密码学中的数据完整性



到目前为止,我们讨论了使用对称和公钥方案来实现信息机密性的方法。从本章开始,我们将讨论旨在提供其他安全服务的不同加密技术。

本章的重点是数据完整性和用于实现相同目标的加密工具。

数据完整性威胁

在交换敏感信息时,接收方必须确信消息完整地来自预期发送方,并且没有被无意或有意修改。数据完整性威胁有两种不同的类型,即被动主动

被动威胁

此类威胁是由于数据意外更改而产生的。

  • 这些数据错误可能是由于通信信道中的噪声引起的。此外,数据在存储在磁盘上时也可能损坏。

  • 纠错码和简单的校验和(如循环冗余校验 (CRC))用于检测数据完整性的丢失。在这些技术中,会对数据进行数学计算并生成摘要,然后将其附加到数据中。

主动威胁

在这种类型的威胁中,攻击者可以出于恶意目的操纵数据。

  • 在最简单的层面上,如果数据没有摘要,则可以在未检测到的情况下对其进行修改。系统可以使用附加 CRC 到数据以检测任何主动修改的技术。

  • 在更高级别的威胁中,攻击者可能会修改数据并尝试从现有摘要中为修改后的数据导出新的摘要。如果摘要是使用 CRC 等简单机制计算的,则这是可能的。

  • 诸如哈希函数之类的安全机制用于解决主动修改威胁。

广告