📜  密码学中的数据完整性

📅  最后修改于: 2021-01-12 04:46:21             🧑  作者: Mango


到目前为止,我们讨论了使用对称和公钥方案来实现信息的机密性。在本章中,我们将开始讨论旨在提供其他安全服务的不同加密技术。

本章的重点是数据完整性和用于实现此目的的加密工具。

数据完整性威胁

交换敏感信息时,接收者必须确保消息已经从预期的发送者那里得到完整保存,并且不会无意或以其他方式被修改。有两种不同类型的数据完整性威胁,即被动主动

被动威胁

由于数据的意外更改而存在这种类型的威胁。

  • 这些数据错误很可能由于通信信道中的噪声而发生。此外,当文件存储在磁盘上时,数据可能会损坏。

  • 纠错码和简单的校验和,例如循环冗余校验(CRC)用于检测数据完整性的损失。在这些技术中,对数据摘要进行数学计算并附加到数据中。

主动威胁

在这种类型的威胁中,攻击者可以恶意地操纵数据。

  • 在最简单的级别上,如果数据没有摘要,则可以在不进行检测的情况下对其进行修改。系统可以使用将CRC附加到数据中以检测任何活动修改的技术。

  • 在更高级别的威胁下,攻击者可能会修改数据,并尝试从现有摘要中获取已修改数据的新摘要。如果摘要是使用简单的机制(例如CRC)计算出来的,则这是可能的。

  • 诸如哈希函数之类的安全机制用于应对主动修改威胁。