Informationsintegritet är en term inom datavetenskap ( kryptering , telekommunikationsteori, informationssäkerhetsteori ), vilket betyder att data inte har ändrats när man utför någon operation på dem, vare sig det är överföring, lagring eller visning.
Inom telekommunikation kontrolleras dataintegriteten ofta med hjälp av meddelandehashsumman som beräknas av MAC -algoritmen ( meddelandeautentiseringskod ) .
Inom kryptografi och informationssäkerhet är dataintegritet (i vid bemärkelse) ett informationstillstånd där det inte sker någon förändring av den, eller så utförs ändringen endast avsiktligt av personer som har rätt till det [1] . Exempel på kränkningar av dataintegritet:
I databasteorin betyder dataintegritet riktigheten av data och dess konsistens. Det inkluderar vanligtvis också relationsintegritet, vilket eliminerar relationsfel mellan primär- och sekundärnycklarna.
Exempel på kränkningar av dataintegritet:
För att kontrollera dataintegriteten i kryptografi används hashfunktioner , till exempel MD5 . Hashfunktionen omvandlar en sekvens av byte av godtycklig storlek till en sekvens av byte med en fast storlek (antal). Om data ändras kommer numret som genereras av hashfunktionen också att ändras.
Dataintegritet är en egenskap där data behåller en förutbestämd form och kvalitet.
Dokumentet R 50.1.053-2005 [2] ger följande definition.
Integriteten hos information (resurserna i ett automatiserat informationssystem) är informationens tillstånd (resurserna i ett automatiserat informationssystem), där dess (deras) ändring endast utförs avsiktligt av personer som har rätt till det.
I dokumentet Р 50.1.056-2005 [3] är definitionerna specificerade och åtskilda av applikationsobjekt.
Informationsintegritet är informationens tillstånd där det inte finns någon ändring i den, eller ändringen utförs endast avsiktligt av de personer som har rätt till den.
Integritet för informationssystemresurser är tillståndet för informationssystemresurser, där deras förändring endast utförs avsiktligt av subjekt som har rätt till det, medan deras sammansättning, innehåll och organisation av interaktionen bevaras.
Vissa specialiserade standarder använder sina egna definitioner av detta begrepp.
Integritet [ 4 ] är egenskapen att upprätthålla tillgångarnas korrekthet och fullständighet .
Informationens integritet [5] — Säkerställa tillförlitligheten och fullständigheten hos informationen och metoderna för dess behandling.
Dokumentintegritet [6] är en egenskap hos ett dokument, vilket innebär att i varje demonstration av ett dokument uppfyller de specificerade värdena för parametrarna för den visade presentationen av dokumentet de specificerade kraven.
Begreppet används inom följande kunskapsområden: informationssäkerhet , datasäkerhet , informationssäkerhet , skydd av datornätverk och informationssystem , informationsteknik , företagsinformationssystem .
Begreppet " objektintegritet " ( engelska integrity ) används i teorin om informationssäkerhet (IS). Ett objekt förstås som information, specialiserade data eller resurser i ett automatiserat system. Integriteten hos information (som en resurs i ett automatiserat system) är en av de tre huvudegenskaperna hos ett IS-objekt.
IB-objektegenskaper:
Ibland läggs denna lista till:
Metoder och medel för att implementera de krav som ställs i definitionerna av begreppet beskrivs i detalj inom ramen för ett enhetligt system för att säkerställa ett objekts informationssäkerhet ( informationsskydd ) .
De viktigaste metoderna för att säkerställa integriteten hos information (data) när den lagras i automatiserade system är:
En av de effektiva metoderna för att implementera kraven på informations integritet under dess överföring över kommunikationslinjer är kryptografiskt skydd av information ( kryptering , hashning , elektronisk digital signatur ).
Med ett integrerat tillvägagångssätt för företagsskydd utvecklas riktningen för att säkerställa integriteten och tillgängligheten av information (resurser för affärsprocesser) till en handlingsplan som syftar till att säkerställa kontinuitet i verksamheten [7] .
Datakryptering garanterar inte att dataintegriteten inte äventyras. Därför används ytterligare metoder för att kontrollera dataintegriteten i kryptografi .
Dataintegritetsbrott innebär följande:
Inom kryptografi innebär lösningen av problemet med informationsintegritet användningen av åtgärder som gör det möjligt att upptäcka inte så mycket slumpmässiga förvrängningar av information, eftersom metoder för kodningsteori med feldetektering och korrigering är ganska lämpliga för detta ändamål , men en ändamålsenlig förändring av information av en aktiv kryptoanalytiker.
Integritetskontrollprocessen tillhandahålls genom att införa redundans i den överförda informationen. Detta uppnås genom att lägga till en viss paritet av byte till meddelandet. Denna kombination av byte beräknas enligt vissa algoritmer och låter dig kontrollera om data har ändrats av en tredje part. Sannolikheten att data har ändrats är ett mått på chifferns imitationsstyrka.
Ytterligare redundant information som introduceras i meddelandet kallas imitationsinsättning . Imitationen kan beräknas före eller under meddelandekryptering.
Antalet binära siffror (antal bitar) i imitationsinlägget bestäms i allmänhet av kryptografiska krav, med hänsyn tagen till det faktum att sannolikheten för att införa falska data är , där är antalet binära siffror (antal bitar) i imitationen Föra in. 1/2pp
Imitation är ett tal som beräknas utifrån innehållet i meddelandet. Det vill säga, imitationsinsättning är en meddelandefunktion:
var:
Imitation kan användas för att både autentisera ett meddelande och verifiera dess integritet. Beroende på syftet med insättningssimuleringen är algoritmerna för driften av funktioner f(koder) indelade i två klasser:
Hashfunktioner för att beräkna en kontrollkod för meddelandeintegritet tillhör en underklass av nyckellösa hashfunktioner . I verkliga kryptosystem är dessa hashfunktioner kryptografiska , det vill säga, förutom minimiegenskaperna för hashfunktioner (datakomprimering, lätt att beräkna ett sammandrag från ett meddelande) uppfyller följande egenskaper:
Beroende på vilken av dessa egenskaper som MDC- hashfunktionerna uppfyller kan två underklasser särskiljas:
Det finns tre huvudtyper av MDC- hashalgoritmer , beroende på hur de är byggda:
MAC- hashfunktioner för beräkning av meddelandeautentiseringskoder , en underfamilj av nyckelhashfunktioner, inkluderar en familj av funktioner som uppfyller följande egenskaper :
Om den sista egenskapen inte uppfylls kan MAC:n förfalskas. Den sista egenskapen innebär också att nyckeln inte kan beräknas, det vill säga att ha ett eller flera par ( x[i], h(x[i])) med nyckeln k, är det beräkningsmässigt omöjligt att få denna nyckel.
Algoritmerna för att erhålla meddelandeautentiseringskoden kan delas in i följande grupper enligt deras typ:
Det finns metoder för att erhålla meddelandeautentiseringskoder från MDC:n genom att inkludera den hemliga nyckeln i inmatningen av MDC-algoritmen. Nackdelen med detta tillvägagångssätt är att i praktiken är de flesta MDC-algoritmer designade att vara antingen OWHF eller CRHF , som har andra krav än MAC-algoritmer.
I själva verket, generellt sett, är processen att överföra data och kontrollera dess integritet enligt följande: användare A lägger till en sammanfattning till sitt meddelande . Detta par kommer att skickas till den andra parten B . Där väljs ett meddelande, en sammanfattning beräknas för det och sammanfattningarna jämförs. Om värdena matchar kommer meddelandet att anses giltigt. En missmatchning indikerar att data har ändrats.
Från det ursprungliga meddelandet beräknas MDC , = h ( x ). Denna sammanfattning läggs till meddelandet C =( x || h ( x )). Då krypteras meddelandet som expanderas på detta sätt av någon kryptoalgoritm E med en gemensam nyckel k . Efter kryptering sänds det mottagna meddelandet C krypterat till den andra parten, som med hjälp av nyckeln extraherar data x' från det krypterade meddelandet och beräknar sammanfattningsvärdet ' för det. Om det matchar det mottagna värdet anses integriteten för meddelandet ha bevarats. Syftet med denna kryptering är att skydda den tillagda MDC så att en tredje part inte kan ändra meddelandet utan att bryta mot överensstämmelsen mellan den dekrypterade texten och den återställda dataintegritetskontrollkoden. Om konfidentialitet vid dataöverföring inte är väsentligt, förutom för att säkerställa dataintegriteten, är scheman möjliga där endast antingen meddelandet x eller MDC kommer att krypteras.
Jämfört med föregående fall skickas följande meddelande till kanalen: Ek ( x || h k1 ( x )). Detta integritetsschema har en fördel jämfört med det tidigare MDC- schemat : om chiffret är trasigt, kommer MAC fortfarande att upprätthålla dataintegritet. Nackdelen är att två olika nycklar används, för kryptoalgoritmen och för MAC. När du använder ett sådant schema bör du vara säker på att eventuella beroenden mellan MAC-algoritmen och krypteringsalgoritmen inte kommer att leda till en sårbarhet i systemet. Det rekommenderas att dessa två algoritmer är oberoende (till exempel kan ett sådant systemfel uppstå när CBC-MAC används som MAC-algoritm och CBC används som krypteringsschema).
Generellt sett är kryptering av hela meddelandet vid användning av meddelandeautentiseringskoder inte nödvändigt ur dataintegritetssynpunkt, så i de enklaste fallen kanske schemat inte krypterar meddelandet ( x || h k ( x )).
Ur kryptografisynpunkt är huvudintresset problemet med att säkerställa integriteten hos data där de avsiktligt ändras. Metoder för att säkerställa att slumpmässiga ändringar kontrolleras gäller dock också. Sådana metoder inkluderar användningen av feldetekterings- och korrigeringskoder , till exempel Hamming-koder , CRC , BCH och andra.
Problemet med att kontrollera datas integritet är nära relaterat till problemet med att verifiera deras äkthet (det vill säga problemet med att bestämma datakällan). Dessa frågor kan inte betraktas isolerat. De data som har ändrats har faktiskt en ny källa. Om den nya källan är okänd (det finns ingen länk till källan) kan frågan om att ändra data inte lösas. Således säkerställer kontrollmekanismer för dataintegritet deras äkthet och vice versa.