El ataque de texto sin formato conocido ( KPA ) es un modelo de ataque para el criptoanálisis en el que el atacante tiene acceso tanto al texto sin formato (llamado crib ) como a su versión cifrada ( texto cifrado ). Estos se pueden utilizar para revelar más información secreta, como claves secretas y libros de códigos . El término "cuna" se originó en Bletchley Park , la operación británica de descifrado de la Segunda Guerra Mundial , donde se definió como:
Un pasaje en lenguaje simple (o código) de cualquier longitud, generalmente obtenido resolviendo uno o más mensajes de cifrado o código, y que ocurre o se cree que puede ocurrir en un mensaje de cifrado o código diferente, que puede proporcionar un medio para resolverlo. [1] [2]
Historia
El uso "cuna" se adaptó de un término de la jerga que se refiere a hacer trampa (por ejemplo, "Saqué mi respuesta de tu prueba"). Una "cuna" era originalmente un literal o interlineal traducción de un texto en lengua extranjera, por lo general una latina o griega de texto que los estudiantes podrían ser asignados a traducir de la lengua original.
La idea detrás de una cuna es que los criptólogos estaban mirando un texto cifrado incomprensible , pero si tuvieran una pista sobre alguna palabra o frase que podría esperarse que estuviera en el texto cifrado, tendrían una "cuña", una prueba para penetrarla. Si sus ataques aleatorios al cifrado lograran a veces producir esas palabras o (preferiblemente) frases, sabrían que podrían estar en el camino correcto. Cuando aparecieran esas palabras o frases, alimentarían la configuración que habían utilizado para revelarlas en todo el mensaje cifrado con buenos resultados.
En el caso de Enigma , el Alto Mando alemán fue muy meticuloso con la seguridad general del sistema Enigma y comprendió el posible problema de las cunas. Los operadores del día a día, por otro lado, fueron menos cuidadosos. El equipo de Bletchley Park adivinaría parte del texto sin formato basándose en cuándo se envió el mensaje y reconociendo los mensajes operativos de rutina. Por ejemplo, los alemanes transmitían un informe meteorológico diario a la misma hora todos los días. Debido al estilo reglamentado de los informes militares, contendría la palabra Wetter (alemán para "clima") en el mismo lugar en cada mensaje. (Conocer las condiciones climáticas locales ayudó a Bletchley Park a adivinar otras partes del texto sin formato también). Otros operadores también enviarían saludos o presentaciones estándar. Un oficial destinado en la depresión de Qattara informó constantemente que no tenía nada que informar. [3] "Heil Hitler", que aparece al final de un mensaje, es otro ejemplo bien conocido. [4]
En Bletchley Park en la Segunda Guerra Mundial , se hicieron grandes esfuerzos para usar (e incluso forzar a los alemanes a producir) mensajes con texto plano conocido. Por ejemplo, cuando faltaban cunas, Bletchley Park a veces pedía a la Royal Air Force que "sembrara" un área particular en el Mar del Norte con minas (un proceso que llegó a conocerse como jardinería , por referencia obvia). Los mensajes Enigma que se enviaron pronto probablemente incluirían el nombre del área o del puerto amenazado por las minas. [5]
Los propios alemanes podrían ser muy complacientes a este respecto. Cada vez que alguno de los agentes alemanes de la doble cruz convertidos en mensajes enviaba un mensaje (escrito por los británicos) a sus respectivos manipuladores, con frecuencia volvían a cifrar el mensaje palabra por palabra en Enigma para transmitirlo a Berlín.
Cuando un alemán capturado reveló durante el interrogatorio que los operadores de Enigma habían recibido instrucciones de codificar números deletreándolos, Alan Turing revisó los mensajes descifrados y determinó que el número " eins " ("uno") era la cadena más común en el texto plano ( ley de Benford ). Automatizó el proceso de la cuna, creando el Catálogo Eins , que asumía que " eins " estaba codificado en todas las posiciones del texto sin formato. El catálogo incluía todas las posiciones posibles de los distintos rotores, posiciones iniciales y configuraciones de teclas del Enigma. [6]
La Oficina de Cifrado de Polonia también había explotado "cribs" en el "método ANX" antes de la Segunda Guerra Mundial (el uso de "AN", en alemán para "to", seguido de "X" como espaciador para formar el texto "ANX "). [7]
Estados Unidos y Gran Bretaña utilizaron sistemas de cinta de una sola vez , como el 5-UCO , para su tráfico más sensible. Estos dispositivos eran inmunes al ataque de texto plano conocido; sin embargo, eran enlaces punto a punto y requerían suministros masivos de cintas de una sola vez. Las máquinas de cifrado en red se consideraron vulnerables a las cunas, y se utilizaron varias técnicas para disfrazar el comienzo y el final de un mensaje, incluido cortar los mensajes por la mitad y enviar la segunda parte primero y agregar relleno sin sentido en ambos extremos. La última práctica resultó en un incidente infame durante la Segunda Guerra Mundial cuando el relleno sin sentido agregado a un mensaje enviado al almirante estadounidense William Halsey Jr. , " el mundo se maravilla ", no era lo suficientemente absurdo y se interpretó como parte del mensaje real, lo que llevó a Halsey para cambiar sus planes.
El KL-7 , introducido a mediados de la década de 1950, fue la primera máquina de cifrado de EE. UU. Que se consideró segura contra un ataque de texto plano conocido. [8] : pág . 37
Los cifrados clásicos suelen ser vulnerables al ataque de texto plano conocido. Por ejemplo, un cifrado César se puede resolver utilizando una sola letra del texto en claro correspondiente y el texto cifrado para descifrarlo por completo. Un cifrado de sustitución monoalfabético general necesita varios pares de caracteres y algunas conjeturas si hay menos de 26 pares distintos.
Ver también
Notas
- ^ Gordon Welchman , The Hut Six Story: Rompiendo los códigos Enigma , p. 78.
- ^ Michael Smith, "Cómo comenzó: Bletchley Park va a la guerra", en B. Jack Copeland , ed., Coloso: Los secretos de las computadoras de descifrado de códigos de Bletchley Park .
- ^ Lee, Loyd E. (1991). Segunda Guerra Mundial: Crisol del mundo contemporáneo: comentarios y lecturas . Nueva York: ME Sharpe. pag. 240. ISBN 0-87332-731-4.
- ^ Geggel, Laura. "La máquina Enigma de fabricación de códigos nazis está en subasta" . Ciencia viva . Consultado el 31 de agosto de 2020 .
- ^ Singh, Simon (1999). El libro de códigos . Nueva York: Arrow. pag. 184 . ISBN 0-385-49532-3.
- ^ Hofstadter, D .; Teuscher, Christof (2004). Alan Turing: vida y legado de un gran pensador . Berlín Nueva York: Springer. pag. 455. ISBN 3540200207.
- ^ Marian Rejewski , "Resumen de nuestros métodos para reconstruir ENIGMA y reconstruir claves diarias, y de los esfuerzos alemanes para frustrar esos métodos", Apéndice C de Władysław Kozaczuk , Enigma , 1984, págs. 243–44.
- ^ Una historia de la seguridad de las comunicaciones de Estados Unidos; David G. Boak Lectures , National Security Agency (NSA), Volumes I, 1973, parcialmente publicado en 2008, porciones adicionales desclasificadas el 14 de octubre de 2015, Cita: El KL-7 "fue nuestra primera máquina diseñada para servir redes muy grandes que podían colocar texto plano y cifrado coincidente. Por primera vez, el hombre en el criptocentro podría tomar un mensaje y simplemente escribirlo en la máquina como está escrito, sin cambiar el espacio entre palabras, o cortar el mensaje por la mitad y enviar la última parte primero . y sin tener que parafrasear el texto del mensaje antes de su publicación ".
Referencias
- Władysław Kozaczuk , Enigma: How the German Machine Cipher Was Broken, and How It Was Read by the Allies in World War Two , editado y traducido por Christopher Kasparek , Frederick, MD, University Publications of America, 1984, ISBN 0-89093-547-5 .
- Marian Rejewski , "Resumen de nuestros métodos para reconstruir ENIGMA y reconstruir claves diarias, y de los esfuerzos alemanes para frustrar esos métodos", Apéndice C de Władysław Kozaczuk , Enigma , 1984, págs. 241–45.
- Welchman, Gordon (1982), The Hut Six Story: Rompiendo los códigos Enigma , Harmondsworth: Allen Lane, ISBN 0-7139-1294-4
- Smith, Michael (2006), "How It Began: Bletchley Park Goes to War", en Copeland, B. Jack (ed.), Colossus: The Secrets of Bletchley Park's Codebreaking Computers , Oxford: Oxford University Press, ISBN 978-0-19-284055-4
- Geggel, Laura. "La máquina Enigma de fabricación de códigos nazis está en subasta" . Ciencia viva . Consultado el 31 de agosto de 2020 .