Cryptography-data-integrity-in-cryptography
提供:Dev Guides
暗号化におけるデータ整合性
これまで、情報の機密性を実現するための対称および公開キースキームの使用について説明しました。 この章では、他のセキュリティサービスを提供するために設計されたさまざまな暗号化技術について説明します。
この章の焦点は、データ整合性と同じことを達成するために使用される暗号化ツールにあります。
データの整合性に対する脅威
機密情報を交換する場合、受信者は、意図した送信者からメッセージがそのまま送信され、不注意またはその他の方法で変更されていないことを保証する必要があります。 データ整合性の脅威には、*パッシブ*と*アクティブ*の2種類があります。
受動的脅威
この種の脅威は、データの偶発的な変更が原因で存在します。
- これらのデータエラーは、通信チャネルのノイズが原因で発生する可能性があります。 また、ファイルがディスクに保存されている間、データが破損する可能性があります。
- エラー訂正コードと巡回冗長検査(CRC)などの単純なチェックサムは、データの整合性の損失を検出するために使用されます。 これらの手法では、データのダイジェストが数学的に計算され、データに追加されます。
アクティブな脅威
このタイプの脅威では、攻撃者は悪意を持ってデータを操作できます。
- 最も単純なレベルでは、データにダイジェストがない場合、検出せずに変更できます。 システムは、アクティブな変更を検出するためにデータにCRCを追加する手法を使用できます。
- より高いレベルの脅威では、攻撃者はデータを変更し、変更されたデータの新しいダイジェストを既存のダイジェストから導出しようとする可能性があります。 これは、CRCなどの単純なメカニズムを使用してダイジェストが計算される場合に可能です。
- ハッシュ関数などのセキュリティメカニズムは、アクティブな変更の脅威に対処するために使用されます。