Среда, 08.05.2024
Мафия Клуб: Закрытый клуб
Меню сайта
Категории раздела
Просування сайту [18]
Мини-чат
500
Наш опрос
Затрудняет работу
Всего ответов: 0
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Главная » 2015 » Июль » 15 » Цілісність інформації
08:58
Цілісність інформації
Цілісність інформації (також цілісність даних) — термін в інформатиці (криптографії, теорії телекомунікацій, теорії інформаційної безпеки), що означає, що дані не були змінені при виконанні якої-небудь операції над ними, будь то передача, зберігання і відображення.

В телекомунікації цілісність даних часто перевіряють, використовуючи хеш-суму повідомлення, обчислену алгоритмом MAC (англ. message authentication code).

У криптографії та інформаційної безпеки цілісність даних (у широкому розумінні) — це збереження даних в тому вигляді, в якому вони були створені. Приклади порушень цілісності даних:

спроба зловмисника змінити номер запису в банківській транзакції, або спроба підробки документа;

випадкове зміна інформації при передачі або при несправній роботі жорсткого диска;

спотворення фактів засобами масової інформації з метою маніпуляції громадською думкою.

У теорії баз даних, цілісність даних означає коректність даних та їх несуперечність. Зазвичай вона також включає цілісність зв'язків, що виключає помилки зв'язків між первинним і вторинним ключем. Приклади порушень цілісності даних:

існування записів-сиріт (дочірніх записів, що не мають зв'язку з батьківськими записами);

існування однакових первинних ключів.

Для перевірки цілісності даних в криптографії використовуються хеш-функції, наприклад, MD5. Хеш-функція перетворює послідовність байт довільного розміру у послідовність байт фіксованого розміру (число). Якщо дані зміняться, то і число, що генерується хеш-функцією, теж зміниться.

Цілісність даних — властивість, при виконанні якого дані зберігають заздалегідь певний вид і якість.

Шифрування даних не гарантує того, що цілісність даних не буде порушена. Тому для перевірки цілісності даних в криптографії використовуються додаткові методи. Під порушенням цілісності розуміється наступне:

інверсія бітів;
додавання нових бітів (зокрема абсолютно нових даних) третьою стороною;

видалення яких-небудь бітів даних;

зміна порядку слідування біт або груп біт.

У криптографії рішення задачі цілісності інформації передбачає застосування заходів, що дозволяють виявляти не стільки випадкові викривлення інформації, так як для цієї мети цілком підходять методи теорії кодування з виявленням і виправленням помилок, скільки цілеспрямоване зміна інформації активним криптоаналитиком.

Процес контролю цілісності забезпечується введенням в передану інформацію надмірності. Це досягається додаванням до повідомлення деякої перевірочної комбінації байтів. Така комбінація байтів обчислюється згідно з певним алгоритмом і дозволяє перевірити, чи були дані змінені дані третьою стороною. Ймовірність того, що дані були змінені, служить мірою имитостойкости шифру.

Додаткову надлишкову інформацію, внесену до повідомлення, називають имитовставкой. Имитовставка може обчислюватися до початку або під час шифрування повідомлення.

Проблема перевірки цілісності даних тісно пов'язана з проблемою перевірки їх дійсності (тобто — з проблемою визначення джерела даних). Ці проблеми не можуть розглядатися окремо. Дані, які були змінені, фактично мають новий джерело. Якщо новий джерело невідомий (немає посилання на джерело), питання про зміну даних не може бути дозволено. Таким чином, механізми перевірки цілісності даних забезпечують перевірку їх достовірності і навпаки.
Категория: Просування сайту | Просмотров: 1057 | Добавил: GBV | Теги: Цілісність інформації | Рейтинг: 0.0/0
Всего комментариев: 0
lign="center">


Вход на сайт
Поиск
Календарь
«  Июль 2015  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031
Архив записей
Copyright Mafiaclub.at.ua © 2024