Атака с использованием известного открытого текста - Known-plaintext attack

В атака с известным открытым текстом (КПА) является модель атаки за криптоанализ где злоумышленник имеет доступ к обоим простой текст (называется детская кроватка), и это зашифрованный версия (зашифрованный текст ). Их можно использовать для раскрытия дополнительной секретной информации, такой как секретные ключи и кодовые книги. Термин «детская кроватка» возник в Bletchley Park, британский Вторая Мировая Война операция дешифрования, где она была определена как:

Отрывок на простом языке (или коде) любой длины, обычно получаемый путем решения одного или нескольких зашифрованных или кодовых сообщений и встречающийся или предполагаемый, вероятно, происходящий в другом зашифрованном или кодовом сообщении, который он может предоставить средство решения.[1][2]

— Криптографический словарь Блетчли-Парка 1944 года в формате Тони Сейла (c) 2001 (PDF), п. 22

История

Слово «кроватка» было адаптировано из сленг термин, относящийся к мошенничеству (например, «Я написал свой ответ из вашей тестовой работы»). "Кроватка" изначально была буквальным или подстрочным перевод текста на иностранном языке - обычно латинский или же Греческий текст - студентам может быть поручено переводить с языка оригинала.

Идея детской кроватки заключается в том, что криптологи смотрели на непонятные зашифрованный текст, но если бы у них была подсказка о каком-то слове или фразе, которые можно было бы ожидать в зашифрованном тексте, у них был бы «клин», тест, чтобы проникнуть в него. Если бы их случайные атаки на шифр иногда приводили к появлению этих слов или (предпочтительно) фраз, они бы знали, что, возможно, на правильном пути. Когда эти слова или фразы появлялись, они вводили настройки, которые использовали, чтобы раскрыть их, обратно во все зашифрованное сообщение, чтобы добиться хорошего эффекта.

В случае Enigma Немецкое командование очень внимательно относилось к общей безопасности системы Enigma и понимало возможную проблему детских кроваток. С другой стороны, обычные операторы были менее осторожны. В Bletchley Park команда могла угадать часть открытого текста на основе того, когда сообщение было отправлено, и путем распознавания обычных рабочих сообщений. Например, немцы передавали ежедневную сводку погоды каждый день в одно и то же время. Из-за регламентированного стиля военных сводок в нем будет содержаться слово Более влажный (По-немецки «погода») в одном и том же месте в каждом сообщении. (Знание местных погодных условий помогло Блетчли-Парку угадать и другие части открытого текста.) Другие операторы также посылали стандартные приветствия или представления. Офицер, размещенный в Каттара Депрессия постоянно сообщал, что ему не о чем сообщить.[3] "Хайль Гитлер" встречающиеся в конце сообщения - еще один хорошо известный пример.[4]

В Блетчли-парке в Вторая Мировая Война прилагались огромные усилия, чтобы использовать (и даже заставить немцев создавать) сообщения с известным открытым текстом. Например, когда детских кроваток не хватало, Блетчли-парк иногда спрашивал королевские воздушные силы "засеять" определенную область в Северное море с шахты (процесс, получивший название садоводство, по очевидной ссылке). Сообщения Enigma, которые были вскоре разосланы, скорее всего, будут содержать название района или гавани, которым угрожают мины.[5]

Сами немцы могли быть очень сговорчивыми в этом отношении. Всякий раз, когда кто-нибудь из немецких Двойной крест агенты отправляли сообщение (написанное англичанами) своим обработчикам, они часто услужливо повторно зашифровывали сообщение слово в слово на Enigma для дальнейшей передачи в Берлин.

Когда плененный немец на допросе показал, что операторам Enigma было приказано кодировать числа, записывая их по буквам, Алан Тьюринг просмотрел расшифрованные сообщения и определил, что номер "Eins"(" one ") была самой распространенной строкой в ​​открытом тексте (Закон Бенфорда ). Он автоматизировал процесс кроватки, создав Каталог Eins, который предполагал, что "Eins"был закодирован во всех положениях открытого текста. Каталог включал все возможные положения различных роторов, начальные положения и настройки клавиш Enigma.[6]

Польский Бюро шифров аналогичным образом использовали «шпаргалки» в «методе ANX» перед Второй мировой войной (использование немцами «AN», немецкое «to», за которым следует «X» в качестве разделителя для формирования текста «ANX»).[7]

США и Великобритания использовали разовая лента системы, такие как 5-УКО, для их наиболее чувствительного трафика. Эти устройства были невосприимчивы к атакам с использованием известного открытого текста; однако они были двухточечными линиями связи и требовали огромных запасов одноразовых лент. Сетевые шифровальные машины считались уязвимыми для шпаргалок, и для маскировки начала и конца сообщения использовались различные методы, в том числе разрезать сообщения пополам и сначала отправить вторую часть и добавление бессмысленных отступов на обоих концах. Последняя практика привела к чудеса мира инцидент. В KL-7, представленный в середине 1950-х годов, был первой шифровальной машиной в США, которая считалась безопасной от атак с использованием известного открытого текста.[8]:стр.37

Классические шифры обычно уязвимы для атак с использованием известного открытого текста. Например, Шифр цезаря может быть решена с использованием одной буквы соответствующего открытого текста и зашифрованного текста для полного дешифрования. Генерал моноалфавитный шифр замены требуется несколько пар символов и некоторое предположение, если существует менее 26 различных пар.

Смотрите также

Примечания

  1. ^ Гордон Велчман, Хижина Шесть Историй: Разгадывать коды загадок, п. 78.
  2. ^ Майкл Смит, "Как это началось: Блетчли-Парк идет на войну", в Б. Джек Коупленд, изд., Колосс: Секреты компьютеров для взлома кода в Блетчли-парке.
  3. ^ Ли, Лойд Э. (1991). Вторая мировая война: горнило современного мира: комментарии и чтения. Нью-Йорк: М. Э. Шарп. п. 240. ISBN  0-87332-731-4.
  4. ^ Геггель, Лаура. "Нацистская загадочная машина для создания кодов выставлена ​​на аукцион". Живая наука. Получено 31 августа 2020.
  5. ^ Сингх, Саймон (1999). Кодовая книга. Нью-Йорк: Стрелка. п.184. ISBN  0-385-49532-3.
  6. ^ Hofstadter, D .; Тойшер, Кристоф (2004). Алан Тьюринг: жизнь и наследие великого мыслителя. Берлин Нью-Йорк: Спрингер. п. 455. ISBN  3540200207.
  7. ^ Мариан Реевски, «Краткое изложение наших методов восстановления ENIGMA и восстановления ежедневных ключей, а также попыток Германии воспрепятствовать этим методам», Приложение C к Владислав Козачук, Enigma1984. С. 243–44.
  8. ^ История безопасности связи США; лекции Дэвида Г. Боака, Агентство национальной безопасности (АНБ), Том I, 1973, частично выпущено в 2008 году, дополнительные части рассекречены 14 октября 2015 года, Цитата: KL-7 "была нашей первой машиной, разработанной для обслуживания очень больших сетей, которые могли выдерживать сопоставленный простой и зашифрованный текст Впервые человек в криптоцентре мог взять сообщение и просто ввести его в машину, как написано, без изменения интервала между словами или разрезания сообщения пополам и отправки последней части первой. И без необходимости перефразировать текст сообщения перед его выпуском ".

Рекомендации