什麼是明文?(示例、明文攻擊、它是否屬於安全漏洞?)
什麼是明文?
在密碼學中,明文通常是指在加密成密文之前的可讀文字,或者在解密後的可讀文字。任何不打算加密的訊息、文件、檔案或類似內容都被稱為明文。
密碼系統的輸入是明文,輸出是密文。密碼學中的演算法將明文轉換為密文,並將密文轉換為明文。
儲存在計算機檔案中的明文必須受到保護,因為其內容完全公開,因此如果未經許可被盜、洩露或傳送,則可能造成損害。如果要儲存資料,則必須保護儲存介質、裝置、元件和備份。
明文與密文:有什麼區別?
明文和密文就像水和冰一樣,可以相互轉換,而不會影響可用形式的固有組成。另一方面,**明文**並不總是與明文相同。
由於二進位制檔案不可人為讀取,因此不被視為明文,但它們仍然可供終端使用者訪問。以下是一些非明文二進位制檔案的示例:
可執行的應用程式檔案;
包含豐富媒體的檔案,例如照片、影片和音訊錄製;以及
由應用程式(如電子表格、資料庫和文字處理器)建立的資料檔案,這些檔案可能部分或全部以二進位制資料形式儲存。
明文的示例
在大多數應用程式中建議使用明文。例如,明文應顯示在瀏覽器、文字處理器或電子郵件客戶端中。但是,早期的網際網路網路協議有時會以明文形式傳輸使用者 ID 和密碼組合。這是一種糟糕的安全實踐,因為它會公開使用者憑據,而這些憑據可透過公共網路(如網際網路)遠端訪問系統。
儘管密碼認證系統提供了一個雙向握手認證交換協議,但它不包含加密憑據的機制。
如果明文密碼寫在應用程式配置檔案中,則這些憑據會被公開。將明文密碼儲存在其原始碼中的開發人員不太可能洩露其憑據。
PowerShell 指令碼中的密碼保護為了避免在其指令碼中洩露這些密碼,開發人員必須注意。
明文 - 它是否屬於安全漏洞?
不安全的明文處理可能會暴露密碼系統中的漏洞,使攻擊者能夠完全繞過密碼學。明文,無論以電子形式還是紙質形式,在使用和儲存過程中都存在漏洞。
如果明文儲存在計算機檔案中,則必須確保儲存介質、計算機及其元件以及所有備份的安全。當在帶有可拆卸大容量儲存的計算機上處理敏感資料時,物理保護已移除的磁碟至關重要。
在保護計算機時,有用的(而不是空洞的)安全措施必須既是物理的(例如,防止盜竊、以假裝維修的名義公然移除、安裝秘密監控裝置等),又是虛擬的(例如,以假裝維修的名義公然移除、防止身份盜竊、安裝秘密監控裝置等)。
現代密碼系統能夠抵抗已知明文甚至選擇明文攻擊,因此它們可能不會被完全破壞。較舊的系統使用較少的有效技術,如填充和俄式交配來偽裝明文中的資訊,這些資訊可能很容易被猜測,以對抗明文資料丟失對安全造成的影響。
明文攻擊
**已知明文攻擊 (KPA)** 是一種密碼分析攻擊模式,其中攻擊者同時擁有明文(也稱為密文)及其加密形式(密文)。這些可以用來揭示更多秘密,例如金鑰和密碼本。
已知明文攻擊在針對傳統密碼時很常見。例如,凱撒密碼可以使用單個對應明文和密文字母完全解密。如果少於 26 個唯一對,則通用單字母替換密碼需要多個字元對和一些猜測。