Zwykły tekst — Plaintext

W kryptografii zwykły tekst oznacza zwykle niezaszyfrowane informacje oczekujące na wprowadzenie do algorytmów kryptograficznych, zwykle algorytmów szyfrowania . Zwykle odnosi się to do danych, które są przesyłane lub przechowywane w postaci niezaszyfrowanej („jasne”).

Przegląd

Wraz z nadejściem informatyki termin zwykły tekst rozszerzył się poza dokumenty czytelne dla człowieka i oznaczał wszelkie dane, w tym pliki binarne, w formie, którą można przeglądać lub używać bez konieczności użycia klucza lub innego urządzenia deszyfrującego. Informacje — wiadomość, dokument, plik itp. — jeśli mają być przekazywane lub przechowywane w postaci zaszyfrowanej, są określane jako zwykły tekst.

Zwykły tekst jest używany jako dane wejściowe do algorytmu szyfrowania ; wynik jest zwykle określany jako tekst zaszyfrowany , szczególnie gdy algorytm jest szyfrem . Codetext jest rzadziej używany i prawie zawsze tylko wtedy, gdy zaangażowany algorytm jest w rzeczywistości kodem . Niektóre systemy używają wielu warstw szyfrowania , przy czym dane wyjściowe jednego algorytmu szyfrowania stają się danymi wejściowymi w postaci zwykłego tekstu dla następnego.

Bezpieczna obsługa

Niebezpieczna obsługa zwykłego tekstu może wprowadzić słabości do kryptosystemu , pozwalając napastnikowi całkowicie ominąć kryptografię. Zwykły tekst jest podatny na ataki w użyciu i przechowywaniu, zarówno w formacie elektronicznym, jak i papierowym. Bezpieczeństwo fizyczne oznacza zabezpieczenie informacji i ich nośników przed fizycznym atakiem — na przykład przez osobę wchodzącą do budynku w celu uzyskania dostępu do dokumentów, nośników pamięci lub komputerów. Wyrzucony materiał, jeśli nie zostanie usunięty w bezpieczny sposób, może stanowić zagrożenie dla bezpieczeństwa. Nawet rozdrobnione dokumenty i skasowane nośniki magnetyczne można zrekonstruować z wystarczającym wysiłkiem.

Jeśli zwykły tekst jest przechowywany w pliku komputerowym , nośnik pamięci, komputer i jego komponenty oraz wszystkie kopie zapasowe muszą być bezpieczne. Poufne dane są czasami przetwarzane na komputerach, których pamięć masowa jest wymienna, w takim przypadku istotne jest fizyczne bezpieczeństwo usuwanego dysku. W przypadku zabezpieczenia komputera przydatne (w przeciwieństwie do machania ręką ) zabezpieczenie musi być fizyczne (np. przed włamaniem , bezczelne usunięcie pod przykrywką rzekomej naprawy, instalacja tajnych urządzeń monitorujących itp.), jak i wirtualne (np. modyfikacja systemu operacyjnego , nielegalny dostęp do sieci, trojany ). Szeroka dostępność kluczy , które można podłączyć do większości nowoczesnych komputerów i przechowywać duże ilości danych, stanowi kolejny poważny problem z bezpieczeństwem. Szpieg (być może udający sprzątacza) mógłby go łatwo ukryć, a nawet połknąć w razie potrzeby.

Zużyte komputery , dyski i nośniki są również potencjalnym źródłem tekstów jawnych. Większość systemów operacyjnych nie faktycznie nic tu po prostu usunąć zaznaczenie miejsca na dysku zajmowane przez usuniętego pliku jako „dostępne do użytku” i usunąć swój wpis z systemu plików katalogu . Informacje w pliku usuniętym w ten sposób pozostają w pełni obecne, dopóki nie zostaną nadpisane w późniejszym czasie, gdy system operacyjny ponownie wykorzysta miejsce na dysku. Nawet w przypadku tanich komputerów, które są powszechnie sprzedawane z wieloma gigabajtami miejsca na dysku i rosną co miesiąc, ten „późniejszy czas” może nastąpić kilka miesięcy później lub nigdy. Nawet nadpisanie części powierzchni dysku zajmowanej przez usunięty plik jest w wielu przypadkach niewystarczające. Peter Gutmann z University of Auckland napisał słynny artykuł z 1996 roku na temat odzyskiwania nadpisanych informacji z dysków magnetycznych; Od tego czasu gęstość powierzchniowa pamięci masowej wzrosła znacznie, więc ten rodzaj odzyskiwania będzie prawdopodobnie trudniejszy niż wtedy, gdy pisał Gutmann.

Nowoczesne dyski twarde automatycznie mapują uszkodzone sektory, przenosząc dane do sprawnych sektorów. Ten proces sprawia, że ​​informacje o tych uszkodzonych, wykluczonych sektorach są niewidoczne dla systemu plików i normalnych aplikacji. Jednak specjalne oprogramowanie nadal może z nich wydobywać informacje.

Niektóre agencje rządowe (np. US NSA ) wymagają, aby personel fizycznie sproszkował zużyte dyski, aw niektórych przypadkach poddawał je działaniu chemicznych środków żrących. Ta praktyka nie jest jednak powszechna poza rządem. Garfinkel i Shelat (2003) przeanalizowali 158 używanych dysków twardych, które nabyli w wyprzedażach garażowych i tym podobnych, i stwierdzili, że mniej niż 10% zostało wystarczająco oczyszczonych. Pozostałe zawierały szeroką gamę czytelnych informacji osobistych i poufnych. Zobacz remanencję danych .

Utrata fizyczna to poważny problem. Departament Stanu USA , Departament Obrony , a brytyjskie tajne służby mają wszyscy mieli laptopy z informacji niejawnych, w tym w postaci zwykłego tekstu, zgubiony lub skradziony. Odpowiednie techniki szyfrowania dysków mogą chronić dane na sprzeniewierzonych komputerach lub nośnikach.

Czasami, nawet gdy dane w systemach hosta są zaszyfrowane, nośniki używane przez personel do przesyłania danych między systemami są zwykłym tekstem z powodu źle zaprojektowanej polityki danych. Na przykład w październiku 2007 r. HM Revenue and Customs stracił płyty CD zawierające niezaszyfrowane dane 25 milionów osób otrzymujących zasiłek rodzinny w Wielkiej Brytanii.

Nowoczesne systemy kryptograficzne opierają się atakom ze znanym tekstem jawnym, a nawet wybranymi atakami w postaci zwykłego tekstu , a zatem mogą nie zostać całkowicie naruszone, gdy zwykły tekst zostanie zgubiony lub skradziony. Starsze systemy opierały się skutkom utraty danych w postaci zwykłego tekstu na bezpieczeństwo za pomocą mniej skutecznych technik — takich jak wypełnianie i rosyjska kopulacja, które ukrywały informacje w zwykłym tekście, które można było łatwo odgadnąć.

Zobacz też

Bibliografia