ความสมบูรณ์ของข้อมูลในการเข้ารหัส

จนถึงตอนนี้เราได้พูดคุยเกี่ยวกับการใช้โครงร่างสมมาตรและคีย์สาธารณะเพื่อให้ข้อมูลเป็นความลับ ในบทนี้เราจะเริ่มการสนทนาเกี่ยวกับเทคนิคการเข้ารหัสต่างๆที่ออกแบบมาเพื่อให้บริการด้านความปลอดภัยอื่น ๆ

จุดเน้นของบทนี้อยู่ที่ความสมบูรณ์ของข้อมูลและเครื่องมือการเข้ารหัสที่ใช้เพื่อให้บรรลุสิ่งเดียวกัน

ภัยคุกคามต่อความสมบูรณ์ของข้อมูล

เมื่อมีการแลกเปลี่ยนข้อมูลที่ละเอียดอ่อนผู้รับจะต้องมั่นใจได้ว่าข้อความนั้นมาจากผู้ส่งที่ตั้งใจไว้และไม่มีการแก้ไขโดยไม่ได้ตั้งใจหรืออย่างอื่น ภัยคุกคามความสมบูรณ์ของข้อมูลมีสองประเภทที่แตกต่างกัน ได้แก่passive และ active.

ภัยคุกคามแฝง

ภัยคุกคามประเภทนี้เกิดขึ้นเนื่องจากการเปลี่ยนแปลงข้อมูลโดยไม่ได้ตั้งใจ

  • ข้อผิดพลาดของข้อมูลเหล่านี้มักเกิดขึ้นเนื่องจากสัญญาณรบกวนในช่องทางการสื่อสาร นอกจากนี้ข้อมูลอาจเสียหายในขณะที่ไฟล์ถูกเก็บไว้ในดิสก์

  • รหัสแก้ไขข้อผิดพลาดและการตรวจสอบอย่างง่ายเช่น Cyclic Redundancy Checks (CRCs) ใช้เพื่อตรวจจับการสูญเสียความสมบูรณ์ของข้อมูล ในเทคนิคเหล่านี้การย่อยข้อมูลจะคำนวณทางคณิตศาสตร์และผนวกเข้ากับข้อมูล

ภัยคุกคามที่ใช้งานอยู่

ในภัยคุกคามประเภทนี้ผู้โจมตีสามารถจัดการข้อมูลโดยมีเจตนาร้าย

  • ในระดับที่ง่ายที่สุดหากข้อมูลไม่มีการแยกย่อยก็สามารถแก้ไขได้โดยไม่ต้องตรวจพบ ระบบสามารถใช้เทคนิคการผนวก CRC เข้ากับข้อมูลเพื่อตรวจจับการแก้ไขที่ใช้งานอยู่

  • ในระดับภัยคุกคามที่สูงขึ้นผู้โจมตีอาจแก้ไขข้อมูลและพยายามดึงข้อมูลสรุปใหม่สำหรับข้อมูลที่แก้ไขจากการออกจากไดเจสต์ สิ่งนี้จะเกิดขึ้นได้หากมีการคำนวณส่วนย่อยโดยใช้กลไกง่ายๆเช่น CRC

  • กลไกการรักษาความปลอดภัยเช่นฟังก์ชัน Hash ถูกใช้เพื่อจัดการกับภัยคุกคามการปรับเปลี่ยนที่ใช้งานอยู่