-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy path5.10.html
100 lines (91 loc) · 7.81 KB
/
5.10.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
<!DOCTYPE html>
<html lang="ru">
<head>
<meta charset="UTF-8">
<title>Методы контроля целостности информации</title>
<link rel="stylesheet" href="./css/index.css">
</head>
<body>
<div class="container">
<h1>Методы контроля целостности информации</h1>
<div class="navigation-buttons">
<a href="5.10.html" class="button">⬅ Назад</a>
<a href="5.11.html" class="button">Вперёд ➡</a>
</div>
<h2>Понятие контроля целостности информации</h2>
<p><strong>Контроль целостности информации</strong> — это процесс проверки данных на отсутствие изменений или повреждений. Методы контроля целостности помогают обнаружить ошибки, вызванные случайными сбоями, или попытки несанкционированного изменения данных. Существует несколько методов для проверки целостности данных, включая криптографические хеш-функции и контрольные суммы.</p>
<h2>Методы контроля целостности</h2>
<h3>1. Коды MAC (Message Authentication Code)</h3>
<p><strong>MAC (Message Authentication Code)</strong> — это код аутентификации сообщения, который обеспечивает проверку целостности и аутентификацию данных с использованием секретного ключа. MAC создаётся путём применения симметричного ключа и алгоритма к данным, что позволяет убедиться, что данные были отправлены и не изменены.</p>
<h4>Пример использования MAC:</h4>
<ul>
<li>Перед отправкой сообщения создаётся MAC-код на основе данных и ключа.</li>
<li>Получатель использует тот же ключ для создания MAC из полученных данных и сравнивает его с переданным MAC-кодом.</li>
<li>Если MAC-коды совпадают, это подтверждает целостность и подлинность сообщения.</li>
</ul>
<h3>2. MDC (Modification Detection Code)</h3>
<p><strong>MDC (Modification Detection Code)</strong> — это код обнаружения модификаций, который используется для проверки целостности данных без аутентификации. В отличие от MAC, MDC не использует секретный ключ и основывается на криптографических хеш-функциях, таких как SHA-256 или MD5, для создания контрольной суммы.</p>
<h4>Пример использования MDC:</h4>
<ul>
<li>Отправитель вычисляет MDC-код (хеш) сообщения и передаёт его вместе с данными.</li>
<li>Получатель заново вычисляет MDC-код из полученных данных и сравнивает его с переданным MDC.</li>
<li>Совпадение кодов подтверждает, что данные не были изменены.</li>
</ul>
<h3>3. HMAC (Hash-based Message Authentication Code)</h3>
<p><strong>HMAC</strong> — это разновидность MAC, которая использует криптографическую хеш-функцию (например, SHA-256) вместе с секретным ключом для создания кода аутентификации сообщения. HMAC обеспечивает как целостность, так и аутентификацию данных, предотвращая возможность подделки сообщений третьими лицами.</p>
<h4>Пример использования HMAC:</h4>
<ul>
<li>Отправитель использует ключ и хеш-функцию для создания HMAC из данных.</li>
<li>HMAC передаётся вместе с сообщением, и получатель повторяет вычисления с использованием того же ключа.</li>
<li>Совпадение значений HMAC подтверждает подлинность и целостность данных.</li>
</ul>
<h2>CRC-коды (Cyclic Redundancy Check)</h2>
<p><strong>CRC (Cyclic Redundancy Check)</strong> — это метод контроля целостности, основанный на вычислении контрольной суммы с использованием полиномиальной математики. CRC широко используется в сетевых протоколах и файловых системах для проверки целостности данных при их передаче или хранении. CRC-код добавляется к данным и позволяет проверять их целостность без использования криптографических функций.</p>
<h4>Пример использования CRC:</h4>
<ul>
<li>Отправитель вычисляет CRC-код данных, используя определённый полином, и добавляет его к передаваемым данным.</li>
<li>Получатель повторяет вычисление CRC для полученных данных.</li>
<li>Если результат совпадает с переданным CRC-кодом, данные считаются целыми. В противном случае обнаруживается ошибка.</li>
</ul>
<h2>Сравнение методов контроля целостности</h2>
<table>
<tr>
<th>Метод</th>
<th>Обеспечение аутентификации</th>
<th>Требует секретный ключ</th>
<th>Примеры использования</th>
</tr>
<tr>
<td>MAC</td>
<td>Да</td>
<td>Да</td>
<td>Файловые системы, сетевые протоколы</td>
</tr>
<tr>
<td>MDC</td>
<td>Нет</td>
<td>Нет</td>
<td>Хранение файлов, проверка целостности данных</td>
</tr>
<tr>
<td>HMAC</td>
<td>Да</td>
<td>Да</td>
<td>Сетевые протоколы, API запросы</td>
</tr>
<tr>
<td>CRC</td>
<td>Нет</td>
<td>Нет</td>
<td>Сетевые пакеты, файловые системы</td>
</tr>
</table>
<h2>Заключение</h2>
<p>Методы контроля целостности, такие как MAC, MDC, HMAC и CRC, обеспечивают защиту данных от изменений и позволяют проверять их целостность при передаче и хранении. Выбор метода зависит от требований безопасности, таких как необходимость аутентификации и использования секретного ключа, а также от области применения.</p>
</div>
<div class="navigation-buttons">
<a href="5.9.html" class="button">⬅ Назад</a>
<a href="5.11.html" class="button">Вперёд ➡</a>
</div>
</body>
</html>