Руководство по выработке правил разграничения доступа к ЭВМ

Криптографические контрольные суммы


При использовании криптографических контрольных сумм (также называемых цифровой подписью) файл делится на небольшие части, для каждой вычисляются ЦКС, а затем все ЦКС собираются вместе. В зависимости от используемого алгоритма это может дать почти на- дежный метод определения того, был ли изменен файл. Этот механизм опирается на то, что он требует больших вычислительных затрат, и может быть вполне подходящим, кроме тех случаев, когда требуется самая мощная защита целостности, какая только возможна.

Другой аналогичный механизм, называемый однопроходной хэш-функцией (или кодом обнаружения манипуляций (КОМ)), может также использоваться для уникальной идентификации файла. Идея состоит в том, что не существует двух значений входных данных для которых выходные данные были бы одинаковыми, поэтому модифицированный файл не будет иметь то же самое значение хэш-функции. Однопроходные хэш-функции могут быть эффективно реализованы в ряде АС, что делает возможным существование надежной проверки целостности. Именно хэш-функция легла в основу алгоритма цифровой подписи, описанного в ГОСТе. (Snefru, однопpоходная хэш-функция, доступная чеpез USENET или Интеpнет, является одним из пpимеpов эффективной однопpоходной хэш-функции).[10]



Содержание раздела