Tietojen eheys on termi tietojenkäsittelytieteessä ( kryptografia , tietoliikenneteoria, tietoturvateoria ), joka tarkoittaa, että dataa ei ole muutettu, kun niille suoritetaan mitään toimintoa, olipa kyseessä sitten siirto, tallennus tai näyttö.
Tietoliikenteessä tiedon eheys tarkistetaan usein MAC -algoritmilla ( sanomatunnistuskoodi ) laskemalla viestin hajautussummalla .
Salauksessa ja tietoturvassa tiedon eheys (laajassa merkityksessä) on tiedon tila, jossa se ei muutu tai muutoksen suorittavat vain tarkoituksellisesti siihen oikeutetut subjektit [1] . Esimerkkejä tietojen eheysloukkauksista:
Tietokantoteoriassa tiedon eheys tarkoittaa tiedon oikeellisuutta ja johdonmukaisuutta. Se sisältää yleensä myös suhteen eheyden, mikä eliminoi suhdevirheet ensisijaisen ja toissijaisen avaimen välillä.
Esimerkkejä tietojen eheysloukkauksista:
Tietojen eheyden tarkistamiseen kryptografiassa käytetään hash-funktioita , esimerkiksi MD5 . Hajautusfunktio muuntaa mielivaltaisen kokoisen tavujonon kiinteän koon (lukumäärän) tavusekvenssiksi. Jos tiedot muuttuvat, myös hajautusfunktion luoma luku muuttuu.
Tietojen eheys on ominaisuus, jossa data säilyttää ennalta määrätyn muodon ja laadun.
Asiakirja R 50.1.053-2005 [2] antaa seuraavan määritelmän.
Tiedon eheys (automaattisen tietojärjestelmän resurssit) on tiedon (automaattisen tietojärjestelmän resurssien) tila, jossa sen (niiden) muuttaminen tapahtuu vain tarkoituksellisesti siihen oikeutettujen subjektien toimesta.
Asiakirjassa Р 50.1.056-2005 [3] määritelmät on määritelty ja erotettu sovellusobjekteilla.
Tiedon eheys on tiedon tila, jossa se ei muutu tai muutoksen suorittavat vain tarkoituksellisesti siihen oikeutetut subjektit.
Tietojärjestelmäresurssien eheys on tietojärjestelmäresurssien tila, jossa niihin oikeutetut subjektit suorittavat vain tarkoituksellisesti niiden muuttamisen, samalla kun niiden koostumus, sisältö ja vuorovaikutuksen organisointi säilyvät.
Jotkut erikoisstandardit käyttävät omia määritelmiään tälle käsitteelle.
Eheys [ 4 ] on ominaisuus , jolla säilytetään omaisuuden oikeellisuus ja täydellisyys .
Tietojen eheys [5] — varmistetaan tietojen luotettavuus ja täydellisyys sekä niiden käsittelymenetelmät.
Asiakirjan eheys [6] on asiakirjan ominaisuus, mikä tarkoittaa, että missä tahansa asiakirjan esittelyssä asiakirjan näytettävän esityksen parametrien määritetyt arvot täyttävät määritetyt vaatimukset.
Termiä käytetään seuraavilla osaamisalueilla: tietoturva , tietoturva , tietoturva , tietokoneverkkojen ja tietojärjestelmien suojaus , tietotekniikka , yritysten tietojärjestelmät .
Käsitettä " objektin eheys " ( englanniksi integrity ) käytetään tietoturvateoriassa (IS). Objektilla tarkoitetaan automatisoidun järjestelmän tietoa, erikoistietoa tai resursseja. Tiedon eheys (automaattisen järjestelmän resurssina) on yksi IS-objektin kolmesta pääominaisuudesta.
IB-objektin ominaisuudet:
Joskus tämä lista lisätään:
Menetelmät ja keinot termin määritelmissä asetettujen vaatimusten toteuttamiseksi on kuvattu yksityiskohtaisesti yhtenäisen kohteen tietoturvallisuuden ( tietosuoja ) järjestelmän puitteissa.
Tärkeimmät menetelmät automatisoituihin järjestelmiin tallennetun tiedon (datan) eheyden varmistamiseksi ovat:
Yksi tehokkaista menetelmistä tiedon eheysvaatimusten toteuttamiseksi sen siirron aikana viestintälinjoilla on tiedon salaussuojaus ( salaus , hajautus , sähköinen digitaalinen allekirjoitus ).
Integroidun lähestymistavan avulla yritysten suojaukseen tiedon (liiketoimintaprosessien resurssien) eheyden ja saatavuuden varmistamisen suunta kehittyy toimintasuunnitelmaksi, jolla pyritään varmistamaan liiketoiminnan jatkuvuus [7] .
Tietojen salaus ei takaa, että tietojen eheys ei vaarannu. Tästä syystä salauksen tietojen eheyden tarkistamiseen käytetään lisämenetelmiä .
Tietojen eheysrikkomukset tarkoittavat seuraavaa:
Salaustekniikassa tiedon eheysongelman ratkaisuun kuuluu sellaisten toimenpiteiden käyttö, jotka mahdollistavat ei niinkään satunnaisten tietojen vääristymien havaitsemisen, koska koodausteorian menetelmät virheiden havaitsemisen ja korjaamisen kanssa ovat varsin sopivia tähän tarkoitukseen , mutta tarkoituksenmukainen. aktiivisen kryptanalyytikon suorittama tiedon muutos.
Eheyden valvontaprosessi saadaan aikaan tuomalla redundanssia lähetettyyn tietoon. Tämä saavutetaan lisäämällä viestiin tavupariteetti. Tämä tavuyhdistelmä lasketaan tiettyjen algoritmien mukaan ja sen avulla voit tarkistaa, onko kolmas osapuoli muuttanut tietoja. Todennäköisyys , että tiedot ovat muuttuneet, on salauksen jäljitelmävoimakkuuden mitta.
Viestiin lisättyä ylimääräistä ylimääräistä tietoa kutsutaan jäljitelmälisäyksellä . Jäljitelmä voidaan laskea ennen viestin salausta tai sen aikana.
Jäljitelmälisäkkeen binäärinumeroiden määrä (bittien lukumäärä) määräytyy yleensä salausvaatimusten mukaan ottaen huomioon, että väärän tiedon määräämisen todennäköisyys on , missä on binäärinumeroiden (bittien lukumäärä) määrä jäljitelmässä. lisää. 1/2pp
Jäljitelmä on viestin sisällön perusteella laskettu luku. Eli jäljitelmälisäys on viestitoiminto:
missä:
Jäljitelmää voidaan käyttää sekä viestin todentamiseen että sen eheyden varmistamiseen . Lisäyssimuloinnin tarkoituksesta riippuen funktioiden f(koodien) toiminnan algoritmit jaetaan kahteen luokkaan:
Hash - funktiot viestin eheyden tarkistuskoodin laskemiseksi kuuluvat avaimettomien hajautusfunktioiden alaluokkaan . Tosielämän salausjärjestelmissä nämä hash-funktiot ovat kryptografisia , eli tiivistefunktioiden vähimmäisominaisuuksien (tietojen pakkaus , viestin tiivisteen laskemisen helppous ) lisäksi ne täyttävät seuraavat ominaisuudet:
Sen mukaan, mitkä näistä ominaisuuksista MDC- hajautusfunktiot täyttävät , voidaan erottaa kaksi alaluokkaa:
MDC- hajautusalgoritmeja on kolme päätyyppiä sen mukaan, miten ne on rakennettu:
MAC - hajautusfunktiot viestien todennuskoodien laskemiseen , avaintiivistefunktioiden alaryhmä, sisältävät joukon funktioita, jotka täyttävät seuraavat ominaisuudet :
Jos viimeinen ominaisuus ei täyty, MAC voidaan huijata. Viimeinen ominaisuus merkitsee myös sitä, että avainta ei voida laskea, eli kun avaimen kanssa on yksi tai useampi pari ( x[i], h(x[i])), ktämän avaimen saaminen on laskennallisesti mahdotonta.
Algoritmit viestin todennuskoodin saamiseksi voidaan jakaa tyypin mukaan seuraaviin ryhmiin:
On olemassa menetelmiä viestin todennuskoodien saamiseksi MDC:ltä sisällyttämällä salainen avain MDC-algoritmin syötteeseen. Tämän lähestymistavan haittana on, että käytännössä useimmat MDC-algoritmit on suunniteltu joko OWHF- tai CRHF -muotoisiksi , joilla on erilaiset vaatimukset kuin MAC-algoritmeilla.
Itse asiassa yleisesti ottaen tiedonsiirtoprosessi ja sen eheyden tarkistaminen on seuraava: käyttäjä A lisää tiivistelmän viestiinsä . Tämä pari välitetään toiselle osapuolelle B . Siellä valitaan viesti, siitä lasketaan tiivistelmä ja tiivistelmiä verrataan. Jos arvot täsmäävät, viestiä pidetään kelvollisena. Epäsopivuus osoittaa, että tietoja on muutettu.
Alkuperäisestä viestistä lasketaan MDC , = h ( x ). Tämä tiivistelmä liitetään sanomaan C =( x || h ( x )). Sitten näin laajennettu viesti salataan jollakin kryptoalgoritmilla E yhteisellä avaimella k . Salauksen jälkeen vastaanotettu C - salattu viesti välitetään toiselle osapuolelle, joka avaimen avulla poimii salatusta viestistä datan x' ja laskee sille tiivistelmäarvon '. Jos se vastaa vastaanotettua arvoa , viestin eheyden katsotaan säilyneen. Tämän salauksen tarkoituksena on suojata lisättyä MDC:tä niin, että kolmas osapuoli ei voi muokata viestiä rikkomatta salauksesta puretun tekstin ja palautetun tiedon eheyden tarkistuskoodin välistä vastaavuutta. Jos tiedonsiirrossa luottamuksellisuus ei ole olennaista, paitsi tiedon eheyden varmistamiseksi, ovat mahdollisia järjestelyt, joissa vain joko viesti x tai MDC salataan.
Edelliseen tapaukseen verrattuna kanavalle lähetetään seuraava viesti: E k ( x || h k1 ( x )). Tällä eheysjärjestelmällä on etu edelliseen MDC -malliin verrattuna : jos salaus on rikki, MAC valvoo silti tietojen eheyttä. Haittana on, että käytetään kahta eri avainta, krypto-algoritmia ja MAC:ia varten. Kun käytät tällaista järjestelmää, sinun tulee olla varma, että MAC-algoritmin ja salausalgoritmin väliset riippuvuudet eivät johda järjestelmän haavoittuvuuteen. On suositeltavaa, että nämä kaksi algoritmia ovat riippumattomia (esimerkiksi tällainen järjestelmävirhe voi ilmetä, kun CBC-MAC :tä käytetään MAC-algoritmina ja CBC :tä salausmenetelmänä).
Yleisesti sanottuna koko viestin salaus viestin todennuskoodeja käytettäessä ei ole tiedon eheyden kannalta välttämätöntä, joten yksinkertaisimmissa tapauksissa skeema ei välttämättä salaa viestiä ( x || h k ( x )).
Salauksen kannalta tärkeintä on varmistaa niiden tietojen eheys, joissa niitä on tarkoituksella muutettu. Kuitenkin myös menetelmät, joilla varmistetaan satunnaisten muutosten tarkistaminen, ovat voimassa. Tällaisia menetelmiä ovat mm. virheiden havaitsemis- ja korjauskoodien käyttö, esimerkiksi Hamming-koodit , CRC , BCH ja muut.
Tietojen eheyden tarkistamisen ongelma liittyy läheisesti niiden aitouden varmistamiseen (eli tietolähteen määrittämisongelmaan). Näitä asioita ei voi tarkastella erikseen. Muutetuilla tiedoilla on itse asiassa uusi lähde. Jos uusi lähde on tuntematon (ei ole linkkiä lähteeseen), kysymystä tietojen muuttamisesta ei voida ratkaista. Siten tietojen eheyden tarkistusmekanismit varmistavat niiden aitouden ja päinvastoin.