В криптографии открытый текст обычно означает незашифрованную информацию, ожидающую ввода в криптографические алгоритмы , обычно алгоритмы шифрования . Это обычно относится к данным , которые передаются или хранятся в незашифрованном виде.
С появлением вычислительной техники термин «открытый текст» вышел за рамки документов, доступных для чтения человеком, и стал означать любые данные, включая двоичные файлы, в форме, которую можно просматривать или использовать без необходимости использования ключа или другого устройства для расшифровки. Информация — сообщение, документ, файл и т. д. — если она должна передаваться или храниться в незашифрованном виде, называется открытым текстом.
Открытый текст используется в качестве входных данных для алгоритма шифрования ; выходные данные обычно называются шифротекстом , особенно когда алгоритм является шифром . Кодированный текст используется реже и почти всегда только тогда, когда задействованный алгоритм на самом деле является кодом . Некоторые системы используют несколько уровней шифрования , при этом выходные данные одного алгоритма шифрования становятся входными данными «открытого текста» для следующего.
Небезопасная обработка открытого текста может привести к появлению уязвимостей в криптосистеме , позволяя злоумышленнику полностью обойти криптографию. Открытый текст уязвим при использовании и хранении, как в электронном, так и в бумажном формате. Физическая безопасность означает защиту информации и ее носителей от физических атак, например, когда кто-то входит в здание, чтобы получить доступ к бумагам, носителям или компьютерам. Выброшенные материалы, если они не утилизированы безопасно, могут представлять угрозу безопасности. Даже измельченные документы и стертые магнитные носители можно восстановить, приложив достаточно усилий.
Если в компьютерном файле хранится открытый текст , носитель информации, компьютер и его компоненты, а также все резервные копии должны быть защищены. Конфиденциальные данные иногда обрабатываются на компьютерах, чье запоминающее устройство является съемным, и в этом случае физическая безопасность снятого диска имеет жизненно важное значение. В случае защиты компьютера полезная (в отличие от размахивания руками ) безопасность должна быть физической (например, от взлома , наглого изъятия под видом предполагаемого ремонта, установки скрытых устройств слежения и т. д.), а также виртуальной (например, от модификации операционной системы , незаконного доступа к сети, троянских программ). Широкая доступность ключей , которые можно подключать к большинству современных компьютеров и хранить большие объемы данных, представляет собой еще одну серьезную головную боль безопасности. Шпион (возможно, выдающий себя за уборщика) может легко спрятать один из них и даже проглотить его, если это необходимо.
Выброшенные компьютеры , дисководы и носители также являются потенциальным источником открытых текстов. Большинство операционных систем на самом деле ничего не стирают — они просто помечают дисковое пространство, занимаемое удаленным файлом, как «доступное для использования» и удаляют его запись из каталога файловой системы. Информация в файле, удаленном таким образом, остается полностью присутствующей до тех пор, пока не будет перезаписана в более позднее время, когда операционная система повторно использует дисковое пространство. Даже с недорогими компьютерами, обычно продаваемыми с несколькими гигабайтами дискового пространства и увеличивающимися ежемесячно, это «более позднее время» может наступить через несколько месяцев или никогда. Даже перезапись части поверхности диска, занимаемой удаленным файлом, недостаточна во многих случаях. Питер Гутманн из Оклендского университета написал знаменитую статью 1996 года о восстановлении перезаписанной информации с магнитных дисков; с тех пор плотность записи на диск значительно выросла, поэтому такой вид восстановления, вероятно, будет сложнее, чем был во времена Гутмана.
Современные жесткие диски автоматически переназначают неисправные сектора, перемещая данные в исправные сектора. Этот процесс делает информацию о неисправных, исключенных секторах невидимой для файловой системы и обычных приложений. Однако специальное программное обеспечение все еще может извлекать из них информацию.
Некоторые правительственные агентства (например, АНБ США ) требуют, чтобы сотрудники физически измельчали выброшенные дисководы и, в некоторых случаях, обрабатывали их химическими едкими веществами. Однако эта практика не распространена за пределами правительства. Гарфинкель и Шелат (2003) проанализировали 158 подержанных жестких дисков, которые они приобрели на гаражных распродажах и т. п., и обнаружили, что менее 10% были достаточно продезинфицированы. Остальные содержали широкий спектр читаемой личной и конфиденциальной информации. См. data remanence .
Физическая потеря — серьезная проблема. У Госдепартамента США , Министерства обороны и Британской секретной службы были ноутбуки с секретной информацией, в том числе в виде открытого текста, потерянные или украденные. Соответствующие методы шифрования дисков могут защитить данные на незаконно присвоенных компьютерах или носителях.
Иногда, даже когда данные на хост-системах зашифрованы, носители, которые сотрудники используют для передачи данных между системами, являются открытым текстом из-за плохо разработанной политики данных. Например, в октябре 2007 года Управление по налогам и таможенным сборам Ее Величества потеряло компакт-диски , которые содержали незашифрованные записи 25 миллионов получателей детских пособий в Соединенном Королевстве.
Современные криптографические системы противостоят атакам с известным открытым текстом или даже с выбранным открытым текстом , и поэтому не могут быть полностью скомпрометированы при потере или краже открытого текста. Старые системы противостояли влиянию потери данных открытого текста на безопасность с помощью менее эффективных методов, таких как заполнение и русская копуляция для сокрытия информации в открытом тексте, которую можно было легко угадать.