Ataque solo de texto cifrado


En criptografía , un ataque de solo texto cifrado ( COA ) o un ataque de texto cifrado conocido es un modelo de ataque para el criptoanálisis en el que se supone que el atacante tiene acceso solo a un conjunto de textos cifrados .. Si bien el atacante no tiene un canal que proporcione acceso al texto sin formato antes del cifrado, en todos los ataques prácticos solo de texto cifrado, el atacante todavía tiene algún conocimiento del texto sin formato. Por ejemplo, el atacante podría conocer el idioma en el que está escrito el texto sin formato o la distribución estadística esperada de caracteres en el texto sin formato. Los datos y mensajes de protocolo estándar suelen formar parte del texto sin formato en muchos sistemas implementados y, por lo general, se pueden adivinar o conocer de manera eficiente como parte de un ataque de solo texto cifrado en estos sistemas.

El ataque es completamente exitoso si se pueden deducir los textos sin formato correspondientes, o mejor aún, la clave . La capacidad de obtener cualquier tipo de información sobre el texto sin formato subyacente más allá de lo que el atacante sabía previamente todavía se considera un éxito. Por ejemplo, si un adversario envía texto cifrado continuamente para mantener la seguridad del flujo de tráfico , sería muy útil poder distinguir los mensajes reales de los nulos. Incluso hacer una suposición informada de la existencia de mensajes reales facilitaría el análisis del tráfico .

En la historia de la criptografía , los primeros cifrados, implementados con lápiz y papel, se descifraron rutinariamente usando solo textos cifrados. Los criptógrafos desarrollaron técnicas estadísticas para atacar el texto cifrado, como el análisis de frecuencia . Los dispositivos de encriptación mecánica como Enigma dificultaron mucho estos ataques (aunque, históricamente, los criptógrafos polacos pudieron montar un criptoanálisis exitoso de Enigma solo de texto cifrado al explotar un protocolo inseguro para indicar la configuración del mensaje). Se montaron ataques más avanzados solo de texto cifrado en el Enigma en Bletchley Park durante la Segunda Guerra Mundial., adivinando inteligentemente los textos sin formato correspondientes a los textos cifrados interceptados.

Todos los cifrados modernos intentan brindar protección contra ataques de texto cifrado únicamente. El proceso de investigación de un nuevo estándar de diseño de cifrado suele llevar muchos años e incluye pruebas exhaustivas de grandes cantidades de texto cifrado para detectar cualquier desviación estadística del ruido aleatorio. Consulte: Proceso estándar de cifrado avanzado . Además, el campo de la esteganografía evolucionó, en parte, para desarrollar métodos como imitar funcionesque permiten que un dato adopte el perfil estadístico de otro. No obstante, el uso deficiente del cifrado o la dependencia de algoritmos patentados de cosecha propia que no han sido sujetos a un escrutinio exhaustivo ha dado como resultado que muchos sistemas de cifrado de la era de las computadoras todavía estén sujetos a ataques de texto cifrado únicamente. Ejemplos incluyen: