Informationsintegritet er et begreb inden for datalogi ( kryptografi , telekommunikationsteori, informationssikkerhedsteori ), hvilket betyder, at dataene ikke er blevet ændret, når der udføres nogen operation på dem, uanset om det er transmission, lagring eller visning.
Inden for telekommunikation kontrolleres dataintegriteten ofte ved hjælp af beskedhash-summen beregnet af MAC -algoritmen ( meddelelsesgodkendelseskode ) .
Inden for kryptografi og informationssikkerhed er dataintegritet (i bred forstand) en informationstilstand, hvor der ikke er nogen ændring i den, eller ændringen udføres kun bevidst af subjekter, der har ret til det [1] . Eksempler på krænkelser af dataintegritet:
I databaseteori betyder dataintegritet rigtigheden af dataene og dens konsistens. Det inkluderer normalt også relationsintegritet, som eliminerer relationsfejl mellem de primære og sekundære nøgler.
Eksempler på krænkelser af dataintegritet:
For at kontrollere integriteten af data i kryptografi bruges hash-funktioner , for eksempel MD5 . Hash-funktionen konverterer en sekvens af bytes af vilkårlig størrelse til en sekvens af bytes af en fast størrelse (antal). Hvis dataene ændres, ændres det tal, der genereres af hash-funktionen , også.
Dataintegritet er en egenskab, hvor data bevarer en forudbestemt form og kvalitet.
Dokumentet R 50.1.053-2005 [2] giver følgende definition.
Integriteten af information (ressourcer i et automatiseret informationssystem) er informationstilstanden (ressourcer i et automatiseret informationssystem), hvor dens (deres) ændring kun udføres bevidst af subjekter, der har ret til det.
I dokumentet Р 50.1.056-2005 [3] er definitionerne specificeret og adskilt af applikationsobjekter.
Informationsintegritet er informationstilstanden, hvor der ikke er nogen ændring i den, eller ændringen kun udføres bevidst af de personer, der har ret til det.
Integritet af informationssystemressourcer er tilstanden af informationssystemressourcer, hvor deres ændring kun udføres bevidst af subjekter, der er berettiget til det, mens deres sammensætning, indhold og tilrettelæggelse af interaktion bevares.
Nogle specialiserede standarder bruger deres egne definitioner af dette begreb.
Integritet [ 4 ] er egenskaben ved at opretholde korrektheden og fuldstændigheden af aktiverne .
Informationsintegritet [5] — sikring af pålideligheden og fuldstændigheden af oplysningerne og metoderne til deres behandling.
Dokumentintegritet [6] er en egenskab ved et dokument, hvilket betyder, at i enhver demonstration af et dokument opfylder de specificerede værdier af parametrene for den viste præsentation af dokumentet de specificerede krav.
Udtrykket bruges inden for følgende vidensområder: informationssikkerhed , computersikkerhed , informationssikkerhed , beskyttelse af computernetværk og informationssystemer , informationsteknologi , virksomhedsinformationssystemer .
Begrebet " objektintegritet " ( engelsk integrity ) bruges i teorien om informationssikkerhed (IS). Et objekt forstås som information, specialiserede data eller ressourcer i et automatiseret system. Integriteten af information (som en ressource i et automatiseret system) er en af de tre hovedegenskaber for et IS-objekt.
IB objektegenskaber:
Nogle gange tilføjes denne liste:
Metoder og midler til at implementere kravene i definitionerne af begrebet er beskrevet detaljeret inden for rammerne af en samlet ordning til sikring af informationssikkerheden for et objekt ( informationsbeskyttelse ).
De vigtigste metoder til at sikre integriteten af information (data), når de opbevares i automatiserede systemer er:
En af de effektive metoder til at implementere kravene til informations integritet under transmissionen over kommunikationslinjer er kryptografisk beskyttelse af information ( kryptering , hashing , elektronisk digital signatur ).
Med en integreret tilgang til forretningsbeskyttelse udvikler retningen for at sikre integriteten og tilgængeligheden af information (ressourcer i forretningsprocesser) sig til en handlingsplan, der sigter mod at sikre forretningskontinuitet [7] .
Datakryptering garanterer ikke, at dataintegriteten ikke bliver kompromitteret. Derfor bruges yderligere metoder til at kontrollere integriteten af data i kryptografi .
Krænkelser af dataintegritet betyder følgende:
I kryptografi involverer løsningen af problemet med informationsintegritet brugen af foranstaltninger, der gør det muligt at detektere ikke så meget tilfældige forvrængninger af information, da metoder til kodningsteori med fejldetektion og korrektion er ret velegnede til dette formål , men en målrettet ændring af information af en aktiv kryptoanalytiker.
Integritetskontrolprocessen tilvejebringes ved at indføre redundans i den transmitterede information. Dette opnås ved at tilføje en vis paritet af bytes til meddelelsen. Denne kombination af bytes beregnes i henhold til visse algoritmer og giver dig mulighed for at kontrollere, om dataene er blevet ændret af en tredjepart. Sandsynligheden for, at data er blevet ændret, er et mål for chifferens imitationsstyrke.
Yderligere redundant information introduceret i meddelelsen kaldes imiteret indsættelse . Efterligningen kan beregnes før eller under meddelelseskryptering.
Antallet af binære cifre (antal bits) i imitationsindsatsen bestemmes generelt af kryptografiske krav, idet der tages højde for det faktum, at sandsynligheden for at pålægge falske data er , hvor er antallet af binære cifre (antal bit) i efterligningen indsætte. 1/2pp
Efterligning er et tal beregnet ud fra indholdet af beskeden. Det vil sige, at imitationsindsættelse er en beskedfunktion:
hvor:
Efterligning kan bruges til både at autentificere en meddelelse og verificere dens integritet. Afhængigt af formålet med indsættelsessimuleringen er algoritmerne til driften af funktioner f(koder) opdelt i to klasser:
Hash-funktioner til beregning af en meddelelsesintegritetskontrolkode tilhører en underklasse af nøglefri hash-funktioner . I virkelige kryptosystemer er disse hash-funktioner kryptografiske , det vil sige, at de ud over minimumsegenskaberne for hash-funktioner (datakomprimering, nem beregning af et sammendrag fra en meddelelse) opfylder følgende egenskaber:
Afhængigt af hvilke af disse egenskaber MDC hash-funktioner opfylder , kan der skelnes mellem to underklasser:
Der er tre hovedtyper af MDC- hash- algoritmer , afhængigt af den måde, de er bygget på:
MAC- hash-funktioner til beregning af meddelelsesgodkendelseskoder , en underfamilie af nøglehash-funktioner, inkluderer en familie af funktioner, der opfylder følgende egenskaber :
Hvis den sidste egenskab ikke er opfyldt, kan MAC'en blive forfalsket. Den sidste egenskab indebærer også, at nøglen ikke kan beregnes, dvs. at have et eller flere par ( x[i], h(x[i])) med nøglen k, er det beregningsmæssigt umuligt at opnå denne nøgle.
Algoritmerne til at opnå meddelelsesgodkendelseskoden kan opdeles i følgende grupper efter deres type :
Der er metoder til at opnå meddelelsesgodkendelseskoder fra MDC'en ved at inkludere den hemmelige nøgle i inputtet af MDC-algoritmen. Ulempen ved denne tilgang er, at de fleste MDC-algoritmer i praksis er designet til at være enten OWHF eller CRHF , som har andre krav end MAC-algoritmer.
Faktisk, generelt set, er processen med at overføre data og kontrollere dens integritet som følger: bruger A tilføjer et sammendrag til sin besked . Dette par vil blive videregivet til den anden part B . Der vælges en besked, der beregnes en sammenfatning for den, og sammenfatningerne sammenlignes. Hvis værdierne stemmer overens, vil meddelelsen blive betragtet som gyldig. Et mismatch vil indikere, at dataene er blevet ændret.
Ud fra den oprindelige meddelelse beregnes MDC , = h ( x ). Dette sammendrag er tilføjet meddelelsen C =( x || h ( x )). Så krypteres meddelelsen udvidet på denne måde af en eller anden kryptoalgoritme E med en fælles nøgle k . Efter kryptering sendes den modtagne meddelelse C krypteret til den anden part, som ved hjælp af nøglen udtrækker data x' fra den krypterede meddelelse og beregner digestværdien ' for den. Hvis den matcher den modtagne værdi , anses meddelelsens integritet for at være bevaret. Formålet med denne kryptering er at beskytte den tilføjede MDC, så en tredjepart ikke kan ændre meddelelsen uden at krænke korrespondancen mellem den dekrypterede tekst og den gendannede dataintegritetskontrolkode. Hvis fortrolighed ved datatransmission ikke er afgørende, undtagen for at sikre dataenes integritet, så er ordninger mulige, hvor kun enten beskeden x eller MDC'en vil blive krypteret.
Sammenlignet med det foregående tilfælde sendes følgende besked til kanalen: Ek ( x || h k1 ( x ) ). Denne integritetsordning har en fordel i forhold til den tidligere MDC -ordning : Hvis chifferen er brudt, vil MAC'en stadig håndhæve dataintegritet. Ulempen er, at der bruges to forskellige nøgler, til kryptoalgoritmen og til MAC. Når du bruger et sådant skema, skal du være sikker på, at enhver afhængighed mellem MAC-algoritmen og krypteringsalgoritmen ikke vil føre til en systemsårbarhed. Det anbefales, at disse to algoritmer er uafhængige (for eksempel kan en sådan systemfejl opstå, når CBC-MAC bruges som MAC-algoritme, og CBC bruges som krypteringsskema).
Generelt set er kryptering af hele meddelelsen ved brug af meddelelsesgodkendelseskoder ikke nødvendig ud fra et dataintegritetssynspunkt, så i de simpleste tilfælde kan skemaet muligvis ikke kryptere meddelelsen ( x || h k ( x )).
Fra et kryptografisk synspunkt er hovedinteressen problemet med at sikre integriteten af data, hvori de bevidst ændres. Metoder til at sikre, at tilfældige ændringer kontrolleres, gælder dog også. Sådanne metoder omfatter brugen af fejldetekterings- og korrektionskoder , for eksempel Hamming-koder , CRC , BCH og andre.
Problemet med at kontrollere integriteten af data er tæt forbundet med problemet med at verificere deres ægthed (det vil sige problemet med at bestemme datakilden). Disse spørgsmål kan ikke betragtes isoleret. De data, der er blevet ændret, har faktisk en ny kilde. Hvis den nye kilde er ukendt (der er intet link til kilden), kan spørgsmålet om ændring af data ikke løses. Således sikrer dataintegritetstjekmekanismer deres ægthed og omvendt.