En criptografía , un ataque de solo texto cifrado ( COA ) o un ataque de texto cifrado conocido es un modelo de ataque para el criptoanálisis en el que se supone que el atacante tiene acceso solo a un conjunto de textos cifrados.. Si bien el atacante no tiene un canal que proporcione acceso al texto sin formato antes del cifrado, en todos los ataques prácticos de solo texto cifrado, el atacante todavía tiene algún conocimiento del texto sin formato. Por ejemplo, el atacante puede conocer el idioma en el que está escrito el texto sin formato o la distribución estadística esperada de los caracteres en el texto sin formato. Los datos y mensajes de protocolo estándar son comúnmente parte del texto sin formato en muchos sistemas implementados y generalmente se pueden adivinar o conocer de manera eficiente como parte de un ataque de solo texto cifrado en estos sistemas.
Ataque
El ataque es completamente exitoso si se pueden deducir los textos planos correspondientes , o mejor aún, la clave . La capacidad de obtener cualquier información sobre el texto sin formato subyacente más allá de lo que el atacante conocía de antemano todavía se considera un éxito. Por ejemplo, si un adversario envía texto cifrado continuamente para mantener la seguridad del flujo de tráfico , sería muy útil poder distinguir los mensajes reales de los nulos. Incluso hacer una suposición informada de la existencia de mensajes reales facilitaría el análisis del tráfico .
En la historia de la criptografía , los primeros cifrados, implementados con lápiz y papel, se rompían de forma rutinaria utilizando únicamente textos cifrados. Los criptógrafos desarrollaron técnicas estadísticas para atacar el texto cifrado, como el análisis de frecuencia . Los dispositivos de cifrado mecánicos como Enigma hicieron que estos ataques fueran mucho más difíciles (aunque, históricamente, los criptógrafos polacos pudieron montar un criptoanálisis exitoso de sólo texto cifrado del Enigma mediante la explotación de un protocolo inseguro para indicar la configuración del mensaje). En Bletchley Park, durante la Segunda Guerra Mundial , se organizaron ataques de solo texto cifrado más avanzados contra el Enigma , adivinando inteligentemente los textos sin formato correspondientes a los textos cifrados interceptados.
Moderno
Cada cifrado moderno intenta proporcionar protección contra ataques de solo texto cifrado. El proceso de verificación de un nuevo estándar de diseño de cifrado suele llevar muchos años e incluye pruebas exhaustivas de grandes cantidades de texto cifrado para detectar cualquier desviación estadística del ruido aleatorio. Consulte: Proceso estándar de cifrado avanzado . Además, el campo de la esteganografía evolucionó, en parte, para desarrollar métodos como funciones mímicas que permiten que un dato adopte el perfil estadístico de otro. No obstante, el uso deficiente del cifrado o la dependencia de algoritmos propietarios propios que no han sido objeto de un escrutinio exhaustivo ha dado lugar a muchos sistemas de cifrado de la era de las computadoras que todavía están sujetos a ataques de solo texto cifrado. Ejemplos incluyen:
Ejemplos de
- Las primeras versiones de Microsoft 's PPTP red privada virtual software utilizado la misma RC4 clave para el emisor y el receptor (versiones posteriores tenían otros problemas). En cualquier caso, cuando un cifrado de flujo como RC4 se usa dos veces con la misma clave, está abierto al ataque de solo texto cifrado. Ver: ataque de cifrado de flujo
- Wired Equivalent Privacy (WEP), el primer protocolo de seguridad para Wi-Fi , resultó vulnerable a varios ataques, la mayoría de ellos de solo texto cifrado.
- GSM's A5 / 1 y A5 / 2
- Posteriormente, se ha demostrado que algunos diseños de cifrado modernos son vulnerables a los ataques de solo texto cifrado. Por ejemplo, Akelarre .
- Un cifrado cuyo espacio de claves es demasiado pequeño está sujeto a un ataque de fuerza bruta con acceso a nada más que texto cifrado simplemente probando todas las claves posibles. Todo lo que se necesita es alguna forma de distinguir el texto plano válido del ruido aleatorio, lo que se hace fácilmente para los lenguajes naturales cuando el texto cifrado es más largo que la distancia de unicidad . Un ejemplo es DES , que solo tiene claves de 56 bits. Todos los ejemplos actuales demasiado comunes son productos de seguridad comerciales que derivan claves para cifrados inexpugnables como AES a partir de una contraseña seleccionada por el usuario . Dado que los usuarios rara vez emplean contraseñas con algo cercano a la entropía del espacio clave del cifrado, estos sistemas suelen ser bastante fáciles de descifrar en la práctica utilizando solo texto cifrado. El cifrado CSS de 40 bits que se utiliza para cifrar los discos de vídeo DVD siempre se puede descifrar con este método, ya que todo lo que se necesita es buscar datos de vídeo MPEG-2 .
Referencias
- Alex Biryukov y Eyal Kushilevitz, Del criptoanálisis diferencial a los ataques de sólo texto cifrado , CRYPTO 1998, págs. 72–88;