Tietojen eheys

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 7.11.2021 tarkistetusta versiosta . vahvistus vaatii 1 muokkauksen .

Tietojen eheys  on termi tietojenkäsittelytieteessä ( kryptografia , tietoliikenneteoria, tietoturvateoria ), joka tarkoittaa, että dataa ei ole muutettu, kun niille suoritetaan mitään toimintoa, olipa kyseessä sitten siirto, tallennus tai näyttö.

Tietoliikenteessä tiedon eheys tarkistetaan usein MAC -algoritmilla ( sanomatunnistuskoodi ) laskemalla viestin hajautussummalla . 

Salauksessa ja tietoturvassa tiedon eheys (laajassa merkityksessä) on tiedon tila, jossa se ei muutu tai muutoksen suorittavat vain tarkoituksellisesti siihen oikeutetut subjektit [1] . Esimerkkejä tietojen eheysloukkauksista:

Tietokantoteoriassa tiedon eheys tarkoittaa tiedon oikeellisuutta ja johdonmukaisuutta. Se sisältää yleensä myös suhteen eheyden, mikä eliminoi suhdevirheet ensisijaisen ja toissijaisen avaimen välillä.

Esimerkkejä tietojen eheysloukkauksista:

Tietojen eheyden tarkistamiseen kryptografiassa käytetään hash-funktioita , esimerkiksi MD5 . Hajautusfunktio muuntaa mielivaltaisen kokoisen tavujonon kiinteän koon (lukumäärän) tavusekvenssiksi. Jos tiedot muuttuvat, myös hajautusfunktion luoma luku muuttuu.

Tietojen eheys on ominaisuus, jossa data säilyttää ennalta määrätyn muodon ja laadun.

Standardien määritelmät

Asiakirja R 50.1.053-2005 [2] antaa seuraavan määritelmän.

Tiedon eheys (automaattisen tietojärjestelmän resurssit)  on tiedon (automaattisen tietojärjestelmän resurssien) tila, jossa sen (niiden) muuttaminen tapahtuu vain tarkoituksellisesti siihen oikeutettujen subjektien toimesta.

Asiakirjassa Р 50.1.056-2005 [3] määritelmät on määritelty ja erotettu sovellusobjekteilla.

Tiedon eheys on tiedon  tila, jossa se ei muutu tai muutoksen suorittavat vain tarkoituksellisesti siihen oikeutetut subjektit.

Tietojärjestelmäresurssien eheys on tietojärjestelmäresurssien  tila, jossa niihin oikeutetut subjektit suorittavat vain tarkoituksellisesti niiden muuttamisen, samalla kun niiden koostumus, sisältö ja vuorovaikutuksen organisointi säilyvät.

Jotkut erikoisstandardit käyttävät omia määritelmiään tälle käsitteelle.

Eheys [ 4 ]  on ominaisuus , jolla säilytetään omaisuuden oikeellisuus ja täydellisyys .

Tietojen eheys [5]  — varmistetaan tietojen luotettavuus ja täydellisyys sekä niiden käsittelymenetelmät.

Asiakirjan eheys [6]  on asiakirjan ominaisuus, mikä tarkoittaa, että missä tahansa asiakirjan esittelyssä asiakirjan näytettävän esityksen parametrien määritetyt arvot täyttävät määritetyt vaatimukset.

Termin käyttö

Termiä käytetään seuraavilla osaamisalueilla: tietoturva , tietoturva , tietoturva , tietokoneverkkojen ja tietojärjestelmien suojaus , tietotekniikka , yritysten tietojärjestelmät .

Käsitettä " objektin eheys " ( englanniksi  integrity ) käytetään tietoturvateoriassa (IS). Objektilla tarkoitetaan automatisoidun järjestelmän tietoa, erikoistietoa tai resursseja. Tiedon eheys (automaattisen järjestelmän resurssina) on yksi IS-objektin kolmesta pääominaisuudesta.

IB-objektin ominaisuudet:

Joskus tämä lista lisätään:

Tapoja varmistaa eheys

Menetelmät ja keinot termin määritelmissä asetettujen vaatimusten toteuttamiseksi on kuvattu yksityiskohtaisesti yhtenäisen kohteen tietoturvallisuuden ( tietosuoja ) järjestelmän puitteissa.

Tärkeimmät menetelmät automatisoituihin järjestelmiin tallennetun tiedon (datan) eheyden varmistamiseksi ovat:

Yksi tehokkaista menetelmistä tiedon eheysvaatimusten toteuttamiseksi sen siirron aikana viestintälinjoilla on tiedon salaussuojaus ( salaus , hajautus , sähköinen digitaalinen allekirjoitus ).

Integroidun lähestymistavan avulla yritysten suojaukseen tiedon (liiketoimintaprosessien resurssien) eheyden ja saatavuuden varmistamisen suunta kehittyy toimintasuunnitelmaksi, jolla pyritään varmistamaan liiketoiminnan jatkuvuus [7] .

Tietojen eheys kryptografiassa

Tietojen salaus ei takaa, että tietojen eheys ei vaarannu. Tästä syystä salauksen tietojen eheyden tarkistamiseen käytetään lisämenetelmiä .

Tietojen eheysrikkomukset tarkoittavat seuraavaa:

Salaustekniikassa tiedon eheysongelman ratkaisuun kuuluu sellaisten toimenpiteiden käyttö, jotka mahdollistavat ei niinkään satunnaisten tietojen vääristymien havaitsemisen, koska koodausteorian menetelmät virheiden havaitsemisen ja korjaamisen kanssa ovat varsin sopivia tähän tarkoitukseen , mutta tarkoituksenmukainen. aktiivisen kryptanalyytikon suorittama tiedon muutos.

Eheyden valvontaprosessi saadaan aikaan tuomalla redundanssia lähetettyyn tietoon. Tämä saavutetaan lisäämällä viestiin tavupariteetti. Tämä tavuyhdistelmä lasketaan tiettyjen algoritmien mukaan ja sen avulla voit tarkistaa, onko kolmas osapuoli muuttanut tietoja. Todennäköisyys , että tiedot ovat muuttuneet, on salauksen jäljitelmävoimakkuuden mitta.

Viestiin lisättyä ylimääräistä ylimääräistä tietoa kutsutaan jäljitelmälisäyksellä . Jäljitelmä voidaan laskea ennen viestin salausta tai sen aikana.

Jäljitelmälisäkkeet

Jäljitelmälisäkkeen binäärinumeroiden määrä (bittien lukumäärä) määräytyy yleensä salausvaatimusten mukaan ottaen huomioon, että väärän tiedon määräämisen todennäköisyys on , missä  on binäärinumeroiden (bittien lukumäärä) määrä jäljitelmässä. lisää. 1/2pp

Jäljitelmä on viestin sisällön perusteella laskettu luku. Eli jäljitelmälisäys on viestitoiminto:

M = f( x ),

missä:

Jäljitelmää voidaan käyttää sekä viestin todentamiseen että sen eheyden varmistamiseen . Lisäyssimuloinnin tarkoituksesta riippuen funktioiden f(koodien) toiminnan algoritmit jaetaan kahteen luokkaan:

MDC

Hash - funktiot viestin eheyden tarkistuskoodin laskemiseksi kuuluvat avaimettomien hajautusfunktioiden alaluokkaan . Tosielämän salausjärjestelmissä nämä hash-funktiot ovat kryptografisia , eli tiivistefunktioiden vähimmäisominaisuuksien (tietojen pakkaus , viestin  tiivisteen laskemisen helppous ) lisäksi ne täyttävät seuraavat ominaisuudet:

Sen mukaan, mitkä näistä ominaisuuksista MDC- hajautusfunktiot täyttävät , voidaan erottaa kaksi alaluokkaa:

MDC- hajautusalgoritmeja on kolme päätyyppiä sen mukaan, miten ne on rakennettu:

MAC

MAC - hajautusfunktiot viestien todennuskoodien laskemiseen , avaintiivistefunktioiden alaryhmä, sisältävät joukon funktioita, jotka täyttävät seuraavat ominaisuudet :

Jos viimeinen ominaisuus ei täyty, MAC voidaan huijata. Viimeinen ominaisuus merkitsee myös sitä, että avainta ei voida laskea, eli kun avaimen kanssa on yksi tai useampi pari ( x[i], h(x[i])), ktämän avaimen saaminen on laskennallisesti mahdotonta.

Algoritmit viestin todennuskoodin saamiseksi voidaan jakaa tyypin mukaan seuraaviin ryhmiin:

MAC:n johtaminen MDC:hen

On olemassa menetelmiä viestin todennuskoodien saamiseksi MDC:ltä sisällyttämällä salainen avain MDC-algoritmin syötteeseen. Tämän lähestymistavan haittana on, että käytännössä useimmat MDC-algoritmit on suunniteltu joko OWHF- tai CRHF -muotoisiksi , joilla on erilaiset vaatimukset kuin MAC-algoritmeilla.

  1. salainen etuliitemenetelmä  : Tietolohkojen sarja= x 1 x 2 x 3 .. x n lisätään salaiseen avaimeen k : k || x . Tietylle datasekvenssille iteratiivista hash-funktiota käyttämällä MDC lasketaan esimerkiksi siten, että H 0 =IV ( englanninkielisestä alkuarvosta ), H i = f (H i-1 , x i ) h ( x ) = Hn . Siten MAC= h ( k || x ). Tämän lähestymistavan haittapuoli on, että kolmas osapuoli voi lisätä lisädataa y lohkosarjan loppuun : k || x || y . Uusi MAC voidaan laskea tuntematta avainta k : 1 = f (, y ).  
  2. salainen päätemenetelmä  : Salainen avain liitetään datasekvenssin loppuun: x || k . Tässä tapauksessa MAC= h ( x || k ). Tässä tapauksessa voidaan käyttää syntymäpäivähyökkäystä . Tiivistelmäpituus n bittiä. Viestin x tapauksessa kolmas osapuoli vaatisi noin 2 n/2 operaatiotalöytääkseen viestin x ' siten, että h ( x )= h ( x' ). Tässä tapauksessa avaimen k tunteminen ei ole välttämätöntä. Tietäen MAC-arvonsanomalle x , kolmas osapuoli voi luoda oikean parin ( x' ,).
  3. kirjekuorimenetelmä täytteellä  : Avaimelle k ja MDC h : laske MAC viestistä h k ( x )=( k || p || x || k ), jossa p  on merkkijonotäyteavain k datan pituuteen. lohko, jotta varmistetaan, että vähintään 2 iteraatiota tuotetaan. Esimerkiksi MD5 :lle k  on 128 bittiä ja p  on 384 bittiä.
  4. HMAC  : Laske avaimelle k ja MDC h MAC sanomasta h k ( x )=( k || p 1 || h ( k || p 2 || x )), jossa p 1 , p 2  ovat erillisiä merkkijonoja täytetään k tietolohkon pituuteen. Tämä rakenne on varsin tehokas h :n kaksinkertaisesta käytöstä huolimatta.

Käyttötavat

Itse asiassa yleisesti ottaen tiedonsiirtoprosessi ja sen eheyden tarkistaminen on seuraava: käyttäjä A lisää tiivistelmän viestiinsä . Tämä pari välitetään toiselle osapuolelle B . Siellä valitaan viesti, siitä lasketaan tiivistelmä ja tiivistelmiä verrataan. Jos arvot täsmäävät, viestiä pidetään kelvollisena. Epäsopivuus osoittaa, että tietoja on muutettu.

Tietojen eheyden varmistaminen salauksella ja MDC:llä

Alkuperäisestä viestistä lasketaan MDC , = h ( x ). Tämä tiivistelmä liitetään sanomaan C =( x || h ( x )). Sitten näin laajennettu viesti salataan jollakin kryptoalgoritmilla E yhteisellä avaimella k . Salauksen jälkeen vastaanotettu C - salattu viesti välitetään toiselle osapuolelle, joka avaimen avulla poimii salatusta viestistä datan x' ja laskee sille tiivistelmäarvon '. Jos se vastaa vastaanotettua arvoa , viestin eheyden katsotaan säilyneen. Tämän salauksen tarkoituksena on suojata lisättyä MDC:tä niin, että kolmas osapuoli ei voi muokata viestiä rikkomatta salauksesta puretun tekstin ja palautetun tiedon eheyden tarkistuskoodin välistä vastaavuutta. Jos tiedonsiirrossa luottamuksellisuus ei ole olennaista, paitsi tiedon eheyden varmistamiseksi, ovat mahdollisia järjestelyt, joissa vain joko viesti x tai MDC salataan.

  • Vain MDC:n salausmenetelmää käyttämällä ( x , E k ( h ( x ))) johtaa itse asiassa MAC : n erikoistapaukseen . Mutta tässä tapauksessa, mikä ei ole tyypillistä MAC:lle, törmäys datalle x , x' voidaan löytää ilman avainta k . Siten hash-funktion on täytettävä toisen tyyppisten törmäysten vastustuskykyvaatimus. On myös huomattava, että tällaisia ​​​​ongelmia on: jos törmäys löytyy minkä tahansa avaimen syöttötietojen kahdelle arvolle, se säilyy, kun tätä avainta muutetaan; jos salauslohkon pituus on pienempi kuin tiivistelmän pituus, tiivisteen jakaminen voi jättää järjestelmän haavoittuvaiseksi.
  • Pelkästään datan salaus ( E k ( x ), h ( x )) antaa jonkin verran laskentatehoa salauksessa (paitsi lyhytsanomia). Kuten edellisessä tapauksessa, hash-funktion on kestettävä toisen tyyppisiä törmäyksiä.

Tietojen eheyden varmistaminen salauksella ja MAC:lla

Edelliseen tapaukseen verrattuna kanavalle lähetetään seuraava viesti: E k ( x || h k1 ( x )). Tällä eheysjärjestelmällä on etu edelliseen MDC -malliin verrattuna : jos salaus on rikki, MAC valvoo silti tietojen eheyttä. Haittana on, että käytetään kahta eri avainta, krypto-algoritmia ja MAC:ia varten. Kun käytät tällaista järjestelmää, sinun tulee olla varma, että MAC-algoritmin ja salausalgoritmin väliset riippuvuudet eivät johda järjestelmän haavoittuvuuteen. On suositeltavaa, että nämä kaksi algoritmia ovat riippumattomia (esimerkiksi tällainen järjestelmävirhe voi ilmetä, kun CBC-MAC :tä käytetään MAC-algoritmina ja CBC :tä salausmenetelmänä).

Yleisesti sanottuna koko viestin salaus viestin todennuskoodeja käytettäessä ei ole tiedon eheyden kannalta välttämätöntä, joten yksinkertaisimmissa tapauksissa skeema ei välttämättä salaa viestiä ( x || h k ( x )).

Tahattomia eheyden loukkauksia

Salauksen kannalta tärkeintä on varmistaa niiden tietojen eheys, joissa niitä on tarkoituksella muutettu. Kuitenkin myös menetelmät, joilla varmistetaan satunnaisten muutosten tarkistaminen, ovat voimassa. Tällaisia ​​menetelmiä ovat mm. virheiden havaitsemis- ja korjauskoodien käyttö, esimerkiksi Hamming-koodit , CRC , BCH ja muut.

Rehellisyys ja aitous

Tietojen eheyden tarkistamisen ongelma liittyy läheisesti niiden aitouden varmistamiseen (eli tietolähteen määrittämisongelmaan). Näitä asioita ei voi tarkastella erikseen. Muutetuilla tiedoilla on itse asiassa uusi lähde. Jos uusi lähde on tuntematon (ei ole linkkiä lähteeseen), kysymystä tietojen muuttamisesta ei voida ratkaista. Siten tietojen eheyden tarkistusmekanismit varmistavat niiden aitouden ja päinvastoin.

Katso myös

Muistiinpanot

  1. Khorev A. A. Luottamuksellisten tietojen suojan järjestäminen kaupallisessa rakenteessa  // Tietosuoja. Sisällä  : lehti. - 2015. - Nro 1 . - S. 14-17 . — ISSN 2413-3582 .
  2. Suosituksia standardointiin. "Tietotekniikka. Tietojen teknisen suojan alan perustermit ja määritelmät. R 50.1.053-2005.
  3. Suosituksia standardointiin. "Tietojen tekninen suojaus. Perustermit ja määritelmät”. R 50.1.056-2005.
  4. Venäjän federaation kansallinen standardi . "Menetelmät ja keinot turvallisuuden takaamiseksi. Osa 1. Tieto- ja televiestintäteknologian turvallisuuden hallinnan käsite ja mallit. GOST R ISO / IEC 13335-1 - 2006.
  5. Venäjän federaation kansallinen standardi. "Tietotekniikka. Käytännön säännöt tietoturvan hallintaan” (GOST R ISO/IEC 17799-2005).
  6. Venäjän federaation kansallinen standardi. "Tietotekniikka. Sähköinen tiedonvaihto. Termit ja määritelmät". GOST R 52292-2004.
  7. Jet Info No. 5 (2007)  (linkki ei saatavilla) Liiketoiminnan jatkuvuus. Lähestymistapoja ja ratkaisuja.

Linkit