Informační integrita je termín v informatice ( kryptografie , teorie telekomunikací, teorie informační bezpečnosti ), což znamená, že data nebyla změněna při provádění jakékoli operace na nich, ať už jde o přenos, ukládání nebo zobrazování.
V telekomunikacích je integrita dat často kontrolována pomocí hash součtu zprávy vypočítaného algoritmem MAC ( Message authentication code ) .
V kryptografii a informační bezpečnosti je integrita dat (v širokém slova smyslu) stav informace, ve kterém nedochází k žádné změně, nebo je změna prováděna pouze záměrně subjekty, které na ni mají právo [1] . Příklady porušení integrity dat:
V teorii databází integrita dat znamená správnost dat a jejich konzistenci. Obvykle také zahrnuje integritu vztahu, která eliminuje chyby vztahu mezi primárním a sekundárním klíčem.
Příklady porušení integrity dat:
Ke kontrole integrity dat v kryptografii se používají hašovací funkce , například MD5 . Hašovací funkce převádí posloupnost bajtů libovolné velikosti na posloupnost bajtů pevné velikosti (čísla). Pokud se data změní, změní se také číslo generované hashovací funkcí .
Integrita dat je vlastnost, ve které si data uchovávají předem určenou formu a kvalitu.
Dokument R 50.1.053-2005 [2] uvádí následující definici.
Integrita informace (zdroje automatizovaného informačního systému) je stav informace (zdroje automatizovaného informačního systému), ve kterém je její (jejich) změna prováděna pouze záměrně subjekty k tomu oprávněnými.
V dokumentu Р 50.1.056-2005 [3] jsou definice specifikovány a odděleny aplikačními objekty.
Integrita informace je stav informace, ve kterém nedochází k žádné změně, nebo je změna prováděna pouze záměrně subjekty, které na ni mají právo.
Integrita prostředků informačního systému je stav prostředků informačního systému, ve kterém je jejich změna prováděna pouze záměrně subjekty k tomu oprávněnými, přičemž je zachována jejich skladba, obsah a organizace interakce.
Některé specializované normy používají své vlastní definice tohoto pojmu.
Integrita [ 4 ] je vlastnost zachování správnosti a úplnosti aktiv .
Integrita informací [5] — zajištění spolehlivosti a úplnosti informací a způsobů jejich zpracování.
Integrita dokumentu [6] je vlastnost dokumentu, což znamená, že při jakékoli demonstraci dokumentu zadané hodnoty parametrů zobrazené prezentace dokumentu splňují zadané požadavky.
Pojem se používá v následujících oblastech znalostí: informační bezpečnost , počítačová bezpečnost , informační bezpečnost , ochrana počítačových sítí a informačních systémů , informační technologie , podnikové informační systémy .
Pojem " objektová integrita " ( anglicky integrity ) se používá v teorii informační bezpečnosti (IS). Objekt je chápán jako informace, specializovaná data nebo zdroje automatizovaného systému. Integrita informací (jako zdroje automatizovaného systému) je jednou ze tří hlavních vlastností objektu IS.
Vlastnosti objektu IB:
Někdy se přidává tento seznam:
Způsoby a prostředky implementace požadavků uvedených v definicích pojmu jsou podrobně popsány v rámci jednotného schématu zajištění informační bezpečnosti objektu ( ochrana informací ).
Hlavní metody pro zajištění integrity informací (dat) při ukládání v automatizovaných systémech jsou:
Jednou z účinných metod implementace požadavků na integritu informace při jejím přenosu po komunikačních linkách je kryptografická ochrana informace ( šifrování , hashování , elektronický digitální podpis ).
S integrovaným přístupem k ochraně podnikání se směr zajištění integrity a dostupnosti informací (zdrojů podnikových procesů) rozvíjí v akční plán zaměřený na zajištění kontinuity podnikání [7] .
Šifrování dat nezaručuje, že nebude narušena integrita dat. Proto se pro kontrolu integrity dat v kryptografii používají další metody .
Porušení integrity dat znamená následující:
V kryptografii řešení problému integrity informací zahrnuje použití opatření, která umožňují odhalit ne tak náhodné zkreslení informací, protože metody teorie kódování s detekcí a opravou chyb jsou pro tento účel docela vhodné , ale účelné. změna informací aktivním kryptoanalytikem.
Proces kontroly integrity je zajištěn zavedením redundance do přenášených informací. Toho je dosaženo přidáním určité parity bajtů do zprávy. Tato kombinace bajtů se vypočítává podle určitých algoritmů a umožňuje vám zkontrolovat, zda data nezměnila třetí strana. Pravděpodobnost , že data byla změněna, je měřítkem síly imitace šifry.
Další redundantní informace vložené do zprávy se nazývá vkládání imitace . Napodobeninu lze vypočítat před nebo během šifrování zprávy.
Počet binárních číslic (počet bitů) v imitaci insertu je obecně určen kryptografickými požadavky s přihlédnutím ke skutečnosti, že pravděpodobnost uložení falešných údajů je , kde je počet binárních číslic (počet bitů) v napodobenině vložit. 1/2pp
Imitace je číslo vypočítané na základě obsahu zprávy. To znamená, že vkládání imitace je funkce zprávy:
kde:
Imitace může být použita jak k ověření zprávy, tak k ověření její integrity. V závislosti na účelu simulace vkládání jsou algoritmy pro provoz funkcí f(kódů) rozděleny do dvou tříd:
Hashovací funkce pro výpočet kódu kontroly integrity zprávy patří do podtřídy bezklíčových hashovacích funkcí . V reálných kryptosystémech jsou tyto hašovací funkce kryptografické , to znamená, že kromě minimálních vlastností hašovacích funkcí (komprese dat, snadnost výpočtu výtahu ze zprávy ) splňují následující vlastnosti:
V závislosti na tom, kterou z těchto vlastností MDC hashovací funkce splňují , lze rozlišit dvě podtřídy:
Existují tři hlavní typy hashovacích algoritmů MDC podle způsobu, jakým jsou sestaveny:
Hashovací funkce MAC pro výpočet ověřovacích kódů zpráv , podrodina klíčových hashovacích funkcí, zahrnují rodinu funkcí, které splňují následující vlastnosti :
Pokud není splněna poslední vlastnost, může být MAC podvržena. Poslední vlastnost také znamená, že klíč nelze vypočítat, to znamená, že pokud má jeden nebo více párů ( x[i], h(x[i])) s klíčem k, je výpočetně nemožné tento klíč získat.
Algoritmy pro získání ověřovacího kódu zprávy lze rozdělit do následujících skupin podle jejich typu:
Existují metody pro získání ověřovacích kódů zpráv z MDC zahrnutím tajného klíče do vstupu algoritmu MDC. Nevýhodou tohoto přístupu je, že v praxi je většina algoritmů MDC navržena buď jako OWHF nebo CRHF , které mají jiné požadavky než algoritmy MAC.
Ve skutečnosti, obecně řečeno, proces přenosu dat a kontroly jejich integrity je následující: uživatel A přidá do své zprávy výtah . Tento pár bude předán druhé straně B. Tam se vybere zpráva, vypočítá se pro ni výtah a výtahy se porovnají. Pokud se hodnoty shodují, bude zpráva považována za platnou. Neshoda bude znamenat, že data byla změněna.
Z původní zprávy se vypočítá MDC , = h ( x ). Tento výtah je připojen ke zprávě C =( x || h ( x )). Potom je takto rozbalená zpráva zašifrována nějakým kryptoalgoritmem E se společným klíčem k . Po zašifrování je přijatá zpráva C zašifrována předána druhé straně, která pomocí klíče extrahuje data x' ze zašifrované zprávy a vypočítá pro ni hodnotu digestu '. Pokud se shoduje s přijatou hodnotou , je integrita zprávy považována za zachovanou. Účelem tohoto šifrování je chránit přidaný MDC tak, aby třetí strana nemohla upravit zprávu, aniž by narušila shodu mezi dešifrovaným textem a kódem kontroly integrity obnovených dat. Pokud při přenosu dat není důvěrnost podstatná, kromě zajištění integrity dat, jsou možná schémata, ve kterých bude zašifrována pouze zpráva x nebo MDC.
Oproti předchozímu případu je na kanál odeslána následující zpráva: E k ( x || h k1 ( x )). Toto schéma integrity má výhodu oproti předchozímu schématu MDC : pokud je šifra prolomena, MAC bude stále vynucovat integritu dat. Nevýhodou je, že se používají dva různé klíče, pro kryptoalgoritmus a pro MAC. Při použití takového schématu byste si měli být jisti, že jakékoli závislosti mezi algoritmem MAC a šifrovacím algoritmem nepovedou k zranitelnosti systému. Doporučuje se, aby tyto dva algoritmy byly nezávislé (například taková systémová chyba může nastat, když se jako algoritmus MAC použije CBC-MAC a jako schéma šifrování se použije CBC).
Obecně řečeno, šifrování celé zprávy při použití autentizačních kódů zprávy není nutné z hlediska integrity dat, takže v nejjednodušších případech nemusí schéma zprávu zašifrovat ( x || h k ( x )).
Z hlediska kryptografie je hlavním zájmem problém zajištění integrity dat, ve kterých jsou záměrně měněny. Uplatňují se však také metody zajišťující kontrolu náhodných změn. Takové metody zahrnují použití kódů pro detekci chyb a oprav , například Hammingovy kódy , CRC , BCH a další.
Problém kontroly integrity dat úzce souvisí s problémem ověření jejich pravosti (tedy problém určení zdroje dat). Tyto problémy nelze posuzovat izolovaně. Data, která byla změněna, mají ve skutečnosti nový zdroj. Pokud je nový zdroj neznámý (neexistuje odkaz na zdroj), nelze otázku změny dat vyřešit. Mechanismy kontroly integrity dat tedy zajišťují jejich autenticitu a naopak.