stringtranslate.com

Ataque de texto plano conocido

El ataque de texto sin formato conocido ( KPA ) es un modelo de ataque para criptoanálisis en el que el atacante tiene acceso tanto al texto sin formato (llamado cuna ) como a su versión cifrada ( texto cifrado ). Estos pueden usarse para revelar claves secretas y libros de códigos . El término "cuna" se originó en Bletchley Park , la operación de descifrado británica de la Segunda Guerra Mundial , donde se definió como:

Un pasaje en lenguaje sencillo (o código) de cualquier longitud, generalmente obtenido resolviendo uno o más mensajes cifrados o en código, y que ocurre o se cree que puede ocurrir en un mensaje cifrado o en código diferente, que puede proporcionar un medio para resolver. [1] [2]

—  Diccionario criptográfico de Bletchley Park 1944 formateado por Tony Sale, 2001 (PDF) , p. 22

Historia

El uso "cuna" fue adaptado de un término del argot que se refiere a hacer trampa (por ejemplo, "tomé mi respuesta de tu examen"). Originalmente, una "cuna" era una traducción literal o interlineal de un texto en un idioma extranjero, generalmente un texto en latín o griego , que a los estudiantes se les podía asignar la traducción del idioma original.

La idea detrás de una cuna es que los criptólogos estaban mirando un texto cifrado incomprensible , pero si tuvieran una pista sobre alguna palabra o frase que se podría esperar que estuviera en el texto cifrado, tendrían una "cuña", una prueba para penetrar en ella. Si sus ataques, que de otro modo serían aleatorios al cifrado, lograran producir en ocasiones esas palabras o (preferiblemente) frases, sabrían que podrían estar en el camino correcto. Cuando aparecieran esas palabras o frases, alimentarían la configuración que habían utilizado para revelarlas en todo el mensaje cifrado con buenos resultados.

En el caso de Enigma , el Alto Mando alemán fue muy meticuloso con la seguridad general del sistema Enigma y entendió el posible problema de las cunas. Los operadores del día a día, por el contrario, fueron menos cuidadosos. El equipo de Bletchley Park adivinaría parte del texto sin formato basándose en cuándo se envió el mensaje y reconociendo mensajes operativos de rutina. Por ejemplo, los alemanes transmitían un informe meteorológico diario a la misma hora todos los días. Debido al estilo reglamentado de los informes militares, contendría la palabra Wetter (en alemán, "tiempo") en el mismo lugar en cada mensaje. (Conocer las condiciones climáticas locales ayudó a Bletchley Park a adivinar también otras partes del texto sin formato). Otros operadores también enviaban saludos o presentaciones estándar. Un oficial destinado en la depresión de Qattara informó constantemente que no tenía nada que informar. [3] "Heil Hitler", que aparece al final de un mensaje, es otro ejemplo bien conocido. [4]

En Bletchley Park, durante la Segunda Guerra Mundial , se hicieron denodados esfuerzos para utilizar (e incluso obligar a los alemanes a producir) mensajes con texto claro conocido. Por ejemplo, cuando faltaban cunas, Bletchley Park a veces pedía a la Royal Air Force que "siembrara" un área particular en el Mar del Norte con minas (un proceso que llegó a conocerse como jardinería , por referencia obvia). Los mensajes Enigma que pronto se enviaron contendrían probablemente el nombre de la zona o del puerto amenazado por las minas. [5]

Los propios alemanes podrían ser muy complacientes a este respecto. Cada vez que alguno de los agentes traicioneros alemanes convertidos enviaba un mensaje (escrito por los británicos) a sus respectivos responsables, con frecuencia volvían a cifrar amablemente el mensaje palabra por palabra en Enigma para su posterior transmisión a Berlín.

Cuando un alemán capturado reveló durante un interrogatorio que los operadores de Enigma habían recibido instrucciones de codificar números deletreándolos, Alan Turing revisó los mensajes descifrados y determinó que el número " eins " ("uno") era la cadena más común en el texto sin formato ( ley de Benford). ). Automatizó el proceso de la cuna, creando el Catálogo Eins , que suponía que " eins " estaba codificado en todas las posiciones del texto sin formato. El catálogo incluía todas las posiciones posibles de los distintos rotores, posiciones iniciales y configuraciones de teclas del Enigma. [6]

La Oficina de Cifrado Polaca también había explotado las "cunas" en el "método ANX" antes de la Segunda Guerra Mundial (el uso por parte de los alemanes de "AN", que en alemán significa "para", seguido de "X" como espaciador para formar el texto "ANX "). [7]

Estados Unidos y Gran Bretaña utilizaron sistemas de cinta de un solo uso , como el 5-UCO , para su tráfico más sensible. Estos dispositivos eran inmunes a ataques de texto sin formato conocido; sin embargo, eran enlaces punto a punto y requerían suministros masivos de cintas de un solo uso. Las máquinas de cifrado en red se consideraban vulnerables a las cunas, y se utilizaron varias técnicas para disfrazar el principio y el final de un mensaje, incluido cortar los mensajes por la mitad y enviar la segunda parte primero y agregar relleno sin sentido en ambos extremos. Esta última práctica dio lugar a un infame incidente durante la Segunda Guerra Mundial cuando el relleno sin sentido añadido a un mensaje enviado al almirante estadounidense William Halsey Jr. , " el mundo se pregunta ", no era lo suficientemente absurdo y se interpretó como parte del mensaje real, lo que llevó a Halsey para cambiar sus planes.

La KL-7 , introducida a mediados de la década de 1950, fue la primera máquina de cifrado estadounidense que se consideró segura contra ataques de texto plano conocido. [8] : pág.37 

Los cifrados clásicos suelen ser vulnerables a ataques de texto sin formato conocido. Por ejemplo, un cifrado César se puede resolver utilizando una sola letra del texto sin formato y el texto cifrado correspondientes para descifrarlo por completo. Un cifrado de sustitución monoalfabético general necesita varios pares de caracteres y algunas conjeturas si hay menos de 26 pares distintos.

Ver también

Notas

  1. ^ Gordon Welchman , The Hut Six Story: Rompiendo los códigos Enigma , p. 78.
  2. ^ Michael Smith, "Cómo empezó: Bletchley Park va a la guerra", en B. Jack Copeland , ed., Colossus: Los secretos de las computadoras descifradoras de códigos de Bletchley Park .
  3. ^ Lee, Loyd E. (1991). Segunda Guerra Mundial: Crisol del mundo contemporáneo: comentarios y lecturas . Nueva York: ME Sharpe. pag. 240.ISBN 0-87332-731-4.
  4. ^ Geggel, Laura (29 de mayo de 2019). "La máquina Enigma nazi para crear códigos está a subasta". Ciencia Viva . Consultado el 31 de agosto de 2020 .
  5. ^ Singh, Simón (1999). El libro de códigos . Nueva York: Flecha. pag. 184.ISBN 0-385-49532-3.
  6. ^ Hofstadter, D.; Teuscher, Christof (2004). Alan Turing: vida y legado de un gran pensador . Berlín Nueva York: Springer. pag. 455.ISBN 3540200207.
  7. ^ Marian Rejewski , "Resumen de nuestros métodos para reconstruir ENIGMA y reconstruir las claves diarias, y de los esfuerzos alemanes para frustrar esos métodos", Apéndice C de Władysław Kozaczuk , Enigma , 1984, págs.
  8. ^ Una historia de la seguridad de las comunicaciones en EE. UU.; Conferencias de David G. Boak, Agencia de Seguridad Nacional (NSA), volúmenes I, 1973, publicadas parcialmente en 2008, porciones adicionales desclasificadas el 14 de octubre de 2015, Cita: El KL-7 "fue nuestra primera máquina diseñada para servir redes muy grandes que podrían Por primera vez, el hombre en el criptocentro podría tomar un mensaje y simplemente escribirlo en la máquina tal como está escrito, sin cambiar el espacio entre las palabras, ni cortar el mensaje por la mitad y enviar primero la última parte. ... y sin tener que parafrasear el texto del mensaje antes de su publicación".

Referencias