Ataque de texto plano conocido - Cribs

Ult. rev. 16-02-2023

 

El ataque de texto plano conocido (KPA) es un modelo de ataque para el criptoanálisis en el que el atacante tiene acceso tanto al texto plano (llamado crib), como a su versión cifrada (ciphertext). Estos pueden utilizarse para revelar más información secreta, como claves secretas y libros de códigos. El término "crib" tiene su origen en Bletchley Park, la operación británica de descifrado de la Segunda Guerra Mundial, donde se definía como:

Un pasaje en lenguaje llano (o código) de cualquier longitud, obtenido normalmente resolviendo uno o más mensajes cifrados o codificados, y que aparece o se cree probable que aparezca en un mensaje cifrado o codificado diferente, que puede proporcionar un medio para resolverlo. [1][2]
- The Bletchley Park 1944 Cryptographic Dictionary formateado por Tony Sale (c) 2001 (PDF), p. 22

 

Historia

El uso de "crib" se adaptó de un término del argot que se refería a hacer trampas (por ejemplo, "cribé mi respuesta de tu examen"). Originalmente, un "crib" era una traducción literal o interlineal de un texto en lengua extranjera, normalmente latín o griego, que los estudiantes debían traducir del idioma original.

La idea es que los criptólogos se enfrentaban a un texto cifrado incomprensible, pero si tenían una pista sobre alguna palabra o frase que podría esperarse que estuviera en el texto cifrado, tendrían una "cuña", una prueba para entrar en él. Si sus ataques al cifrado, por lo demás aleatorios, conseguían producir a veces esas palabras o (preferiblemente) frases, sabrían que podrían estar en el buen camino. Cuando aparecían esas palabras o frases, volvían a introducir en todo el mensaje cifrado la configuración que habían utilizado para revelarlas con buenos resultados.

En el caso de Enigma, el Alto Mando alemán era muy meticuloso en cuanto a la seguridad general del sistema Enigma y comprendía el posible problema de los cribs. Los operadores cotidianos, en cambio, eran menos cuidadosos. El equipo de Bletchley Park adivinaba parte del texto en claro basándose en cuándo se enviaba el mensaje y reconociendo los mensajes operativos rutinarios. Por ejemplo, los alemanes transmitían un parte meteorológico diario a la misma hora todos los días. Debido al estilo regimentado de los informes militares, contendría la palabra Wetter (meteorología en alemán) en el mismo lugar de cada mensaje. (Conocer las condiciones meteorológicas locales ayudó a Bletchley Park a adivinar también otras partes del texto en claro). Otros operadores también enviaban saludos o presentaciones estándar. Un oficial destinado en la Depresión de Qattara informaba sistemáticamente de que no tenía nada de lo que informar. [3] "Heil Hitler", que aparece al final de un mensaje, es otro ejemplo bien conocido. [4]

En Bletchley Park, durante la Segunda Guerra Mundial, se hicieron grandes esfuerzos para utilizar (e incluso obligar a los alemanes a producir) mensajes con texto plano conocido. Por ejemplo, cuando faltaban cribs, Bletchley Park pedía a veces a la Real Fuerza Aérea que "sembrara" de minas una zona concreta del Mar del Norte (un proceso que llegó a conocerse como jardinería, por referencia obvia). Lo más probable es que los mensajes Enigma que se enviaban enseguida contuvieran el nombre de la zona o del puerto amenazado por las minas. [5]

Los propios alemanes podían ser muy complacientes en este sentido. Cada vez que alguno de los agentes de la Doble Cruz alemana enviaba un mensaje (escrito por los británicos) a sus respectivos superiores, éstos solían reencriptarlo palabra por palabra en Enigma para su posterior transmisión a Berlín.

Cuando un alemán capturado reveló en un interrogatorio que los operadores de Enigma habían recibido instrucciones de codificar números deletreándolos, Alan Turing revisó los mensajes descifrados y determinó que el número "eins" ("uno") era la cadena más común en el texto plano (ley de Benford). Automatizó el proceso de cribado, creando el Catálogo Eins, que suponía que "eins" estaba codificado en todas las posiciones del texto plano. El catálogo incluía todas las posiciones posibles de los distintos rotores, posiciones iniciales y configuraciones de teclas de la Enigma. [6]

Antes de la Segunda Guerra Mundial, la Oficina Polaca de Cifrado también había utilizado "cribs" en el "método ANX" (el uso por parte de los alemanes de "AN", "to" en alemán, seguido de "X" como espaciador para formar el texto "ANX"). [7]

Estados Unidos y Gran Bretaña utilizaban sistemas de cinta de un solo uso, como el 5-UCO, para su tráfico más sensible. Estos dispositivos eran inmunes a los ataques de texto plano conocido; sin embargo, eran enlaces punto a punto y requerían suministros masivos de cintas de un solo uso. Las máquinas de cifrado en red se consideraban vulnerables a los cribs, y se utilizaban varias técnicas para disfrazar el principio y el final de un mensaje, como cortar los mensajes por la mitad y enviar primero la segunda parte y añadir relleno sin sentido en ambos extremos. Esta última práctica dio lugar a un infame incidente durante la Segunda Guerra Mundial, cuando el relleno sin sentido añadido a un mensaje enviado al almirante estadounidense William Halsey Jr, "las maravillas del mundo", no era lo suficientemente sin sentido y fue interpretado como parte del mensaje real, lo que llevó a Halsey a cambiar sus planes.

La KL-7, introducida a mediados de la década de 1950, fue la primera máquina de cifrado estadounidense considerada segura contra los ataques de texto plano conocido [8]: p.37 

Los cifradores clásicos suelen ser vulnerables a los ataques de texto plano conocido. Por ejemplo, un cifrado César puede resolverse utilizando una sola letra del texto plano y el texto cifrado correspondientes para descifrarlo por completo. Un cifrado de sustitución monoalfabético general necesita varios pares de caracteres y algunas adivinanzas si hay menos de 26 pares distintos.

 

Notas

  1. Gordon Welchman, The Hut Six Story: Breaking the Enigma Codes, p. 78.
  2. Michael Smith, "How It Began: Bletchley Park Goes to War," in B. Jack Copeland, ed., Colossus: The Secrets of Bletchley Park's Codebreaking Computers.
  3. Lee, Loyd E. (1991). World War II: Crucible of the Contemporary World: Commentary and Readings. New York: M. E. Sharpe. p. 240. ISBN 0-87332-731-4.
  4. Geggel, Laura (29 May 2019). "Nazi Code-Making Enigma Machine Is Up for Auction". Live Science. Retrieved 31 August 2020.
  5. Singh, Simon (1999). The Code Book. New York: Arrow. p. 184. ISBN 0-385-49532-3.
  6. Hofstadter, D.; Teuscher, Christof (2004). Alan Turing : life and legacy of a great thinker. Berlin New York: Springer. p. 455. ISBN 3540200207.
  7. Marian Rejewski, "Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys, and of German Efforts to Frustrate Those Methods," Appendix C to Władysław Kozaczuk, Enigma, 1984, pp. 243–44.
  8. A History of U.S. Communications Security; the David G. Boak Lectures , National Security Agency (NSA), Volumes I, 1973, partially released 2008, additional portions declassified October 14, 2015, Quote: The KL-7 "was our first machine designed to serve very large nets which could stand matched plain and cipher text. For the first time, the man in the cryptocenter could take a message and simply type it into the machine as written, without changing the spacing between words, or cutting the message in half and sending the last part first. and without having to paraphrase the message text before it was released."
 

Referencias

  • Marian Rejewski, "Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys, and of German Efforts to Frustrate Those Methods," Appendix C to Władysław Kozaczuk, Enigma, 1984, pp. 241–45.
  • Smith, Michael (2006), "How It Began: Bletchley Park Goes to War", in Copeland, B. Jack (ed.), Colossus: The Secrets of Bletchley Park's Codebreaking Computers, Oxford: Oxford University Press, ISBN 978-0-19-284055-4

 

 



error: Contenido protegido