Ataque de solo texto cifrado


En criptografía , un ataque de solo texto cifrado ( COA ) o un ataque de texto cifrado conocido es un modelo de ataque para el criptoanálisis en el que se supone que el atacante tiene acceso solo a un conjunto de textos cifrados.. Si bien el atacante no tiene un canal que proporcione acceso al texto sin formato antes del cifrado, en todos los ataques prácticos de solo texto cifrado, el atacante todavía tiene algún conocimiento del texto sin formato. Por ejemplo, el atacante puede conocer el idioma en el que está escrito el texto sin formato o la distribución estadística esperada de caracteres en el texto sin formato. Los datos y mensajes de protocolo estándar son comúnmente parte del texto sin formato en muchos sistemas implementados y generalmente se pueden adivinar o conocer de manera eficiente como parte de un ataque de solo texto cifrado en estos sistemas.

El ataque es completamente exitoso si se pueden deducir los textos planos correspondientes , o mejor aún, la clave . La capacidad de obtener cualquier información sobre el texto sin formato subyacente más allá de lo que el atacante conocía de antemano todavía se considera un éxito. Por ejemplo, si un adversario envía texto cifrado continuamente para mantener la seguridad del flujo de tráfico , sería muy útil poder distinguir los mensajes reales de los nulos. Incluso hacer una suposición informada de la existencia de mensajes reales facilitaría el análisis del tráfico .

En la historia de la criptografía , los primeros cifrados, implementados con lápiz y papel, se rompían de forma rutinaria utilizando únicamente textos cifrados. Los criptógrafos desarrollaron técnicas estadísticas para atacar el texto cifrado, como el análisis de frecuencia . Los dispositivos de cifrado mecánico como Enigma hicieron que estos ataques fueran mucho más difíciles (aunque, históricamente, los criptógrafos polacos pudieron montar un criptoanálisis exitoso de texto cifrado únicamente del Enigma mediante la explotación de un protocolo inseguro para indicar la configuración del mensaje). En Bletchley Park, durante la Segunda Guerra Mundial, se organizaron ataques más avanzados de solo texto cifrado contra el Enigma., adivinando inteligentemente textos simples correspondientes a textos cifrados interceptados.

Cada cifrado moderno intenta proporcionar protección contra ataques de solo texto cifrado. El proceso de verificación de un nuevo estándar de diseño de cifrado generalmente lleva muchos años e incluye pruebas exhaustivas de grandes cantidades de texto cifrado para detectar cualquier desviación estadística del ruido aleatorio. Consulte: Proceso estándar de cifrado avanzado . Además, el campo de la esteganografía evolucionó, en parte, para desarrollar métodos como funciones mímicas.que permiten que un dato adopte el perfil estadístico de otro. No obstante, el uso deficiente del cifrado o la dependencia de algoritmos propietarios propios que no han sido objeto de un escrutinio exhaustivo ha dado lugar a muchos sistemas de cifrado de la era de las computadoras que todavía están sujetos a ataques de solo texto cifrado. Ejemplos incluyen: