Plaintext

In der Geheimschrift ist plaintext Information, die ein Absender einem Empfänger übersenden möchte. Klartext wird häufig als ein Synonym verwendet. Vor dem Computerzeitalter, plaintext hat meistens Nachrichtentext auf der Sprache der kommunizierenden Parteien beabsichtigt.

Plaintext hat Verweisung auf die Operation von kryptografischen Algorithmen, gewöhnlich Verschlüsselungsalgorithmen, und ist der Eingang, auf den sie funktionieren. Klartext bezieht sich im Vergleich auf Daten, der übersandt oder unencrypted (d. h. 'im klaren') versorgt wird.

Seitdem Computer allgemein verfügbar geworden sind, hat die Definition auch nicht nur elektronische Darstellungen des traditionellen Textes, zum Beispiel, der Nachrichten (z.B, E-Mail) und Dokumenteninhalt (z.B, Textverarbeitungsprogramm-Dateien), sondern auch die Computerdarstellungen des Tons (z.B, Rede oder Musik), Images (z.B, Fotos oder Videos), ATM und Kreditkartentransaktionsinformation, Sensordaten und so weiter umfasst. Wenige von diesen sind Menschen direkt bedeutungsvoll, in den Computer manipulable Formen bereits umgestaltet werden. Grundsätzlich kann jede Information, die die kommunizierenden Parteien vor anderen verbergen möchten, jetzt behandelt, und auf, als plaintext verwiesen werden. So, in einem bedeutenden Sinn, ist plaintext die 'normale' Darstellung von Daten, bevor jede Handlung genommen worden ist, um es zu verbergen, zusammenzupressen, oder 'zu verdauen'. Es braucht Text nicht zu vertreten, und selbst wenn es tut, kann der Text nicht "einfach" sein.

Plaintext ist als Eingang an einen Verschlüsselungsalgorithmus gewöhnt; die Produktion wird gewöhnlich ciphertext besonders genannt, wenn der Algorithmus eine Ziffer ist. Codetext wird weniger häufig, und fast immer nur verwendet, wenn der beteiligte Algorithmus wirklich ein Code ist. In einigen Systemen, jedoch, werden vielfache Schichten der Verschlüsselung verwendet, in welchem Fall die Produktion eines Verschlüsselungsalgorithmus Plaintext-Eingang für das folgende wird.

== Das sichere Berühren von plaintext ==

In einem cryptosystem können Schwächen durch das unsichere Berühren von plaintext eingeführt werden, einem Angreifer erlaubend, die Geheimschrift zusammen zu umgehen. Plaintext ist im Gebrauch und in der Lagerung verwundbar, ob im elektronischen oder Papier formatieren. Physische Sicherheit befasst sich mit Methoden, Information und seine Speichermedien vom lokalen, dem physischen, den Angriffen zu sichern. Zum Beispiel könnte ein Angreifer in ein schlecht gesichertes Gebäude und Versuch eingehen, geschlossene Schreibtisch-Schubladen oder Safes zu öffnen. Ein Angreifer kann sich auch mit dem Müllcontainer-Tauchen beschäftigen und kann im Stande sein, shredded Information wieder aufzubauen, wenn es genug wertvoll ist, der Anstrengung wert zu sein. Eine Gegenmaßnahme soll brennen, oder gründlich hat Querfetzen gedruckten plaintexts oder Speichermedien verworfen; NSA ist für seine Verfügungssicherheitsvorsichtsmaßnahmen berüchtigt.

Wenn plaintext in einer Computerdatei versorgt wird (und die Situation automatisch gemachter während der Programm-Ausführung erzeugter Aushilfsdateien hier eingeschlossen werden muss, selbst wenn unsichtbar für den Benutzer), müssen die Speichermedien zusammen mit dem kompletten Computer und seinen Bestandteilen sicher sein. Empfindliche Daten werden manchmal auf Computern bearbeitet, deren Massenlagerung absetzbar ist, in welchem Fall die physische Sicherheit der entfernten Platte getrennt lebenswichtig ist. Im Fall vom Sichern eines Computers nützlich (im Vergleich mit handwaving) muss Sicherheit (z.B, gegen den Einbruchsdiebstahl, die bronzene Eliminierung unter dem Deckel der angenommenen Reparatur, die Installation von versteckten Mithörgeräten, usw.) physisch, sowie (z.B, Betriebssystemmodifizierung, illegaler Netzzugang, trojanische Programme...) virtuell sein . Die breite Verfügbarkeit von keydrives, der in die meisten modernen Computer einstecken und große Mengen von Daten versorgen kann, stellt ein anderes strenges Sicherheitskopfweh auf. Ein Spion (vielleicht für eine Reinigungsperson ausgebend), konnte ein leicht verbergen und es sogar nötigenfalls schlucken.

Verworfene Computer, Laufwerke und Medien sind auch eine potenzielle Quelle von plaintexts. Am meisten Betriebssysteme löschen nichts wirklich - sie kennzeichnen einfach den Speicherplatz, der durch eine gelöschte Datei als besetzt ist, 'verfügbar für den Gebrauch', und entfernen seinen Zugang vom Dateisystemverzeichnis. Die Information in einer Datei gelöscht bleibt auf diese Weise völlig anwesend, bis überschrieben, in einer späteren Zeit, wenn das Betriebssystem den Speicherplatz wiederverwendet. Mit sogar Computern des niedrigen Endes, die allgemein mit vielen Gigabytes des Speicherplatzes und Steigens monatlich verkauft sind, kann diese 'spätere Zeit' einige Monate später, oder nie sein. Sogar das Überschreiben des Teils einer durch eine gelöschte Datei besetzten Plattenoberfläche ist in vielen Fällen ungenügend. Peter Gutmann von der Universität von Auckland hat eine berühmte 1996-Zeitung auf der Wiederherstellung der überschriebenen Information von magnetischen Platten geschrieben; Flächenspeicherdichten sind viel höher seitdem geworden, so wird diese Sorte der Wiederherstellung wahrscheinlich schwieriger sein, als es war, als Gutmann geschrieben hat.

Außerdem unabhängig stellen moderne Festplatten automatisch Sektoren kartografisch wiederdar, die anfangen zu scheitern; jene Sektoren nicht mehr im Gebrauch werden Information enthalten, die für das Dateisystem völlig unsichtbar ist (und die ganze Software, die es für den Zugang zu Plattendaten verwendet), aber ist dennoch noch auf der physischen Laufwerk-Platte da. Es kann natürlich empfindlicher plaintext sein. Einige Regierungsstellen (z.B, NSA) verlangen, dass alle Laufwerke physisch pulverisiert werden, wenn sie, und in einigen Fällen verworfen, chemisch mit Ätzmitteln vorher oder danach behandelt werden. Diese Praxis ist außerhalb der Regierung jedoch nicht weit verbreitet. Zum Beispiel haben Garfinkel und Shelat (2003) 158 gebrauchte Festplatten analysiert, die bei Verkäufen gebrauchter Gegenstände und ähnlich erworben sind, und haben gefunden, dass weniger als 10 % genug sterilisiert worden waren. Ein großes Angebot an der persönlichen und vertraulichen Information wurde lesbar von anderen gefunden. Sieh Datenremanenz.

Laptops sind ein spezielles Problem. Das US-Außenministerium, der britische Heimliche Dienst und das US-Verteidigungsministerium haben alle Laptops gehabt, die heimliche Information, einige vielleicht in der Plaintext-Form enthalten, 'verschwinden Sie' in den letzten Jahren. Ansagen von ähnlichen Verlusten werden ein allgemeiner Artikel in Pressemeldungen. Plattenverschlüsselungstechniken können Schutz gegen solchen Verlust oder Diebstahl — wenn richtig gewählt und verwendet zur Verfügung stellen.

Bei Gelegenheit, selbst wenn die Daten auf den Gastgeber-Systemen selbst encrypted sind, haben die Medien gepflegt überzuwechseln Daten zwischen solchen Systemen ist dennoch plaintext wegen der schlecht bestimmten Datenpolitik. Ein Ereignis im Oktober 2007, in dem HM Einnahmen und Zoll CDs verloren haben, die nicht weniger enthalten als die Aufzeichnungen von 25 Millionen Kindergeld-Empfängern im Vereinigten Königreich — den Daten anscheinend, die völlig unencrypted sind —, ist ein typischer Fall.

Moderne kryptografische Systeme werden entworfen, um bekanntem plaintext zu widerstehen, oder sogar Plaintext-Angriffe gewählt und so dürfen nicht völlig in Verlegenheit gebracht werden, wenn plaintext verloren oder gestohlen wird. Ältere Systeme haben Techniken wie Polstern und russische Verbindung verwendet, um Information in plaintext zu verdunkeln, der leicht erraten werden konnte, und den Effekten des Verlustes von plaintext auf der Sicherheit des cryptosystem zu widerstehen.

Siehe auch


Frequenzanalyse / Kabine
Impressum & Datenschutz