¿Cuál es la forma más confiable de demostrar la integridad de los archivos digitales?

1

Estoy buscando garantizar la integridad de los archivos cargados y demostrar esta integridad a un usuario.

En mi situación actual, un usuario envía varios archivos en varios formatos diferentes, estos archivos se transportan a un dispositivo de almacenamiento o ubicación. Necesito crear un proveedor de informes y un contenedor con estos archivos (por ejemplo, Zip), pero en este informe debo imprimir una referencia visual y efectiva como un "sello", "marca", "hash" o algo más que demuestre lo siguiente los archivos están integrados;

La siguiente es una lista de algunos de los métodos más comunes para demostrar integridad:

  • Función de hash: un cálculo matemático establecido que Genera un valor numérico basado en los datos del contenido del archivo. Este valor alfanumérico se conoce como el valor de hashhash. Hashing calcula un número utilizando una fórmula compleja y es muy sensible a los cambios en el contenido del archivo.
  • Firma digital: este proceso se utiliza junto con un proceso de hash. El hash resultante se cifra con una clave privada específica. Expediente la integridad puede verificarse utilizando el valor hash, y la fuente de la La firma se valida utilizando la clave pública.
  • Sumas de comprobación / Comprobación de redundancia cíclica (CRC): las comprobaciones de verificación se utilizan con frecuencia en la transferencia de archivos para verificar que la transferencia de datos fue exitosa. Algunas sumas de comprobación son tan poderosas como hashes. Se recomienda que Esas sumas de verificación que no son tan poderosas como los hashes se usan en concierto con otros métodos (como hashing o verificación visual) a la grado posible P.ej. MD5Checksum.
  • Encriptación: este proceso modifica el contenido de los archivos y lo hace no en sí mismo demuestra que el archivo no ha sido alterado. El cifrado se puede utilizar en concierto con otros métodos.
  • Marcas de agua: este proceso modifica el contenido de los archivos y puede Persiste como parte del archivo. Este método no es recomendable.
  • Métodos patentados: métodos ofrecidos para la venta o licencia por un proveedor que controla el código fuente puede no ser verificable de forma independiente. Asimismo, puede que no sea posible validar la metodología. independientemente. Por lo tanto, este método no es recomendable.

Después de demostrar la integridad del archivo digital, el usuario debe poder validar su autenticidad cuando lo desee.

    
pregunta LeonanCarvalho 27.08.2015 - 17:23
fuente

2 respuestas

1

Ya tienes tu respuesta sobre los métodos para demostrar integridad.

Cualquiera de esas técnicas es tan "confiable" como la entidad que las implementa.

¿Quizás lo que querías decir era "lo más apropiado"?

Suponiendo que esta es tu pregunta de tarea:

Un usuario transfiere varios archivos a un destino y desea probar que los archivos no se han alterado en tránsito. ¿Cuál es la técnica más adecuada? ...

La respuesta que elegiría es la primera: Usar un hash para verificar que los archivos no se hayan modificado. Si el usuario compara el hash del archivo del origen con el hash del archivo en el destino y son los mismos, pueden estar seguros de que * los archivos son los mismos.



* volviendo, por supuesto, a la pregunta de "más confiable".

    
respondido por el J Kimball 27.08.2015 - 22:12
fuente
2

Depende de si realmente quieres decir "lo más confiable". Al igual que con muchos aspectos de la seguridad digital, existe una escala variable de fortaleza / confiabilidad en comparación con la usabilidad / factibilidad. Creo que algunas preguntas importantes a considerar son:

  • ¿Quiénes son tus usuarios? ¿Hasta qué punto les importa la prueba de integridad de los archivos?
  • Incluso si a los usuarios no les importa, ¿qué tan importante es para usted o para su servicio que los archivos se transfieran completamente y sin alteraciones?
  • ¿Cómo puede equilibrar la facilidad de uso de un sistema de este tipo con la seguridad? (Si los usuarios tienen que pasar por un proceso complejo de generación de certificado / clave privada de salto de aro, esto podría no valer la pena por la seguridad adicional, o bien puede depender de la sensibilidad)

La verificación de la integridad de los datos transferidos es una ciencia increíblemente complicada, y se extiende desde la suma de comprobación más básica hasta los métodos más complejos. Todo depende de cuáles sean sus necesidades.

    
respondido por el Nic Barker 28.08.2015 - 06:19
fuente

Lea otras preguntas en las etiquetas