Ochrona integralności

Ochrona integralności

Jednym z najważniejszych zastosowań skrótów kryptograficznych jest zapewnienie ochrony integralności. Dzięki skrótowi kryptograficznemu można stwierdzić, czy dane nie zostały zmienione, ale nie miałoby to sensu, gdybyś dołączał skrót do danych. Jeśli ktoś chciałby zmienić dane, musiałby tylko zastąpić pierwotny skrót nową wartością, obliczoną na podstawie zmienionych danych. Trzeba więc zabezpieczyć skrót przed ustawieniem go na pożądaną nową wartość.

Jedna z metod to zaszyfrowanie skrótu kryptograficznego za pomocą algorytmu z kluczem publicznym jest to w zasadzie podpis cyfrowy, o którym będzie mowa później. Ze względu na powolność szyfrowania kluczem publicznym nie zawsze jest to dobre rozwiązanie. Opracowano więc alternatywne metody, oparte na obliczaniu skrótów kryptograficznych z uwzględnieniem tajnego klucza. Bez tego klucza ktoś próbujący zmienić dane nie zdoła poprawnie przeliczyć sum kontrolnych. Wiele nowszych protokołów internetowych posługuje się metodą o nazwie HMAC w celu połączenia klucza ze skrótem kryptograficznym. Technika HMAC może zostać wykorzystana w dowolnej funkcji mieszającej, która tworzy wyniki o długości przynajmniej 12 bitów. Opisano ją w dokumencie RFC 214.

Liczby losowe Wiele elementów kryptografii zależy od możliwości generowania liczb losowych, a przynajmniej takich, których nie można przewidzieć. Jeśli na przykład musisz wysłać przez sieć informacje uwierzytelniające w postaci nie nadającej się do ponownego użycia, będziesz chciał dodać do nich nieprzewidywalną, zmienną wartość.

about author

admin

related articles