Integridade de dados na criptografia

Até agora, discutimos o uso de esquemas de chave pública e simétrica para obter a confidencialidade das informações. Com este capítulo, começamos nossa discussão sobre diferentes técnicas criptográficas projetadas para fornecer outros serviços de segurança.

O foco deste capítulo está na integridade dos dados e nas ferramentas criptográficas usadas para conseguir o mesmo.

Ameaças à integridade de dados

Quando informações confidenciais são trocadas, o destinatário deve ter a garantia de que a mensagem veio intacta do remetente pretendido e não foi modificada inadvertidamente ou de outra forma. Existem dois tipos diferentes de ameaças à integridade de dados, nomeadamentepassive e active.

Ameaças Passivas

Este tipo de ameaça existe devido a mudanças acidentais nos dados.

  • Esses erros de dados podem ocorrer devido ao ruído em um canal de comunicação. Além disso, os dados podem ser corrompidos enquanto o arquivo é armazenado em um disco.

  • Códigos de correção de erros e somas de verificação simples como verificações de redundância cíclica (CRCs) são usados ​​para detectar a perda de integridade dos dados. Nessas técnicas, um resumo dos dados é calculado matematicamente e anexado aos dados.

Ameaças Ativas

Nesse tipo de ameaça, um invasor pode manipular os dados com más intenções.

  • No nível mais simples, se os dados estiverem sem resumo, eles podem ser modificados sem detecção. O sistema pode usar técnicas de anexar CRC aos dados para detectar qualquer modificação ativa.

  • Em um nível mais alto de ameaça, o invasor pode modificar os dados e tentar derivar um novo resumo para os dados modificados do resumo existente. Isso é possível se o resumo for calculado usando mecanismos simples, como CRC.

  • Mecanismos de segurança, como funções Hash, são usados ​​para enfrentar as ameaças de modificação ativa.