Atak ze znanym tekstem jawnym - Known-plaintext attack

Atak znanym tekstem jawnym ( KPA ) jest modelem atak na kryptoanalizy gdzie atakujący ma dostęp zarówno do tekstu jawnego (tzw szopka ), a jego zaszyfrowanej wersji ( tekst zaszyfrowany ). Można ich użyć do ujawnienia dalszych tajnych informacji, takich jak tajne klucze i książki kodów . Termin „szopka” powstał w Bletchley Park , brytyjskiej operacji deszyfrowania z czasów II wojny światowej , gdzie został zdefiniowany jako:

Fragment prostego języka (lub kodu) o dowolnej długości, zwykle uzyskiwany przez rozwiązanie jednego lub więcej szyfrów lub komunikatów kodowych i występujący lub przypuszczalnie występujący w innym szyfrze lub komunikatach kodowych, który może stanowić sposób rozwiązania.

—  Słownik kryptograficzny Bletchley Park 1944 sformatowany przez Tony'ego Sale (c) 2001 (PDF) , s. 22

Historia

Użycie słowa „łóżeczko” zostało zaadaptowane ze slangowego terminu odnoszącego się do oszustwa (np. „Zebrałem moją odpowiedź z twojej pracy testowej”). Pierwotnie „szopka” była dosłownym lub międzywierszowym tłumaczeniem tekstu obcojęzycznego — zwykle tekstu łacińskiego lub greckiego — który uczniowie mogli przetłumaczyć z języka oryginalnego.

Ideą szopki jest to, że kryptolodzy patrzyli na niezrozumiały zaszyfrowany tekst , ale jeśli mieliby wskazówkę dotyczącą jakiegoś słowa lub frazy, której można by się spodziewać w zaszyfrowanym tekście, mieliby „klin”, test, aby się do niego włamać. Gdyby ich losowe ataki na szyfr zdołały czasem wytworzyć te słowa lub (najlepiej) frazy, wiedzieliby, że mogą być na dobrej drodze. Kiedy te słowa lub frazy się pojawią, z dobrym skutkiem wprowadzą ustawienia, których użyli do ujawnienia ich z powrotem w całej zaszyfrowanej wiadomości.

W przypadku Enigmy niemieckie naczelne dowództwo bardzo skrupulatnie podchodziło do ogólnego bezpieczeństwa systemu Enigmy i rozumiało możliwy problem łóżeczek. Z drugiej strony operatorzy na co dzień byli mniej ostrożni. Zespół Bletchley Park mógł odgadnąć część tekstu jawnego na podstawie czasu wysłania wiadomości i rozpoznania rutynowych komunikatów operacyjnych. Na przykład codzienna prognoza pogody była transmitowana przez Niemców codziennie o tej samej porze. Ze względu na pułkowy styl raportów wojskowych, w każdej wiadomości słowo Wetter (po niemiecku oznaczające „pogodę”) znajdowało się w tym samym miejscu. (Znajomość lokalnych warunków pogodowych pomogła Bletchley Park również odgadnąć inne części tekstu jawnego). Inni operatorzy również przesyłali standardowe pozdrowienia lub prezentacje. Oficer stacjonujący w depresji Qattara konsekwentnie twierdził, że nie ma nic do zgłoszenia. „Heil Hitler”, pojawiający się na końcu wiadomości, to kolejny dobrze znany przykład.

W Bletchley Park podczas II wojny światowej usilnie starano się wykorzystać (a nawet zmusić Niemców do produkowania) wiadomości ze znanym tekstem jawnym. Na przykład, gdy szopki brakowało, Bletchley Park czasami poprosić Royal Air Force do „ziarno” na danym obszarze w Morzu Północnym z kopalń (proces, który stał się znany jako ogrodnictwie , przy oczywistym odniesieniem). Wiadomości Enigmy, które wkrótce zostały wysłane, najprawdopodobniej zawierały nazwę obszaru lub portu zagrożonego przez kopalnie.

Sami Niemcy mogli być pod tym względem bardzo przychylni. Za każdym razem, gdy któryś z niemieckich agentów Double-Cross wysyłał wiadomość (napisaną przez Brytyjczyków) do swoich odpowiednich opiekunów, często uprzejmie ponownie szyfrowali wiadomość słowo w słowo na Enigmie w celu dalszej transmisji do Berlina.

Kiedy przechwycony Niemiec ujawnił podczas przesłuchania, że ​​operatorzy Enigmy zostali poinstruowani, aby kodować liczby przez przeliterowanie ich, Alan Turing przejrzał odszyfrowane wiadomości i ustalił, że liczba „ eins ” („jeden”) była najczęstszym ciągiem w tekście jawnym ( prawo Benforda ). Zautomatyzował proces szopki, tworząc Katalog Eins , który zakładał, że „ eins ” jest zakodowane na wszystkich pozycjach tekstu jawnego. Katalog zawierał każdą możliwą pozycję różnych wirników, pozycje startowe i ustawienia klawiszy Enigmy.

Polskie Biuro Szyfrów również wykorzystywało "szopki" w "metodzie ANX" przed II wojną światową (Niemcy używali "AN", po niemiecku dla "do", a następnie "X" jako odstępnika w celu utworzenia tekstu "ANX". ").

Stany Zjednoczone i Wielka Brytania używały jednorazowych systemów taśmowych , takich jak 5-UCO , do obsługi najbardziej wrażliwego ruchu. Urządzenia te były odporne na atak znanym tekstem jawnym; były to jednak łącza punkt-punkt i wymagały ogromnych dostaw jednorazowych taśm. Sieciowe maszyny szyfrujące były uważane za podatne na oszustwa, a do ukrycia początku i końca wiadomości stosowano różne techniki, w tym przecinanie wiadomości na pół i wysyłanie najpierw drugiej części oraz dodawanie bezsensownych dopełnień na obu końcach. Ta ostatnia praktyka doprowadziła do niesławnego incydentu podczas II wojny światowej, kiedy to bzdury dodane do wiadomości wysłanej do amerykańskiego admirała Williama Halseya Jr.Cuda świata ” nie były wystarczająco nonsensowne i zostały zinterpretowane jako część rzeczywistej wiadomości, co doprowadziło do Halsey do zmiany planów.

KL-7 , wprowadzony w połowie 1950 roku, był pierwszym US maszyna szyfr, który był uważany za bezpieczny przed atakiem znanym tekstem jawnym.

Klasyczne szyfry są zazwyczaj podatne na ataki ze znanym tekstem jawnym. Na przykład szyfr Cezara można rozwiązać za pomocą jednej litery odpowiadającego tekstu jawnego i tekstu zaszyfrowanego w celu całkowitego odszyfrowania. Ogólny monoalfabetyczny szyfr podstawieniowy wymaga kilku par znaków i pewnego zgadywania, czy jest mniej niż 26 różnych par.

Zobacz też

Uwagi

Bibliografia