Ataque de texto simples conhecido - Known-plaintext attack

O ataque de texto simples conhecido ( KPA ) é um modelo de ataque para criptoanálise em que o invasor tem acesso ao texto simples (chamado de berço ) e à sua versão criptografada ( texto cifrado ). Eles podem ser usados ​​para revelar mais informações secretas, como chaves secretas e livros de código . O termo "berço" se originou em Bletchley Park , a operação de descriptografia britânica da Segunda Guerra Mundial , onde foi definido como:

Uma passagem de linguagem simples (ou código) de qualquer comprimento, geralmente obtida pela resolução de uma ou mais cifras ou mensagens de código e ocorrendo ou provavelmente ocorrendo em uma cifra ou mensagem de código diferente, que pode fornecer um meio de resolver.

-  The Bletchley Park 1944 Cryptographic Dictionary formatado por Tony Sale (c) 2001 (PDF) , p. 22

História

O uso "berço" foi adaptado de uma gíria que se refere a trapaça (por exemplo, "Eu copiei minha resposta de seu teste de papel"). A "berço" originalmente era um literal ou entrelinhas tradução de uma língua estrangeira texto-geralmente um Latina ou grega de texto que os estudantes podem ser atribuídos de tradução do idioma original.

A ideia por trás de um berço é que os criptologistas estavam olhando para um texto cifrado incompreensível , mas se eles tivessem uma pista sobre alguma palavra ou frase que poderia estar no texto cifrado, eles teriam uma "cunha", um teste para quebrá-lo. Se seus ataques aleatórios à cifra conseguissem às vezes produzir essas palavras ou (de preferência) frases, eles saberiam que poderiam estar no caminho certo. Quando essas palavras ou frases apareciam, elas alimentavam as configurações que haviam usado para revelá-las de volta à mensagem criptografada inteira com bons resultados.

No caso da Enigma , o Alto Comando Alemão foi muito meticuloso sobre a segurança geral do sistema Enigma e entendeu o possível problema dos berços. Os operadores do dia-a-dia, por outro lado, eram menos cuidadosos. A equipe de Bletchley Park adivinharia parte do texto simples com base na data de envio da mensagem e reconhecendo as mensagens operacionais de rotina. Por exemplo, um boletim meteorológico diário era transmitido pelos alemães na mesma hora todos os dias. Devido ao estilo regulamentado dos relatórios militares, ele conteria a palavra Wetter (em alemão para "clima") no mesmo local em todas as mensagens. (Conhecer as condições climáticas locais ajudou Bletchley Park a adivinhar outras partes do texto original também.) Outros operadores também enviariam saudações ou apresentações padrão. Um oficial estacionado na Depressão Qattara relatou consistentemente que não tinha nada a relatar. "Heil Hitler", que ocorre no final de uma mensagem, é outro exemplo conhecido.

Em Bletchley Park, na Segunda Guerra Mundial , esforços extenuantes foram feitos para usar (e até mesmo forçar os alemães a produzir) mensagens com texto simples conhecido. Por exemplo, quando faltavam berços, Bletchley Park às vezes pedia à Royal Air Force para "semear" uma área específica no Mar do Norte com minas (um processo que veio a ser conhecido como jardinagem , por referência óbvia). As mensagens da Enigma que logo foram enviadas provavelmente conteriam o nome da área ou do porto ameaçado pelas minas.

Os próprios alemães poderiam ser muito complacentes a esse respeito. Sempre que qualquer um dos agentes Alemães Double-Cross transformados envia uma mensagem (escrita pelos britânicos) para seus respectivos manipuladores, eles frequentemente recriptografam a mensagem, palavra por palavra, na Enigma, para posterior transmissão para Berlim.

Quando um alemão capturado revelou sob interrogatório que os operadores Enigma tinham sido instruídos a codificar números soletrando-os, Alan Turing revisou as mensagens descriptografadas e determinou que o número " eins " ("um") era a string mais comum no texto simples ( lei de Benford ) Ele automatizou o processo de berço, criando o Catálogo Eins , que presumia que " eins " estava codificado em todas as posições no texto simples. O catálogo incluía todas as posições possíveis dos vários rotores, posições iniciais e ajustes de chave do Enigma.

O Gabinete de Cifras polonês também explorou "presépios" no "método ANX" antes da Segunda Guerra Mundial (o uso de "AN" pelos alemães, "para" em alemão, seguido de "X" como espaçador para formar o texto "ANX ").

Os Estados Unidos e a Grã - Bretanha usaram sistemas de fita de uso único , como o 5-UCO , para seu tráfego mais sensível. Esses dispositivos eram imunes a ataques de texto simples conhecido; no entanto, eles eram links ponto a ponto e exigiam suprimentos maciços de fitas de uma só vez. Máquinas de cifragem em rede eram consideradas vulneráveis ​​a presépios e várias técnicas foram usadas para disfarçar o início e o fim de uma mensagem, incluindo cortar as mensagens pela metade e enviar a segunda parte primeiro e adicionar preenchimento sem sentido em ambas as extremidades. A última prática resultou em um incidente infame durante a Segunda Guerra Mundial, quando o enchimento sem sentido adicionado a uma mensagem enviada ao almirante americano William Halsey Jr. , " as maravilhas do mundo ", não era absurdo o suficiente e foi interpretado como parte da mensagem real, levando Halsey para mudar seus planos.

O KL-7 , lançado em meados da década de 1950, foi a primeira máquina de criptografia dos Estados Unidos considerada segura contra ataques de texto simples conhecido.

As cifras clássicas são normalmente vulneráveis ​​a ataques de texto simples conhecido. Por exemplo, uma cifra de César pode ser resolvida usando uma única letra do texto simples e do texto cifrado correspondentes para descriptografar inteiramente. Uma cifra de substituição monoalfabética geral precisa de vários pares de caracteres e algumas suposições se houver menos de 26 pares distintos.

Veja também

Notas

Referências