ادامه قسمت چهارم  از بخــــش اول    و بخـــش دوم    و بخـــــش سوم

تاکنون ، ما در مورد استفاده از طرح های کلید متقارن و عمومی برای دستیابی به محرمانه بودن اطلاعات بحث کرده ایم. با این فصل ، بحث خود را در مورد تکنیک های مختلف رمزنگاری طراحی شده برای ارائه سایر خدمات امنیتی آغاز می کنیم.

تمرکز این فصل بر تمامیت داده ها و ابزارهای رمزنگاری است که برای دستیابی به همان مورد استفاده قرار می گیرد.

تهدیدات برای یکپارچگی داده ها
هنگام تبادل اطلاعات حساس ، گیرنده باید این اطمینان را داشته باشد که پیام از ارسال کننده در نظر گرفته نشده است و به طور سهوی یا دیگری اصلاح نشده است. دو نوع تهدید برای یکپارچگی داده ها وجود دارد ، یعنی منفعل و فعال.

تهدیدهای منفعل
این نوع تهدیدات به دلیل تغییرات تصادفی در داده ها وجود دارد.

این خطاهای داده به احتمال زیاد به دلیل نویز در یک کانال ارتباطی رخ می دهد. همچنین ، در هنگام ذخیره پرونده در دیسک ، ممکن است داده خراب شود.

کدهای تصحیح خطا و چک های ساده مانند Cyclic Redundancy Checks (CRC) برای تشخیص از بین رفتن تمامیت داده ها استفاده می شوند. در این تکنیک ها ، هضم داده ها به صورت ریاضی محاسبه می شود و به داده ها پیوست می شود.