Защитой информации


Общие сведения об обеспечении целостности информации


Download 28,97 Kb.
bet8/8
Sana29.03.2023
Hajmi28,97 Kb.
#1305555
TuriПрактическая работа
1   2   3   4   5   6   7   8
Bog'liq
AXP 1 - Amaliy ish ru

Общие сведения об обеспечении целостности информации
Целостность информации - термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление. Обеспечение целостности – процесс или функция защиты от несанкционированной или случайной модификации, которая гарантирует правильность передачи содерж. сообщ. Среди криптографических методов обеспечения целостности выделяют метод основанный на формировании кодов обнаружения манипуляция, с применением хэш-функций(MDC коды). Второй этап – формирование кода аутентификации сообщения с применением блочных шифров(MAC коды). Схема алгоритма реализации одинакова и там и там. Исходное сообщение разбивается на блоки с разрядностью хэш-функции или разрядности блочного шифра, после этого каждый подблок итеративно преобразуется с помощью хэш-функций или блочным шифром и складывается по модулю 2 с предыдущим преобразованным блоком. На выходе мы получаем MDC или MAC код с заданной разрядностью значение, которого зависит от всех блоков исходной информации, а стойкость кода определяется криптографической стойкостью хэш-функции или применяемого блочного шифра.

Характеристика

MAC

MDC

Используемое преобразование

Функция зашифровывания Ek(x)

Хэш функция h(x)

Наличие ключа

+

-

Хранение и передача контрольного кода

Осуществляется вместе с данными

Отдельно от данных

Дополнительные условия для реализации

Обязательно наличие системы распределения ключей

Необходим аутентичный канал связи

Области применения

Используются или применяются для передачи данных в распределенных сетях

Применяются при разовых передачах информации и контроля целостности в архивах

Контрольные вопросы


1. Роль криптографической защиты в обеспечении информационной безопасности.
2. Разделы криптографии.
3. Терминология, обычно используемая в криптографии.
4. Атаки, широко используемые криптоаналитиками.
5. Криптовалюта и ее виды.
6. Активные и пассивные типы злоумышленников.
Download 28,97 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2025
ma'muriyatiga murojaat qiling