Az információs integritás egy számítástechnikai fogalom ( kriptográfia , távközlési elmélet, információbiztonsági elmélet ), ami azt jelenti, hogy az adatok semmilyen művelet során nem változtak meg, legyen szó átvitelről, tárolásról vagy megjelenítésről.
A távközlésben az adatok integritását gyakran a MAC ( üzenet hitelesítési kód ) algoritmus által kiszámított üzenetkivonat összegével ellenőrzik .
A kriptográfiában és az információbiztonságban az adatintegritás (tágabb értelemben) az információ olyan állapota, amelyben nincs változás, vagy a változtatást csak szándékosan hajtják végre az arra jogosult alanyok [1] . Példák az adatintegritás megsértésére:
Az adatbáziselméletben az adatintegritás az adatok helyességét és konzisztenciáját jelenti. Általában magában foglalja a kapcsolat integritását is, amely kiküszöböli az elsődleges és másodlagos kulcsok közötti kapcsolati hibákat.
Példák az adatintegritás megsértésére:
A kriptográfiai adatok integritásának ellenőrzésére hash függvényeket használnak , például az MD5 -öt . A hash függvény egy tetszőleges méretű bájt sorozatot alakít át rögzített méretű (számú) bájtok sorozatává. Ha az adatok megváltoznak, akkor a hash függvény által generált szám is megváltozik.
Az adatintegritás egy olyan tulajdonság, amelyben az adatok megőrzik előre meghatározott formáját és minőségét.
Az R 50.1.053-2005 [2] dokumentum a következő meghatározást adja.
Az információ integritása (automatizált információs rendszer erőforrásai) az információ (automatizált információs rendszer erőforrásai) azon állapota, amelyben annak (azok) megváltoztatását az arra jogosult alanyok csak szándékosan hajtják végre.
Az Р 50.1.056-2005 [3] dokumentumban a definíciók alkalmazásobjektumokkal vannak megadva és elválasztva.
Az információ integritása az információ azon állapota, amelyben nincs változás, vagy a változtatást csak szándékosan hajtják végre az arra jogosult alanyok.
Az információs rendszer erőforrásainak integritása az információs rendszer erőforrásainak azon állapota, amelyben azok megváltoztatását csak szándékosan hajtják végre az arra jogosult alanyok, miközben összetételük, tartalma és interakciós szervezete megmarad.
Egyes speciális szabványok saját definícióit alkalmazzák erre a fogalomra.
Az integritás [ 4 ] az eszközök helyességének és teljességének megőrzésének tulajdonsága .
Az információk integritása [5] – az információk megbízhatóságának és teljességének, valamint feldolgozási módszereinek biztosítása.
A dokumentum integritása [6] egy dokumentum tulajdonsága, ami azt jelenti, hogy a dokumentum bármely demonstrációja során a dokumentum megjelenített megjelenítése paramétereinek megadott értékei megfelelnek a meghatározott követelményeknek.
A kifejezés a következő tudásterületeken használatos: információbiztonság , számítógépes biztonság , információbiztonság , számítógépes hálózatok és információs rendszerek védelme , információtechnológia , vállalati információs rendszerek .
Az " objektum integritás " ( angol integrity ) fogalmát az információbiztonság (IS) elmélete használja . Az objektum egy automatizált rendszer információja, speciális adatai vagy erőforrásai. Az információ integritása (mint egy automatizált rendszer erőforrása) az IS objektumok három fő tulajdonságának egyike.
IB objektum tulajdonságai:
Néha ez a lista hozzáadódik:
A fogalom definícióiban megfogalmazott követelmények megvalósításának módszereit és eszközeit egy objektum információbiztonságát biztosító egységes rendszer ( információvédelem ) keretében részletesen ismertetjük.
Az automatizált rendszerekben tárolt információk (adatok) integritásának biztosításának fő módszerei:
Az információ sértetlenségére vonatkozó követelmények megvalósításának egyik hatékony módja annak kommunikációs vonalakon történő továbbítása során az információ kriptográfiai védelme ( titkosítás , hash , elektronikus digitális aláírás ).
Az üzletvédelem integrált megközelítésével az információk (az üzleti folyamatok erőforrásai) integritását és elérhetőségét biztosító irányvonal az üzletmenet folytonosságának biztosítását célzó cselekvési tervvé fejlődik [7] .
Az adatok titkosítása nem garantálja, hogy az adatok integritása nem sérül. Ezért további módszereket alkalmaznak az adatok sértetlenségének ellenőrzésére a kriptográfiában .
Az adatintegritás megsértése a következőket jelenti:
A kriptográfiában az információs integritás problémájának megoldása olyan intézkedések alkalmazását jelenti, amelyek lehetővé teszik nem annyira véletlenszerű információtorzítások észlelését, mivel a kódoláselméleti módszerek hibafelismeréssel és -javítással meglehetősen alkalmasak erre a célra , de céltudatos. információcsere aktív kriptoanalitikus által.
Az integritás-ellenőrzési folyamatot redundancia bevitelével biztosítják a továbbított információban. Ezt úgy érik el, hogy bizonyos bájtparitást adnak az üzenethez. Ez a bájtkombináció bizonyos algoritmusok szerint kerül kiszámításra, és lehetővé teszi annak ellenőrzését, hogy az adatokat harmadik fél megváltoztatta-e. Az adatok megváltoztatásának valószínűsége a rejtjel utánzási erősségének mértéke.
Az üzenetbe bevitt további redundáns információkat imitációs beillesztésnek nevezzük . Az utánzat kiszámítható az üzenet titkosítása előtt vagy közben.
A bináris számjegyek számát (bitek számát) az utánzati betétben általában kriptográfiai követelmények határozzák meg, figyelembe véve azt a tényt, hogy a hamis adatok megadásának valószínűsége , ahol a bináris számjegyek (bitek száma) száma az utánzatban betét. 1/2pp
Az utánzat az üzenet tartalma alapján kiszámított szám. Vagyis az utánzatbeszúrás egy üzenet funkció:
ahol:
Utánzat használható az üzenet hitelesítésére és integritásának ellenőrzésére. A beillesztési szimuláció céljától függően a függvények f(kódok) működésére szolgáló algoritmusok két osztályba sorolhatók:
Az üzenetintegritás-ellenőrző kód kiszámítására szolgáló hash-függvények a kulcs nélküli hash -függvények alosztályába tartoznak . A valós kriptorendszerekben ezek a hash-függvények kriptográfiaiak , vagyis a hash-függvények minimális tulajdonságain ( adattömörítés , az üzenetből származó kivonat kiszámításának egyszerűsége) túlmenően a következő tulajdonságokat is kielégítik:
Attól függően, hogy ezen tulajdonságok közül melyiknek tesznek eleget az MDC hash függvények , két alosztályt lehet megkülönböztetni:
Az MDC hash algoritmusoknak három fő típusa van, felépítésüktől függően:
Az üzenet-hitelesítési kódok kiszámítására szolgáló MAC - kivonatoló függvények , amelyek a kulcsfontosságú hash-függvények alcsaládja, olyan függvénycsaládot tartalmaznak, amely megfelel a következő tulajdonságoknak :
Ha az utolsó tulajdonság nem teljesül, akkor a MAC hamisítható. Az utolsó tulajdonság azt is jelenti, hogy a kulcsot nem lehet kiszámítani, vagyis ha egy vagy több pár ( x[i], h(x[i])) van a kulccsal k, számításilag lehetetlen megszerezni ezt a kulcsot.
Az üzenet- hitelesítési kód megszerzésére szolgáló algoritmusok típusuk szerint a következő csoportokba sorolhatók:
Vannak módszerek üzenet-hitelesítési kódok beszerzésére az MDC-től a titkos kulcsnak az MDC algoritmus bemenetébe való beillesztésével. Ennek a megközelítésnek az a hátránya, hogy a gyakorlatban a legtöbb MDC algoritmust vagy OWHF -re vagy CRHF -re tervezték , amelyek eltérő követelményekkel rendelkeznek, mint a MAC-algoritmusok.
Valójában általánosságban véve az adatok átvitelének és integritásának ellenőrzésének folyamata a következő: A felhasználó egy kivonatot ad hozzá az üzenetéhez . Ez a pár a második B félnek lesz átadva . Ott kiválaszt egy üzenetet, kiszámítja a kivonatot , és összehasonlítja a kivonatokat. Ha az értékek egyeznek, az üzenet érvényesnek minősül. Az eltérés azt jelzi, hogy az adatok megváltoztak.
Az eredeti üzenetből az MDC kiszámítása = h ( x ). Ez a kivonat a C =( x || h ( x )) üzenethez van hozzáfűzve . Ezután az így kibővített üzenetet valamilyen E kriptoalgoritmus titkosítja egy k közös kulccsal . A titkosítás után a fogadott C titkosított üzenetet továbbítják a második félnek, amely a kulcs segítségével kivonja az x' adatot a titkosított üzenetből, és kiszámítja a ' kivonat értékét. Ha egyezik a kapott értékkel , akkor az üzenet sértetlenségét megőrzöttnek tekintjük. Ennek a titkosításnak az a célja, hogy megvédje a hozzáadott MDC-t, hogy harmadik fél ne módosíthassa az üzenetet anélkül, hogy megsértené a visszafejtett szöveg és a helyreállított adatintegritás-ellenőrző kód közötti megfelelést. Ha az adatátvitel során a titoktartás nem lényeges, kivéve az adatok integritását, akkor lehetségesek olyan sémák, amelyekben csak az x üzenet vagy az MDC kerül titkosításra.
Az előző esethez képest a következő üzenet érkezik a csatornára: E k ( x || h k1 ( x )). Ennek az integritási sémának van egy előnye az előző MDC -sémához képest : ha a titkosítás megszakad, a MAC továbbra is érvényesíti az adatintegritást. Hátránya, hogy két különböző kulcsot használnak, a titkosítási algoritmushoz és a MAC-hoz. Ha ilyen sémát használ, győződjön meg arról, hogy a MAC-algoritmus és a titkosítási algoritmus közötti függőségek nem vezetnek a rendszer sebezhetőségéhez. Javasoljuk, hogy ez a két algoritmus független legyen (például ilyen rendszerhiba léphet fel, ha a CBC-MAC- t használják MAC-algoritmusként, és a CBC-t használják titkosítási sémaként).
Általánosságban elmondható, hogy az üzenet hitelesítési kódok használatakor a teljes üzenet titkosítása az adatintegritás szempontjából nem szükséges, így a legegyszerűbb esetekben előfordulhat, hogy a séma nem titkosítja az üzenetet ( x || h k ( x )).
A kriptográfia szempontjából a fő érdeklődés azon adatok integritásának biztosításának problémája, amelyekben azokat szándékosan megváltoztatták. Azonban a véletlenszerű változások ellenőrzését biztosító módszerek is alkalmazhatók. Az ilyen módszerek közé tartozik a hibaészlelési és -javító kódok használata , például a Hamming-kódok , CRC , BCH és mások.
Az adatok sértetlenségének ellenőrzésének problémája szorosan összefügg a hitelességük ellenőrzésének problémájával (vagyis az adatforrás meghatározásának problémájával). Ezeket a kérdéseket nem lehet elszigetelten vizsgálni. A megváltozott adatok valójában új forrással rendelkeznek. Ha az új forrás ismeretlen (nincs hivatkozás a forrásra), az adatok megváltoztatásának kérdése nem megoldható. Így az adatok integritását ellenőrző mechanizmusok biztosítják azok hitelességét , és fordítva.