Jump to content

Атака по известному открытому тексту

Атака по известному открытому тексту ( KPA ) — это модель атаки для криптоанализа , при которой злоумышленник имеет доступ как к открытому тексту (называемому шпаргалкой ), так и к его зашифрованной версии ( зашифрованному тексту ). Их можно использовать для раскрытия секретных ключей и кодовых книг . Термин «кроватка» возник в Блетчли-Парке , британской операции по расшифровке времен Второй мировой войны , где он определялся как:

Отрывок открытого языка (или кода) любой длины, обычно получаемый путем решения одного или нескольких шифрованных или кодовых сообщений и встречающийся или предположительно встречающийся в другом шифрованном или кодовом сообщении, для решения которого он может служить средством. [ 1 ] [ 2 ]

—  Криптографический словарь Блетчли-Парк 1944 года, отформатированный Тони Сейлом, 2001 г. (PDF) , стр. 22

Словоупотребление «шпаргалка» было заимствовано из сленгового термина, обозначающего мошенничество (например, «Я записал свой ответ из твоего контрольного листа»). Первоначально «шпаргалка» представляла собой буквальный или подстрочный перевод текста на иностранном языке - обычно латинского или греческого текста, - который студентам могли поручить перевести с языка оригинала.

Идея шпаргалки заключается в том, что криптологи смотрели на непонятный зашифрованный текст , но если бы они имели представление о каком-то слове или фразе, которые, как ожидается, могли бы быть в зашифрованном тексте, у них был бы «клин», тест, чтобы взломать его. Если бы их случайные атаки на шифр иногда приводили к созданию этих слов или (предпочтительно) фраз, они бы знали, что, возможно, находятся на правильном пути. Когда эти слова или фразы появлялись, они добавляли настройки, которые они использовали для их раскрытия, обратно во все зашифрованное сообщение для достижения хорошего эффекта.

В случае с «Энигмой» немецкое командование очень тщательно относилось к общей безопасности системы «Энигма» и понимало возможную проблему шпаргалок. С другой стороны, повседневные операторы были менее осторожны. Команда Блетчли-Парка могла угадать часть открытого текста на основе того, когда сообщение было отправлено, а также распознавая обычные оперативные сообщения. Например, ежедневный прогноз погоды немцы передавали в одно и то же время каждый день. Из-за регламентированного стиля военных сводок слово Wetter (по-немецки «погода») будет содержаться в одном и том же месте в каждом сообщении. (Знание местных погодных условий помогло Блетчли-Парку угадать и другие части открытого текста.) Другие операторы тоже отправляли стандартные приветствия или представления. Офицер, дислоцированный во впадине Каттара, постоянно сообщал, что ему не о чем сообщить. [ 3 ] «Хайль Гитлер», встречающееся в конце сообщения, является еще одним хорошо известным примером. [ 4 ]

В Блетчли-Парке во время Второй мировой войны были предприняты напряженные усилия по использованию (и даже принуждению немцев создавать) сообщения с известным открытым текстом. Например, когда не хватало детских кроваток, Блетчли-Парк иногда просил Королевские ВВС «засеять» определенную территорию в Северном море минами (процесс , стал известен как садоводство который по очевидной ссылке ). Сообщения «Энигмы», которые вскоре были разосланы, скорее всего, содержали название района или гавани, которой угрожают мины. [ 5 ]

Сами немцы могли бы быть очень снисходительны в этом отношении. Всякий раз, когда какой-либо из завербованных немецких агентов двойного креста отправлял сообщение (написанное британцами) своим кураторам, они часто услужливо повторно шифровали сообщение слово в слово на «Энигме» для дальнейшей передачи в Берлин.

Когда пленный немец на допросе обнаружил, что операторам «Энигмы» было поручено кодировать числа путем их написания, Алан Тьюринг просмотрел расшифрованные сообщения и определил, что число « eins » («один») было наиболее распространенной строкой в ​​открытом тексте ( закон Бенфорда). ). Он автоматизировал процесс написания, создав Каталог Eins , в котором предполагалось, что « eins » закодировано во всех позициях открытого текста. Каталог включал все возможные положения различных роторов, стартовые положения и настройки ключей «Энигмы». [ 6 ]

Польское бюро шифров также использовало «шпаргалки» в «методе ANX» перед Второй мировой войной (немцы использовали букву «AN», что по-немецки означает «к», за которой следовал «X» в качестве разделителя для формирования текста «ANX». "). [ 7 ]

Соединенные Штаты и Великобритания использовали одноразовые ленточные системы, такие как 5-UCO , для наиболее конфиденциального трафика. Эти устройства были невосприимчивы к атакам с использованием известного открытого текста; однако они представляли собой двухточечные каналы связи и требовали огромных запасов одноразовых лент. Сетевые шифровальные машины считались уязвимыми для шпаргалок, и для маскировки начала и конца сообщения использовались различные методы, в том числе разрезание сообщения пополам и отправка второй части первой и добавление бессмысленных дополнений на обоих концах. Последняя практика привела к печально известному инциденту во время Второй мировой войны, когда бессмысленное дополнение, добавленное к посланию, отправленному американскому адмиралу Уильяму Хэлси-младшему , « чудеса света », не было достаточно бессмысленным и было интерпретировано как часть реального сообщения, что привело к Хэлси меняет свои планы.

KL -7 , представленная в середине 1950-х годов, была первой в США шифровальной машиной, которая считалась безопасной против атак с использованием известного открытого текста. [ 8 ] : стр.37

Классические шифры обычно уязвимы для атак с использованием известного открытого текста. Например, шифр Цезаря можно решить, используя одну букву соответствующего открытого текста и зашифрованного текста для полной расшифровки. Общий одноалфавитный шифр замены требует нескольких пар символов и некоторого угадывания, если существует менее 26 различных пар.

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Гордон Уэлчман , История «Хижины шесть»: Взлом кодов загадки , с. 78.
  2. ^ Майкл Смит, «Как это началось: Блетчли-Парк идет на войну», в издании Б. Джека Коупленда , « Колосс: Секреты компьютеров для взлома кодов Блетчли-Парка» .
  3. ^ Ли, Лойд Э. (1991). Вторая мировая война: Горнило современного мира: комментарии и материалы для чтения . Нью-Йорк: М. Е. Шарп. п. 240. ИСБН  0-87332-731-4 .
  4. ^ Геггель, Лаура (29 мая 2019 г.). «Нацистская машина-загадка для создания кодов выставлена ​​на аукцион» . Живая наука . Проверено 31 августа 2020 г.
  5. ^ Сингх, Саймон (1999). Кодовая книга . Нью-Йорк: Стрелка. п. 184 . ISBN  0-385-49532-3 .
  6. ^ Хофштадтер, Д.; Тойшер, Кристоф (2004). Алан Тьюринг: жизнь и наследие великого мыслителя . Берлин Нью-Йорк: Спрингер. стр. 455. ИСБН  3540200207 .
  7. Мариан Реевски , «Краткое описание наших методов реконструкции ЭНИГМЫ и реконструкции ежедневных ключей, а также немецких усилий по срыву этих методов», Приложение C к Владиславу Козачуку , Enigma , 1984, стр. 243–44.
  8. ^ История безопасности связи в США; Лекции Дэвида Г. Боука , Агентство национальной безопасности (АНБ), Том I, 1973 г., частично выпущено в 2008 г., дополнительные части рассекречены 14 октября 2015 г. Цитата: KL-7 «была нашей первой машиной, разработанной для обслуживания очень больших сетей, которые могли впервые человек в криптоцентре мог взять сообщение и просто ввести его в машину в том виде, в котором оно написано, не меняя интервалы между словами и не разрезая сообщение пополам и отправляя сначала последнюю часть. . и без необходимости перефразировать текст сообщения перед его публикацией».
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 8ece6e10b8113a67321518afde5b5ce3__1704654000
URL1:https://arc.ask3.ru/arc/aa/8e/e3/8ece6e10b8113a67321518afde5b5ce3.html
Заголовок, (Title) документа по адресу, URL1:
Known-plaintext attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)