, amelyben létrehozták őket. Példák adatok a korrupció:

Elméletileg adatbázisok Adatintegritás utal az adatok helyességét és a következetesség. Általában ez magában foglalja a integritását csatlakozások, amely kiküszöböli a hibák közötti kötések az elsődleges és a másodlagos billentyűt. Például, ha van gyerek árva rekordokat, ami nem kapcsolódik a szülő rekordot.

Egy példa az adatok integritásának a kriptográfiai - a használata egy hash függvény. MD5 például. Ez a függvény a megadott több adat sorszámok. Ha az adatok változott, akkor a számsorozat által generált hash függvény is változik.

Data Integrity - ingatlan amely alatt tároljuk az adatokat előre meghatározott fajtájú és minőségű.

Alkalmazási terület

A „tárgy integritás” (angolul. Integrity) használjuk keretében információbiztonsági terminológia (tárgy lehet információkat, speciális adat, automatizált rendszer erőforrások). Különösen az információk integritása tulajdonság (források az automatizált rendszer) - az egyik a három fő kritériumok információbiztonsági objektumot.

meghatározás

Az információk integritása (erőforrásainak automatizált információs rendszer) - az információt (forrás Automated Information System), amelyben (ők) a változás csak szándékosan tárgyak joga van rá.

Az információk integritása - állami információ hiányában bekövetkező bármilyen változásról a változás csak szándékosan tárgyak joga van rá.

Egyes speciális előírások használja a saját e fogalom meghatározását:

Integrity (integritás) [3] - tulajdonság megőrzése pontosságát és teljességét az eszközök.

Információk integritása [4] -, hogy a megbízhatóság és teljességét információk és módszerek annak feldolgozását.

A integritását a dokumentum [5] - tulajdonságai a dokumentum, amely abban áll, az a tény, hogy bármelyik demonstrációs dokumentumban megadott paraméterek által mutatott benyújtása a dokumentum felel meg a meghatározott követelményeknek.

A kifejezés használata

Végrehajtása tartalom

Módszerek és technikák végrehajtása a meghatározott követelményeknek a meghatározása, amelyek részletesen ismertetik egységes rendszer az információbiztonsági tárgy (adatvédelem).

A fő módszerei integritásának biztosítása az információ (adat) tárolt automatizált rendszerek:

Az integrált megközelítés a védelmet az üzleti iránya integritásának biztosítása és a rendelkezésre álló információk (üzleti folyamat erőforrás) fejleszt egy cselekvési tervet, melynek célja biztosítani az üzletmenet folytonosságát. [6]

Az adatok integritását kriptográfia

Az adattitkosítás önmagában nem garantálja, hogy az adatok integritását nem kerül veszélybe, ezért további módszer, hogy biztosítsa az adatok integritását használt titkosítás. Alatt károsodott adatok integritását a következőket jelenti: a bit inverzió, felül az új bit (különösen teljesen új adatok) egy harmadik fél, törlése minden bit adat, a változó bitek sorrendjét vagy bit csoportok.

A kriptográfia, az adatok integritását a probléma megoldása során az intézkedések alkalmazása kimutatására nem csak az alkalmi információ torzítás, mivel erre a célra alkalmas módszerek kódelméleti és hiba felderítése és korrekciója. hogyan céltudatos változás információ cryptanalyst aktív.

integritás monitoring folyamat bevezetésével érik el a redundancia a továbbított információ. Ezt úgy érjük el, hogy az üzenet egy teszt mintát. Egy ilyen kombináció szerint értékelik bizonyos algoritmusok és indikátoraként szolgál, amellyel a integritását az üzenetet. Ez a pillanat lehetővé teszi, hogy ellenőrizze az adatokat egy harmadik fél által már megváltozott. Annak a valószínűsége, hogy az adatok megváltoztak, az intézkedés a imitoprotection rejtjel.

További redundáns információt be az üzenet hitelesítési kódot hívják. Létrehozott üzenet hitelesítési kódot lehet mind előtt, és ezzel egyidejűleg a kódolás az üzenetet.

hitelesítési kódot

A bitek száma az üzenet hitelesítési kódot általában úgy definiálják kriptográfiai követelményeket, figyelembe véve azt a tényt, hogy a valószínűsége bevezetéséről a hamis adat megegyezik 1/2 p. ahol p - bitek száma az üzenetben hitelesítési kódot.

Üzenethitelesítés kód függvénye x üzenetet. M= F (x). Ezt fel lehet használni céljából hitelesítési üzeneteket, és ellenőrizze annak sértetlenségét. Ezért a hitelesítő kódot is két csoportra oszthatók:

  • Kód Üzenet Integrity Check (.. MDC angol módosítás észlelési kód), hogy ellenőrizze a az adatok sértetlenségét (de nem hitelesítés) kiszámítása tördeljük az üzenetet;
  • Message Authentication Code (MAC. Eng. Üzenethitelesítő kód), a hamisítás elleni védelmet, kiszámítani a hash üzenetet a privát kulcs.

Hash függvény kiszámítására üzenet sértetlenségét ellenőrző kódot tartoznak alosztálya kulcsnélküli hash függvény. A valóságban ezek kriptorendszereknek hash függvények egy rejtjelező. azaz, kivéve a minimális tulajdonságait hash függvények (adattömörítés, egyszerű kiszámításához az emésztményt az üzenet) kielégíti a következő tulajdonságokat:

  • irreverzibilitás (Engl előképe ellenállás.);
  • ellenállás ütközések az első fajta (született gyenge ütközés ellenállása.);
  • ellenállás ütközése a második fajta (Engl. erős ütközés ellenállás).

Attól függően, hogy melyik a fenti tulajdonságok megfelelnek az MDC hash. Két alcsoportba lehet azonosítani:

  • egyirányú hash függvények (. OWHF az angol egyirányú hash függvény.), amelyek megfelelnek a tulajdonát megfordíthatatlanságról és ellenálló ütközések az első fajta;
  • ütközés-ellenálló hash függvény (CRHF. az angol. ütközés ellenálló hash függvény), amelyek ellenállnak a ütközések az első és a második típusú (általában a CRHF gyakorlat hash függvény, és eleget tesznek a tulajdonát visszafordíthatatlansága).

Három fő típusa MDC hash algoritmusok. módszer szerint azok építési:

  • A blokk titkosításokat - például az algoritmus Mátyás-Meyer-Oseas. algoritmus Davies-Meyer. algoritmus Miyaguchi-Preneel. MDC-2. MDC-4;
  • szabott - kifejezetten darabolási algoritmus, amelyben a hangsúly a sebesség és a független rendszer elemeinek (beleértve a blokk titkosításokat vagy moduláris szorzás komponens, amely már más célokra használják fel). Például: MD4. MD5. SHA-1. SHA-2. RIPEMD-128. RIPEMD-160;
  • moduláris aritmetika - például: MASH-1. MASH-2.

MAC hash függvény kiszámítására autentifikatsiisoobscheny kódokat. alcsalád kulcskivonat. tartalmaznak egy család funkcióit, amelyek megfelelnek a következő tulajdonságokkal rendelkezik:

  • az egyszerűség a üzenettömörítési számítás;
  • adattömörítési - bemeneti üzenetet önkényes bit hosszúságú alakítjuk egy fix hosszúságú Digest;
  • repedésállóságának -, amelyek egy vagy több pár üzenet kivonatot. (X [i], h (x [i])), számításigényes lehetetlen, hogy egy pár új üzenet (x, h (x)), az új álláshelyek x.

Ha nem hajtja végre az utolsó tulajdonság, a MAC is meghamisította. Továbbá, az utolsó tulajdonság azt jelenti, hogy a kulcs nem lehet kiszámítani, hogy van, amelynek egy vagy több pár (x [i], h (x [i])) a k kulccsal. számításigényes kivitelezhetetlen, hogy a kulcs.

Algoritmusok üzenet vételét hitelesítési kódot lehet osztani a következő csoportok típusuk szerint:

A MAC-alapú MDC

Vannak módszerek előkészítése a MDC üzenethitelesítés kódokat, beleértve a privát kulcsot a bemenő adatok MDC algoritmust. A hátránya ennek a módszernek, hogy valójában a gyakorlatban a legtöbb MDC algoritmusok úgy tervezték, hogy azok vagy OWHF. vagy CRHF. követelmények, amelyek eltérnek a követelmények a MAC algoritmusok.

  1. titkos előtag módszer. Szekvencia adatok blokkok x= X1x2x3. xn tulajdonított az elején a titkos kulcs k. k || x. Egy adott adatsorozatot iteratív hash függvények számított MDC. például úgy, hogy H0 = IV (az angol. kezdeti érték), Hi = f (Hi-1, xi) h (x) = Hn. Így, MAC M= H (k || x). A hátránya ennek a módszernek, hogy egy harmadik fél felveheti a végén blokksorozatnak kiegészítő adatok y. k || x || y. Új MAC kiszámítható anélkül, hogy tudnánk a kulcsot k. M1 = f (M,y).
  2. titkos utótag módszer. A titkos kulcs tulajdonítják, hogy a végén az adatok sorrendje: X || k. Ebben az esetben a MAC M= H (x || k). Ebben az esetben, a támadás technika születésnapokat lehet alkalmazni. Amikor a hossza a Digest n bit. Harmadik fél lesz szükség körülbelül 2 n / 2 műveletek és az üzenet egy olyan üzenetet x x ', azaz h (x) = h (x). Ugyanakkor a tudás a legfontosabb k nem kötelező. Learning MAC értéke M üzenet x. A harmadik fél képes generálni a megfelelő pár (x”,M).
  3. borítékot módszer béléssel. A K és MDC h kulcs kiszámítható a MAC üzenet HK (x) = (K || p || x || k), ahol p - vonal, kiegészítve a K kulcs, hogy az adatblokk hosszát annak érdekében, hogy fogják előállítani legalább 2 iteráció. Például, az MD5 K - 128 bit, és a p - 384 bit.
  4. HMAC. Ha MDC h k és MAC kulcs kiszámítása az üzenetet HK (x) = (K || p1 || H (k || p2 || x)), ahol P1, P2 - különböző sorokban, kiegészítve k adatblokk hosszát. Ez a kialakítás nagyon hatásos, annak ellenére, hogy a kettős felhasználású h.

felhasználásra vonatkozó

Sőt, általában az adatok és ellenőrzi azok épségét a folyamat a következő: A felhasználó hozzájárul az üzenet kivonatot. Ez a pár kerül átadásra a második oldalra B. Van kiemelkedik a sürítmény kiszámításra, és összehasonlítottuk megemészteni. Ha az értékek megegyeznek az üzenet akkor tekinthető érvényesnek. Hibás fogja mondani, hogy az adatok megváltoztak.

Biztosítva az adatok integritását és titkosítás használatával MDC

Az eredeti üzenet számítjuk MDC. M= H (x). Ez az emésztés csatolt az üzenet C = (x || H (x)). Aztán bővült, így az üzenet titkosítva van néhány kriptográfiai algoritmus E egy közös k kulcs. Miután titkosítása a kapott üzenetet Cencripted át a második oldalra, amely a kulcs segítségével kiemeli a titkosított üzenet adatait x „kiszámítja az emésztett értéket érte M”. Ha egyezik a kapott M, úgy véljük, hogy az integritás az üzenet el lett mentve. A cél a titkosítás védi a MDC hozzá. hogy egy harmadik fél nem tudott változtatni az üzenetet anélkül, hogy elszakadna a levelezés a dekódolt szöveges és visszaállítás az adatok sértetlenségét ellenőrző kódot. Ha az adatátvitel titoktartás nem kritikus adatok integritásának biztosítása, lehetséges, hogy a rendszer titkosítva lesz, vagy csak x üzenetet. vagy MDC.

  • A program a kódoló csak az MDC. (X. Ek (h (x))), ténylegesen vezet az adott esetben a MAC. De ebben az esetben, ami nem jellemző a MAC. ütközés adat x. x „lehet meghatározni anélkül, hogy tudnánk a kulcsot k. Így a hash függvény kell eleget az ellenállás ütközések a második fajta. Arra is szükség van, hogy vegye figyelembe, hogy vannak problémák, ha a konfliktus találtunk a két bemeneti értékeket semmilyen gombot, akkor is változik ez a kulcs; Ha titkosító blokk hossza kevesebb, mint a hossza a kivonatot. a felosztása a emésztett vezethet sérülékenység rendszer.
  • Csak titkosítani az adatokat (Ek (x), h (x)), ad egy bizonyos nyereséget a számítástechnikában a titkosítást (kivéve a rövid üzenetek). Csakúgy, mint az előző esetben, a hash függvény szemben ellenállónak kell lenniük az ütközések, a második fajta.

Biztosítva az adatok integritását a titkosítási és MAC

Összehasonlítva az előző esemény a csatorna egy üzenetet küld, amely hasonlít a következő: Ek (x || HK1 (x)). Ez a rendszer az az előnye, integritásának biztosítása az előző rendszer MDC-vel. ha a kód sérül, MAC továbbra adatok integritásának biztosítása. A hátránya az, hogy az Ön által használt két különböző kulccsal kriptográfiai algoritmus és MAC. Ha egy ilyen rendszer bizonyos, hogy bármilyen összefüggés a MAC algoritmus és a titkosítási algoritmus nem vezet a biztonsági rés a rendszert. Javasoljuk, hogy a két algoritmus függetlenek (például az a hátránya, a rendszer akkor fordulhat elő, ha a MAC algoritmus CBC-MAC. És mivel a CBC titkosítási sémát).

Általánosságban elmondható, hogy a titkosítás minden üzeneteket üzenet azonosítási kódok nem feltétlenül a szempontból, hogy biztosítsa az adatok integritását, így a legegyszerűbb esetekben, titkosítása üzenetek (x || hk (x)) nem fordulhat elő az áramkörben.

Nem szándékos szünet

Abból a szempontból alapvető kriptográfiai érdeke adatok integritását problémát, amelyhez végzett szándékos módosítások. Azonban a módszerek igazolása érdekében véletlenszerű változások is alkalmazni kell. Ezek a módszerek magukban foglalják a kimutatási kódok és hibajavítás. Azoknak, például a következők: Hamming kódok. CRC kódokat. BCH kódok és más.

Hitelesítés és integritás

A probléma az adatok integritását és szorosan kapcsolódik a probléma az adatok hitelesítését, azaz a létesítmény egy adatforrást. Ezeket a problémákat nem lehet elválasztani egymástól. Az adatok, hogy már megváltozott valójában egy új forrást. Továbbá, ha nem tudja a az adatok forrását, az a kérdés, hogy a módosítást nem lehet megoldani (nem attribúció). Így az adatok integritásának ellenőrzése mechanizmusokat biztosít hitelesítő adatokat, és fordítva.

Használata GOST 28147-89

GOST 28147-89 lehet használni, mint a számítási módszere üzenet hitelesítési kódot. Mert GOST 28147-89 generáló üzenet hitelesítési kódot mód a következő:

  1. Forrás szöveg Ti blokkokra osztjuk 64 bit hosszúságú.
  2. Blokkok alakítjuk szekvenciálisan Ti megfelel az első 16 kört Standard feldolgozás egyszerű csere módban.
  3. Miután 16 kört a kapott 64-bites számot modulo 2 a következő blokk Ti + 1, és az eljárást megismételjük.
  4. Az utolsó blokk, ha szükséges, kiegészítve akár 64-bit nullákkal, hozzáadtunk egy 64-bites számot, amelyet az előző ciklusban, majd az utolsó blokk van kitéve átalakulás.
  5. A kapott végén a végső 64-bites szám van kiválasztva a intervallum p bit, ahol p - választott hitelesítési kód hossza.

jegyzetek

  • A képzések irány „információbiztonság” Internet University of Computer Science