ICV steht für
Integrity Check -Wert . Es ist nicht direkt Teil des Verschlüsselungsprozesses selbst, sondern ein Mechanismus, der verwendet wird, um die Integrität von Daten zu gewährleisten. * Nach * wurde es verschlüsselt.
Stellen Sie sich dies so vor:Verschlüsselung schützt die Vertraulichkeit von Daten (hält es geheim), während ein ICV seine Integrität schützt (stellt sicher, dass es nicht manipuliert wurde).
So funktioniert es:
1. Daten werden verarbeitet: Vor der Verschlüsselung oder manchmal danach wird eine kryptografische Hash-Funktion (wie MD5 oder SHA-256) auf die Daten angewendet. Dies erzeugt einen "Fingerabdruck" der Daten-das ICV-die Daten.
2. ICV wird übertragen: Das ICV wird neben den verschlüsselten Daten übertragen.
3. Daten werden entschlüsselt: Der Empfänger entschlüsselt die Daten.
4. ICV wird verifiziert: Der Empfänger berechnet den ICV der entschlüsselten Daten unabhängig mit derselben Hash -Funktion. Dieses neu berechnete ICV wird mit dem mit den verschlüsselten Daten empfangenen ICV verglichen.
5. Integrität bestätigt (oder nicht): Wenn die beiden ICVs übereinstimmen, deutet es nachdrücklich darauf hin, dass die Daten während der Übertragung oder Speicherung nicht geändert wurden. Wenn sie nicht übereinstimmen, zeigt dies an, dass die Daten manipuliert wurden.
Kurz gesagt: Der ICV fungiert als digitale Signatur für die Integrität der Daten und arbeitet in Verbindung mit Verschlüsselung, um sowohl Vertraulichkeit als auch Integrität zu gewährleisten. Während die Verschlüsselung den Inhalt der Daten verbirgt, überprüft der ICV, dass der Inhalt nicht geändert wurde. Beachten Sie, dass jemand nicht verhindert, dass jemand die Daten * entschlüsselt * - es erkennt nur, ob die entschlüsselten Daten geändert wurden.