El ataque de texto sin formato conocido ( KPA ) es un modelo de ataque para criptoanálisis en el que el atacante tiene acceso tanto al texto sin formato (llamado cuna ) como a su versión cifrada ( texto cifrado ). Estos pueden usarse para revelar claves secretas y libros de códigos . El término "cuna" se originó en Bletchley Park , la operación de descifrado británica de la Segunda Guerra Mundial , donde se definió como:
Un pasaje en lenguaje sencillo (o código) de cualquier longitud, generalmente obtenido resolviendo uno o más mensajes cifrados o en código, y que ocurre o se cree que puede ocurrir en un mensaje cifrado o en código diferente, que puede proporcionar un medio para resolver. [1] [2]
— Diccionario criptográfico de Bletchley Park de 1944 formateado por Tony Sale, 2001 (PDF) , p. 22
El uso "cuna" fue adaptado de un término del argot que se refiere a hacer trampa (por ejemplo, "tomé mi respuesta de tu examen"). Originalmente, una "cuna" era una traducción literal o interlineal de un texto en un idioma extranjero, generalmente un texto en latín o griego , que a los estudiantes se les podía asignar la traducción del idioma original.
La idea detrás de una cuna es que los criptólogos estaban mirando un texto cifrado incomprensible , pero si tuvieran una pista sobre alguna palabra o frase que se podría esperar que estuviera en el texto cifrado, tendrían una "cuña", una prueba para penetrar en ella. Si sus ataques, que de otro modo serían aleatorios al cifrado, lograran producir en ocasiones esas palabras o (preferiblemente) frases, sabrían que podrían estar en el camino correcto. Cuando aparecieran esas palabras o frases, alimentarían la configuración que habían utilizado para revelarlas en todo el mensaje cifrado con buenos resultados.
En el caso de Enigma , el Alto Mando alemán fue muy meticuloso con la seguridad general del sistema Enigma y comprendió el posible problema de las cunas. Los operadores del día a día, por el contrario, fueron menos cuidadosos. El equipo de Bletchley Park adivinaría parte del texto sin formato basándose en cuándo se envió el mensaje y reconociendo mensajes operativos de rutina. Por ejemplo, los alemanes transmitían un informe meteorológico diario a la misma hora todos los días. Debido al estilo reglamentado de los informes militares, contendría la palabra Wetter (en alemán, "tiempo") en el mismo lugar en cada mensaje. (Conocer las condiciones climáticas locales ayudó a Bletchley Park a adivinar también otras partes del texto sin formato). Otros operadores también enviaban saludos o presentaciones estándar. Un oficial destinado en la depresión de Qattara informó constantemente que no tenía nada que informar. [3] "Heil Hitler", que aparece al final de un mensaje, es otro ejemplo bien conocido. [4]
En Bletchley Park, durante la Segunda Guerra Mundial , se hicieron denodados esfuerzos para utilizar (e incluso obligar a los alemanes a producir) mensajes con texto claro conocido. Por ejemplo, cuando faltaban cunas, Bletchley Park a veces pedía a la Royal Air Force que "siembrara" un área particular en el Mar del Norte con minas (un proceso que llegó a conocerse como jardinería , por referencia obvia). Los mensajes Enigma que pronto se enviaron contendrían probablemente el nombre de la zona o del puerto amenazado por las minas. [5]
Los propios alemanes podrían ser muy complacientes a este respecto. Cada vez que alguno de los agentes traicioneros alemanes convertidos enviaba un mensaje (escrito por los británicos) a sus respectivos responsables, con frecuencia volvían a cifrar amablemente el mensaje palabra por palabra en Enigma para su posterior transmisión a Berlín.
Cuando un alemán capturado reveló durante un interrogatorio que los operadores de Enigma habían recibido instrucciones de codificar números deletreándolos, Alan Turing revisó los mensajes descifrados y determinó que el número " eins " ("uno") era la cadena más común en el texto sin formato ( ley de Benford). ). Automatizó el proceso de la cuna, creando el Catálogo Eins , que suponía que " eins " estaba codificado en todas las posiciones del texto sin formato. El catálogo incluía todas las posiciones posibles de los distintos rotores, posiciones iniciales y configuraciones de teclas del Enigma. [6]
La Oficina de Cifrado Polaca también había explotado las "cunas" en el "método ANX" antes de la Segunda Guerra Mundial (el uso por parte de los alemanes de "AN", que en alemán significa "para", seguido de "X" como espaciador para formar el texto "ANX "). [7]
Estados Unidos y Gran Bretaña utilizaron sistemas de cinta de un solo uso , como el 5-UCO , para su tráfico más sensible. Estos dispositivos eran inmunes a ataques de texto sin formato conocido; sin embargo, eran enlaces punto a punto y requerían suministros masivos de cintas de un solo uso. Las máquinas de cifrado en red se consideraban vulnerables a las cunas, y se utilizaron varias técnicas para disfrazar el principio y el final de un mensaje, incluido cortar los mensajes por la mitad y enviar la segunda parte primero y agregar relleno sin sentido en ambos extremos. Esta última práctica dio lugar a un infame incidente durante la Segunda Guerra Mundial cuando el relleno sin sentido añadido a un mensaje enviado al almirante estadounidense William Halsey Jr. , " el mundo se pregunta ", no era lo suficientemente absurdo y se interpretó como parte del mensaje real, lo que llevó a Halsey para cambiar sus planes.
La KL-7 , introducida a mediados de la década de 1950, fue la primera máquina de cifrado estadounidense que se consideró segura contra ataques de texto plano conocido. [8] : pág.37
Los cifrados clásicos suelen ser vulnerables a ataques de texto sin formato conocido. Por ejemplo, un cifrado César se puede resolver utilizando una sola letra del texto sin formato y el texto cifrado correspondientes para descifrarlo por completo. Un cifrado de sustitución monoalfabético general necesita varios pares de caracteres y algunas conjeturas si hay menos de 26 pares distintos.