Вступ. Високі надійність, ефективність й технологічність телекомунікаційних мереж (ТКМ) є можливими тільки за умови надійного та ефективного захисту конфіденційності, цілісності та доступності інформаційних об’єктів телекомунікаційних мереж. Залежно від умов застосування, складності та класу ТКМ, а також характеристик можливих загроз, вага цих функціональних властивостей може змінюватись, але проблеми забезпечення цілісності інформації є одними з основних при розробці й впровадженні будь-яких захищених ТКМ.З цією метою або виключається доступ до первинної, відкритої інформації (задачі управління доступом) на усіх етапах її циркуляції в ТКМ, або використовуються обчислені і включені до складу інформаційних об’єкті вхеш-функції, так звані ознаки цілісності. Контроль, а можливо і поновлення цілісності інформації в умовах впливу як природних, так і штучних (найчастіше цілеспрямованих) спотворень забезпечується шляхом порівняння початкових ознак цілісності (хеш-функцій), що відповідають цим об’єктам, і ознак цілісності, сформованих для інформаційних об’єктів, цілісність яких контролюється наразі (вторинних ознак цілісності). При цьому вторинні ознаки цілісності інформаційних об’єктів, цілісність яких контролюється, обчислюються за тими ж механізмами, що і початкові. У разі їх збігу робиться висновок про відсутність порушень цілісності [1−4].
ХЕШ-ФУНКЦІЇ В ЗАДАЧАХ КОНТРОЛЮ ЦІЛІСНОСТІ ІНФОРМАЦІЙНИХ ОБ’ЄКТІВ
В.С. Василенко (Київ, Україна) | Скачать статью