Texto simples - Plaintext

Em criptografia, texto simples geralmente significa informações não criptografadas com entrada pendente em algoritmos criptográficos, geralmente algoritmos de criptografia . Isso geralmente se refere aos dados que são transmitidos ou armazenados sem criptografia ("em branco").

Visão geral

Com o advento da computação , o termo texto simples se expandiu além de documentos legíveis por humanos para significar quaisquer dados, incluindo arquivos binários, em uma forma que pode ser visualizada ou usada sem a necessidade de uma chave ou outro dispositivo de descriptografia. As informações - uma mensagem, documento, arquivo, etc. - se forem comunicadas ou armazenadas em forma criptografada, são chamadas de texto simples.

O texto simples é usado como entrada para um algoritmo de criptografia ; a saída é geralmente denominada texto cifrado , principalmente quando o algoritmo é uma cifra . Codetext é usado com menos frequência e quase sempre apenas quando o algoritmo envolvido é na verdade um código . Alguns sistemas usam várias camadas de criptografia , com a saída de um algoritmo de criptografia se tornando uma entrada de "texto simples" para o próximo.

Manuseio seguro

O manuseio inseguro de texto simples pode introduzir fraquezas em um criptosistema , permitindo que um invasor ignore a criptografia por completo. O texto simples é vulnerável no uso e no armazenamento, seja no formato eletrônico ou em papel. Segurança física significa proteger as informações e seus meios de armazenamento de ataques físicos - por exemplo, por alguém que entra em um prédio para acessar papéis, meios de armazenamento ou computadores. O material descartado, se não for descartado de forma segura, pode representar um risco à segurança. Mesmo documentos fragmentados e mídia magnética apagada podem ser reconstruídos com esforço suficiente.

Se o texto simples for armazenado em um arquivo de computador , a mídia de armazenamento, o computador e seus componentes e todos os backups devem estar protegidos. Os dados confidenciais às vezes são processados ​​em computadores cujo armazenamento em massa é removível, caso em que a segurança física do disco removido é vital. No caso de proteger um computador, a segurança útil (em oposição a acenar à mão ) deve ser física (por exemplo, contra roubo , remoção descarada sob a cobertura de suposto reparo, instalação de dispositivos de monitoramento ocultos, etc.), bem como virtual (por exemplo, modificação do sistema operacional , acesso ilícito à rede, programas de Trojan ). A ampla disponibilidade de unidades de chave , que podem ser conectadas à maioria dos computadores modernos e armazenar grandes quantidades de dados, representa outra grande dor de cabeça para a segurança. Um espião (talvez se passando por faxineiro) pode facilmente esconder um e até engoli-lo, se necessário.

Computadores , unidades de disco e mídia descartados também são uma fonte potencial de textos simples. A maioria dos sistemas operacionais não apaga nada - eles simplesmente marcam o espaço em disco ocupado por um arquivo excluído como 'disponível para uso' e removem sua entrada do diretório do sistema de arquivos . As informações em um arquivo excluído dessa forma permanecem totalmente presentes até que sejam substituídas posteriormente, quando o sistema operacional reutilizar o espaço em disco. Mesmo com computadores de baixo custo comumente vendidos com muitos gigabytes de espaço em disco e aumentando mensalmente, esse 'tempo posterior' pode ser meses depois, ou nunca. Mesmo sobrescrever a parte da superfície do disco ocupada por um arquivo excluído é insuficiente em muitos casos. Peter Gutmann, da Universidade de Auckland, escreveu um célebre artigo de 1996 sobre a recuperação de informações sobrescritas de discos magnéticos; as densidades de armazenamento de área ficaram muito mais altas desde então, então esse tipo de recuperação provavelmente será mais difícil do que era quando Gutmann escreveu.

Os discos rígidos modernos remapeiam automaticamente os setores com falha, movendo os dados para setores bons. Esse processo torna as informações sobre os setores excluídos e com falha invisíveis para o sistema de arquivos e aplicativos normais. Um software especial, no entanto, ainda pode extrair informações deles.

Algumas agências governamentais (por exemplo, US NSA ) exigem que o pessoal pulverize fisicamente as unidades de disco descartadas e, em alguns casos, trate-as com corrosivos químicos. No entanto, essa prática não é difundida fora do governo. Garfinkel e Shelat (2003) analisaram 158 discos rígidos usados ​​que eles adquiriram em vendas de garagem e similares e descobriram que menos de 10% tinham sido suficientemente higienizados. Os outros continham uma grande variedade de informações pessoais e confidenciais legíveis. Veja remanência de dados .

A perda física é um problema sério. O Departamento de Estado dos Estados Unidos , o Departamento de Defesa e o Serviço Secreto Britânico possuem laptops com informações secretas, inclusive em texto simples, perdidas ou roubadas. Técnicas de criptografia de disco apropriadas podem proteger dados em computadores ou mídias inadequadas.

Ocasionalmente, mesmo quando os dados nos sistemas host são criptografados, a mídia que o pessoal usa para transferir dados entre os sistemas é um texto simples devido à política de dados mal projetada. Por exemplo, em outubro de 2007, HM Revenue and Customs perdeu CDs que continham os registros não criptografados de 25 milhões de beneficiários de benefícios infantis no Reino Unido.

Os sistemas criptográficos modernos resistem a ataques de texto simples conhecido ou mesmo a ataques de texto simples escolhido e, portanto, podem não ser totalmente comprometidos quando o texto simples é perdido ou roubado. Os sistemas mais antigos resistiam aos efeitos da perda de dados em texto simples sobre a segurança com técnicas menos eficazes - como preenchimento e cópula russa para ocultar informações em texto simples que poderiam ser facilmente adivinhadas.

Veja também

Referências