stringtranslate.com

Атака с использованием известного открытого текста

Атака с известным открытым текстом ( KPA ) — это модель атаки для криптоанализа , где злоумышленник имеет доступ как к открытому тексту (называемому crib ), так и к его зашифрованной версии ( ciphertext ). Они могут быть использованы для раскрытия секретных ключей и кодовых книг . Термин «crib» возник в Блетчли-Парке , британской операции по расшифровке во время Второй мировой войны , где он был определен как:

Отрывок из простого языка (или кода) любой длины, обычно получаемый путем разгадки одного или нескольких шифров или кодовых сообщений, и встречающийся или предположительно встречающийся в другом шифре или кодовом сообщении, для разгадки которого он может служить средством. [1] [2]

—  Криптографический словарь Блетчли-Парка 1944 года, отформатированный Тони Сейлом, 2001 (PDF) , стр. 22

История

Использование «шпаргалки» было адаптировано из сленгового термина, обозначающего списывание (например, «Я списал свой ответ с вашего контрольного»). «Шпаргалка» изначально была буквальным или подстрочным переводом текста на иностранном языке — обычно латинского или греческого текста — который студенты могли перевести с языка оригинала.

Идея криба заключается в том, что криптологи рассматривают непонятный шифртекст , но если у них есть подсказка о каком-то слове или фразе, которые можно было бы ожидать в шифртексте, у них будет «клин», тест, чтобы взломать его. Если их в противном случае случайные атаки на шифр иногда умудрялись производить эти слова или (предпочтительно) фразы, они знали, что они на правильном пути. Когда появлялись эти слова или фразы, они загружали настройки, которые они использовали для их раскрытия, обратно в целое зашифрованное сообщение с хорошим эффектом.

В случае с Enigma немецкое верховное командование было очень щепетильно в отношении общей безопасности системы Enigma и понимало возможную проблему крибов. С другой стороны, повседневные операторы были менее осторожны. Команда Блетчли-Парка угадывала часть открытого текста на основе времени отправки сообщения и путем распознавания обычных оперативных сообщений. Например, ежедневный прогноз погоды передавался немцами в одно и то же время каждый день. Из-за регламентированного стиля военных отчетов он содержал слово Wetter (по-немецки «погода») в одном и том же месте в каждом сообщении. (Знание местных погодных условий помогло Блетчли-Парку угадать и другие части открытого текста.) Другие операторы также отправляли стандартные приветствия или представления. Офицер, расквартированный во впадине Каттара, постоянно сообщал, что ему нечего сообщить. [3] «Хайль Гитлер», встречающееся в конце сообщения, является еще одним хорошо известным примером. [4]

В Блетчли-Парке во время Второй мировой войны предпринимались энергичные усилия по использованию (и даже принуждению немцев к созданию) сообщений с известным открытым текстом. Например, когда не хватало крипов, Блетчли-Парк иногда просил Королевские ВВС «засеять» определенную область в Северном море минами (процесс, который стал известен как садоводство , по очевидной ссылке). Сообщения Энигмы, которые вскоре отправлялись, скорее всего, содержали название области или гавани, которым угрожали мины. [ 5]

Сами немцы могли быть очень сговорчивы в этом отношении. Всякий раз, когда кто-либо из немецких агентов Double-Cross отправлял сообщение (написанное британцами) своим кураторам, они часто услужливо перешифровывали сообщение слово в слово на Энигме для дальнейшей передачи в Берлин.

Когда пленный немец на допросе рассказал, что операторам Enigma было поручено кодировать числа, произнося их по буквам, Алан Тьюринг просмотрел расшифрованные сообщения и определил, что число « eins » («один») было наиболее часто встречающейся строкой в ​​открытом тексте ( закон Бенфорда ). Он автоматизировал процесс криба, создав Каталог Eins , который предполагал, что « eins » было закодировано во всех позициях в открытом тексте. Каталог включал все возможные позиции различных роторов, начальные позиции и настройки ключей Enigma. [6]

Польское бюро шифров также использовало «шпаргалки» в «методе ANX» до Второй мировой войны (немцы использовали «AN», немецкое «to», за которым следовал «X» в качестве разделителя для формирования текста «ANX»). [7]

Соединенные Штаты и Великобритания использовали одноразовые ленточные системы, такие как 5-UCO , для своего самого чувствительного трафика. Эти устройства были невосприимчивы к атакам с известным открытым текстом; однако они были двухточечными связями и требовали огромных запасов одноразовых лент. Сетевые шифровальные машины считались уязвимыми для крипов, и различные методы использовались для маскировки начала и конца сообщения, включая разрезание сообщений пополам и отправку второй части первой и добавление бессмысленных дополнений на обоих концах. Последняя практика привела к печально известному инциденту во время Второй мировой войны, когда бессмысленное дополнение « the world wonders » было недостаточно бессмысленным и было неверно истолковано как часть фактического сообщения, что заставило американского адмирала Уильяма Хэлси-младшего изменить свои планы.

KL -7 , представленная в середине 1950-х годов, была первой американской шифровальной машиной, которая считалась безопасной против атак с известным открытым текстом. [8] : стр.37 

Классические шифры обычно уязвимы для атаки с известным открытым текстом. Например, шифр Цезаря может быть решен с помощью одной буквы соответствующего открытого текста и шифртекста для полной расшифровки. Общий моноалфавитный подстановочный шифр требует нескольких пар символов и некоторой догадки, если имеется менее 26 различных пар.

Смотрите также

Примечания

  1. Гордон Уэлчман , История «Хижины шесть»: Взлом кодов «Энигмы» , стр. 78.
  2. Майкл Смит, «Как это началось: Блетчли-Парк идет на войну», в книге Б. Джека Коупленда под ред. Колосса: секреты компьютеров-взломщиков кодов Блетчли-Парка .
  3. ^ Ли, Лойд Э. (1991). Вторая мировая война: испытание современного мира: комментарии и чтения . Нью-Йорк: ME Sharpe. стр. 240. ISBN 0-87332-731-4.
  4. ^ Геггель, Лора (29 мая 2019 г.). «Нацистская кодовая машина «Энигма» выставлена ​​на аукцион». Live Science . Получено 31 августа 2020 г.
  5. ^ Сингх, Саймон (1999). Книга кодов . Нью-Йорк: Arrow. стр. 184. ISBN 0-385-49532-3.
  6. ^ Хофштадтер, Д.; Тойшер, Кристоф (2004). Алан Тьюринг: жизнь и наследие великого мыслителя . Берлин Нью-Йорк: Спрингер. п. 455. ИСБН 3540200207.
  7. Мариан Реевский , «Краткое изложение наших методов реконструкции ЭНИГМЫ и реконструкции ежедневных ключей, а также попыток Германии помешать этим методам», Приложение C к работе Владислава Козачука , Энигма , 1984, стр. 243–44.
  8. ^ История безопасности коммуникаций США; Лекции Дэвида Г. Боука, Агентство национальной безопасности (АНБ), том I, 1973, частично опубликованы в 2008, дополнительные части рассекречены 14 октября 2015, Цитата: KL-7 «была нашей первой машиной, разработанной для обслуживания очень больших сетей, которые могли выдерживать сопоставление открытого и зашифрованного текста. Впервые человек в криптоцентре мог взять сообщение и просто набрать его в машине так, как написано, не изменяя интервалы между словами или не разрезая сообщение пополам и не отправляя последнюю часть первой, и без необходимости перефразировать текст сообщения перед его публикацией».

Ссылки