Открытый текст
Эта статья нуждается в дополнительных цитатах для проверки . ( июнь 2011 г. ) |
В криптографии криптографические открытый текст обычно означает незашифрованную информацию, ожидающую ввода в алгоритмы , обычно алгоритмы шифрования . Обычно это относится к данным, которые передаются или хранятся в незашифрованном виде.
Обзор
[ редактировать ]С появлением компьютеров термин «открытый текст» расширился за пределы документов, читаемых человеком, и стал обозначать любые данные, включая двоичные файлы, в форме, которую можно просматривать или использовать без необходимости использования ключа или другого устройства дешифрования. Информация — сообщение, документ, файл и т. д. — если она должна быть передана или сохранена в незашифрованной форме, называется открытым текстом.
Открытый текст используется в качестве входных данных для алгоритма шифрования ; результат обычно называется зашифрованным текстом , особенно когда алгоритм представляет собой шифр . Кодовый текст используется реже и почти всегда только тогда, когда задействованный алгоритм на самом деле является кодом . Некоторые системы используют несколько уровней шифрования , при этом выходные данные одного алгоритма шифрования становятся входными данными «открытого текста» для следующего.
Безопасное обращение
[ редактировать ]Небезопасная обработка открытого текста может привести к появлению уязвимостей в криптосистеме , позволяя злоумышленнику полностью обойти криптографию. Открытый текст уязвим при использовании и хранении, как в электронном, так и в бумажном формате. Физическая безопасность означает защиту информации и ее носителей от физических атак — например, со стороны кого-либо, входящего в здание для доступа к документам, носителям информации или компьютерам. Выброшенный материал, если его не утилизировать надлежащим образом, может представлять угрозу безопасности. Даже измельченные документы и стертые магнитные носители можно восстановить, приложив значительные усилия.
Если открытый текст хранится в компьютерном файле , носитель, компьютер и его компоненты, а также все резервные копии должны быть безопасными. Конфиденциальные данные иногда обрабатываются на компьютерах, носители которых являются съемными, и в этом случае физическая безопасность удаленного диска имеет жизненно важное значение. В случае обеспечения безопасности компьютера полезная (в отличие от ручного ) защита должна быть физической (например, от взлома , наглого выноса под предлогом ремонта, установки устройств скрытого наблюдения и т.п.), а также виртуальной (например, модификация операционной системы , незаконный доступ к сети, троянские программы). Широкая доступность ключей , которые можно подключить к большинству современных компьютеров и хранить большие объемы данных, создает еще одну серьезную проблему безопасности. Шпион (возможно, изображающий из себя уборщицу) мог легко спрятать его, а при необходимости даже проглотить.
Выброшенные компьютеры , дисководы и носители информации также являются потенциальным источником открытого текста. Большинство операционных систем на самом деле ничего не стирают — они просто помечают дисковое пространство, занимаемое удаленным файлом, как «доступное для использования» и удаляют его запись из каталога файловой системы . Информация в файле, удаленном таким образом, остается полностью присутствующей до тех пор, пока не будет перезаписана позже, когда операционная система повторно использует дисковое пространство. Поскольку даже компьютеры бюджетного класса обычно продаются с большим количеством гигабайт дискового пространства, объем которого увеличивается ежемесячно, это «более позднее время» может наступить через несколько месяцев или никогда. Даже перезаписи части поверхности диска, занятой удаленным файлом, во многих случаях недостаточно. Питер Гутманн из Оклендского университета в 1996 году написал знаменитую статью о восстановлении перезаписанной информации с магнитных дисков; С тех пор плотность хранения данных стала намного выше, поэтому такое восстановление, вероятно, будет более трудным, чем когда писал Гутманн.
Современные жесткие диски автоматически переназначают неисправные сектора, перемещая данные в исправные сектора. Этот процесс делает информацию о неисправных, исключенных секторах невидимой для файловой системы и обычных приложений. Однако специальное программное обеспечение все равно может извлечь из них информацию.
Некоторые правительственные учреждения (например, АНБ США ) требуют, чтобы персонал физически измельчал выброшенные диски и, в некоторых случаях, обрабатывал их химическими коррозионными средствами. Однако эта практика не получила широкого распространения за пределами правительства. Гарфинкель и Шелат (2003) проанализировали 158 подержанных жестких дисков, которые они приобрели на гаражных распродажах и т.п., и обнаружили, что менее 10% из них были достаточно продезинфицированы. Остальные содержали широкий спектр читаемой личной и конфиденциальной информации. См. остаточную информацию .
Физические потери являются серьезной проблемой. Государственный департамент США , Министерство обороны и Британская секретная служба имели ноутбуки с секретной информацией, в том числе в открытом виде, утерянными или украденными. Соответствующие методы шифрования диска могут защитить данные на незаконно присвоенных компьютерах или носителях.
Иногда, даже когда данные в хост-системах зашифрованы, носитель, который персонал использует для передачи данных между системами, является открытым текстом из-за плохо разработанной политики обработки данных. Например, в октябре 2007 года Налоговая и таможенная служба Ее Величества потеряла компакт-диски , на которых содержались незашифрованные записи 25 миллионов получателей детских пособий в Соединенном Королевстве.
Современные криптографические системы противостоят атакам с использованием известного открытого текста или даже выбранного открытого текста и поэтому не могут быть полностью скомпрометированы в случае потери или кражи открытого текста. Старые системы противостояли влиянию потери данных в открытом тексте на безопасность с помощью менее эффективных методов, таких как заполнение и русское совокупление , чтобы скрыть информацию в открытом тексте, которую можно было легко угадать.
См. также
[ редактировать ]Ссылки
[ редактировать ]- С. Гарфинкель и А. Шелат, «Запоминание переданных данных: исследование методов очистки дисков», IEEE Security and Privacy, январь/февраль 2003 г. https://creativecommons.org/licenses/by-sa/3.0/
- Налоговая и таможенная служба Великобритании потеряла 25 миллионов записей о получателях детских пособий BBC
- Кисель, Ричард (редактор). (февраль 2011 г.). NIST IR 7298, редакция 1, Глоссарий ключевых терминов информационной безопасности (https://creativecommons.org/licenses/by-sa/3.0/) . Национальный институт стандартов и технологий.