stringtranslate.com

Ataque de texto simple conocido

El ataque de texto simple conocido ( KPA ) es un modelo de ataque para el criptoanálisis en el que el atacante tiene acceso tanto al texto simple (llamado crib ) como a su versión cifrada ( ciphertext ). Estos pueden usarse para revelar claves secretas y libros de códigos . El término "crib" se originó en Bletchley Park , la operación de descifrado británica de la Segunda Guerra Mundial , donde se definió como:

Un pasaje de lenguaje sencillo (o código) de cualquier longitud, que generalmente se obtiene al resolver uno o más mensajes cifrados o codificados, y que aparece o se cree que es probable que aparezca en un mensaje cifrado o codificado diferente, para cuya solución puede proporcionar un medio. [1] [2]

—  Diccionario criptográfico de Bletchley Park de 1944, formateado por Tony Sale, 2001 (PDF) , pág. 22

Historia

El uso de "crib" es una adaptación de un término del argot que hace referencia a hacer trampa (por ejemplo, "I cribbed my answer from your test paper"). Originalmente, "crib" era una traducción literal o interlineal de un texto en un idioma extranjero (normalmente un texto en latín o griego ) que los estudiantes podían tener que traducir del idioma original.

La idea detrás de una cuna es que los criptólogos estaban mirando un texto cifrado incomprensible , pero si tenían una pista sobre alguna palabra o frase que podría esperarse que estuviera en el texto cifrado, tendrían una "cuña", una prueba para descifrarlo. Si sus ataques aleatorios en el código lograban producir algunas veces esas palabras o (preferiblemente) frases, sabrían que podrían estar en el camino correcto. Cuando esas palabras o frases aparecieran, alimentarían las configuraciones que habían usado para revelarlas nuevamente en todo el mensaje cifrado con buenos resultados.

En el caso de Enigma , el Alto Mando alemán era muy meticuloso con la seguridad general del sistema Enigma y comprendía el posible problema de las cunas. Los operadores del día a día, por otro lado, eran menos cuidadosos. El equipo de Bletchley Park adivinaba parte del texto simple basándose en cuándo se enviaba el mensaje y reconociendo mensajes operativos rutinarios. Por ejemplo, los alemanes transmitían un informe meteorológico diario a la misma hora todos los días. Debido al estilo regimentado de los informes militares, contendría la palabra Wetter (que en alemán significa "clima") en el mismo lugar en cada mensaje. (Conocer las condiciones meteorológicas locales ayudó a Bletchley Park a adivinar también otras partes del texto simple). Otros operadores también enviaban saludos o presentaciones estándar. Un oficial destinado en la Depresión de Qattara informaba constantemente de que no tenía nada que informar. [3] "Heil Hitler", que aparece al final de un mensaje, es otro ejemplo bien conocido. [4]

En Bletchley Park, durante la Segunda Guerra Mundial , se hicieron grandes esfuerzos para utilizar (e incluso obligar a los alemanes a producir) mensajes con texto claro conocido. Por ejemplo, cuando faltaban cunas, Bletchley Park a veces pedía a la Real Fuerza Aérea que "sembrara" con minas una zona determinada del Mar del Norte (un proceso que llegó a conocerse como jardinería , por obvia referencia). Los mensajes Enigma que se enviaban pronto probablemente contuvieran el nombre de la zona o del puerto amenazado por las minas. [5]

Los propios alemanes podían ser muy complacientes en este sentido. Siempre que alguno de los agentes alemanes que se habían convertido en traidores enviaba un mensaje (escrito por los británicos) a sus respectivos controladores, estos solían volver a codificar el mensaje palabra por palabra en Enigma para su posterior transmisión a Berlín.

Cuando un alemán capturado reveló durante el interrogatorio que los operadores de la Enigma habían recibido instrucciones de codificar números deletreándolos, Alan Turing revisó los mensajes descifrados y determinó que el número " eins " ("uno") era la cadena más común en el texto simple ( ley de Benford ). Automatizó el proceso de creación de la cuna, creando el Catálogo Eins , que suponía que " eins " estaba codificado en todas las posiciones del texto simple. El catálogo incluía todas las posiciones posibles de los diversos rotores, posiciones iniciales y configuraciones de teclas de la Enigma. [6]

La Oficina de Cifrado Polaca también había explotado las "cunas" en el "método ANX" antes de la Segunda Guerra Mundial (el uso por parte de los alemanes de "AN", que en alemán significa "a", seguido de "X" como espaciador para formar el texto "ANX"). [7]

Estados Unidos y Gran Bretaña utilizaban sistemas de cintas de un solo uso , como el 5-UCO , para su tráfico más sensible. Estos dispositivos eran inmunes a los ataques de texto plano conocidos; sin embargo, eran enlaces punto a punto y requerían suministros masivos de cintas de un solo uso. Las máquinas de cifrado en red se consideraban vulnerables a los cribs, y se utilizaban varias técnicas para disfrazar el principio y el final de un mensaje, incluyendo cortar los mensajes a la mitad y enviar la segunda parte primero y agregar relleno sin sentido en ambos extremos. Esta última práctica resultó en un incidente infame durante la Segunda Guerra Mundial cuando el relleno sin sentido " el mundo se pregunta " no era lo suficientemente sin sentido y se malinterpretó como parte del mensaje real, lo que llevó al almirante estadounidense William Halsey Jr. a cambiar sus planes.

La KL-7 , introducida a mediados de la década de 1950, fue la primera máquina de cifrado estadounidense que se consideró segura contra ataques de texto simple conocido. [8] : p.37 

Los cifrados clásicos suelen ser vulnerables a ataques de texto plano conocido. Por ejemplo, un cifrado César se puede resolver utilizando una sola letra del texto plano y el texto cifrado correspondientes para descifrarlo por completo. Un cifrado de sustitución monoalfabético general necesita varios pares de caracteres y algunas conjeturas si hay menos de 26 pares distintos.

Véase también

Notas

  1. ^ Gordon Welchman , La cabaña de seis pisos: descifrando los códigos Enigma , pág. 78.
  2. ^ Michael Smith, "Cómo empezó: Bletchley Park va a la guerra", en B. Jack Copeland , ed., Colossus: Los secretos de las computadoras de descifrado de códigos de Bletchley Park .
  3. ^ Lee, Loyd E. (1991). Segunda Guerra Mundial: crisol del mundo contemporáneo: comentarios y lecturas . Nueva York: ME Sharpe. pág. 240. ISBN 0-87332-731-4.
  4. ^ Geggel, Laura (29 de mayo de 2019). "La máquina Enigma que crea códigos nazis será subastada". Live Science . Consultado el 31 de agosto de 2020 .
  5. ^ Singh, Simon (1999). El libro de códigos . Nueva York: Arrow. pág. 184. ISBN. 0-385-49532-3.
  6. ^ Hofstadter, D.; Teuscher, Christof (2004). Alan Turing: vida y legado de un gran pensador . Berlín Nueva York: Springer. pag. 455.ISBN 3540200207.
  7. ^ Marian Rejewski , "Resumen de nuestros métodos para reconstruir ENIGMA y reconstruir claves diarias, y de los esfuerzos alemanes para frustrar esos métodos", Apéndice C de Władysław Kozaczuk , Enigma , 1984, págs. 243–44.
  8. ^ Una historia de la seguridad de las comunicaciones en los EE. UU.; las conferencias David G. Boak, Agencia de Seguridad Nacional (NSA), volúmenes I, 1973, publicado parcialmente en 2008, partes adicionales desclasificadas el 14 de octubre de 2015, Cita: El KL-7 "fue nuestra primera máquina diseñada para dar servicio a redes muy grandes que podían soportar texto simple y cifrado combinado. Por primera vez, el hombre en el criptocentro podía tomar un mensaje y simplemente escribirlo en la máquina tal como estaba escrito, sin cambiar el espacio entre las palabras o cortar el mensaje a la mitad y enviar la última parte primero, y sin tener que parafrasear el texto del mensaje antes de que fuera publicado".

Referencias