Known-playintext attack

Known-plaintext attack (KPA) je útok modelem pro dešifrování , kdy útočník má vzorky jak prostý text (tzv. dětská postýlka ), a jeho šifrovanou verzi (ciphertext ). Ty mohou být použity k odhalení další tajné informace, jakotajných klíčů a kódů knih . Termín "jesličky" vznikl na Bletchley Parku , britskásvětová válka operace dešifrování. [ 1 ] [ 2 ]

[ editovat ]Historie

Použití "jesličky" byl upraven z slangu termín se odkazovat na podvádění: například, "jsem cribbed svou odpověď z vaší zkušební papíru." "Jesličky" byl původně doslovný nebo meziřádkový překlad z cizího jazyka textu - obvyklelatinský nebo řecké text - že studenti mohou být přiřazeny k překladu z původního jazyka.

Myšlenka postýlce je, že kryptologové se dívali na nepochopitelné ciphertext , ale pokud měli ponětí o nějaké slovo nebo frázi, které by mohly být předpokládá, že bude v ciphertext, oni by měli "klín", což je testovací proniknout do ní. Pokud se jejich jinak náhodné útoky na šifru se podařilo někdy produkovat tato slova nebo (nejlépe) fráze, by oni vědí, že by mohl být na správné cestě. Když tato slova nebo fráze objevila, by se živí nastavení, které se používá k odhalení zpět do celého šifrované zprávě k dobrému vlivu.

V případě Enigmy , německé vrchní velitelství byl velmi pečlivý o celkové bezpečnosti Enigma systému a pochopil možný problém betlémů. V den, kdy na den příkop operátorů, na druhé straně, byly méně pozor. Bletchley Park tým by, že někteří z holého textu založeného na kdy byla zpráva odeslána.Například, je denní počasí zpráva přenášena Němci, ve stejnou dobu každý den. Vzhledem k regimented stylu vojenských zpráv, by měl obsahovat slovoWetter (němčina pro "počasí") na stejném místě v každé zprávě a znát místní povětrnostní podmínky pomohly Bletchley Park asi jiné části otevřeného textu stejně. Další příklad byl důstojník v Africe sboru , který značně přispěl neustále odesílání "Nic hlásit." Jiné subjekty příliš pošle standardní pozdravy nebo úvody. [ pochvalná zmínka potřebovaný ]

V Bletchley Parku v druhé světové válce , bylo vyvíjeno velké úsilí používat a dokonce nutí Němci vyrábět zpráv se známým otevřeným textem. Například, když betlémy chyběly, by Bletchley Park někdy zeptat Královské letectvo na "semeno" určité oblasti v Severním moři se dolů (proces, který přišel být známý jako zahradničení , podle zřejmý odkaz). Enigma zprávy, které byly brzy zaslané by s největší pravděpodobností obsahovat název oblasti nebo přístav ohrožena dolů. [ pochvalná zmínka potřebovaný ]

Když zajatý německý odhalen pod výslechu, že Enigma provozovatelé byli instruováni k zakódování čísla pomocí hláskování ven, Alan Turingrecenzovaných dešifrovat zprávy, a zjistil, že číslo " eins "(" 1 "), byl nejčastější řetězec v textu. On automatizovaný betlém proces, vytvářet katalog Eins , která předpokládá, že " eins "byl zakódován ve všech pozic v textu. Katalog součástí každou možnou pozici různých rotorů, výchozí pozice, a keysettings na Enigmu. [ 3 ]

Polský Cipher Bureau se rovněž zneužil "betlémů" v "ANX metody" před druhou světovou válkou (Němci "použití" ANX "německé pro", "následuje" X "jako distanční.) [ 4 ]

Klasické šifry jsou typicky zranitelný vzhledem ke známým-útok holého textu.Například, šifru Caesar může být vyřešen použitím jediné písmeno odpovídajícího holého textu a ciphertext dešifrovat úplně. Obecnémonoalphabetic substituční šifra potřebuje několik znaků páry a některé hádat, pokud je méně než 26 odlišné páry.

[ editovat ]Současnost

Moderní šifry jako Advanced Encryption Standard , nejsou v současné době náchylné k známého holého útoky.

The PKZIP proudová šifra používá starší verze formátu zipspecifikace je náchylné k tomuto útoku.[ pochvalná zmínka potřebovaný ]Například, útočník se šifrovanými ZIP souboru stačí pouze (část) jeden nešifrované soubor z archivu, který tvoří "známé -plaintext ". [ 5 ] [ 6 ] Pak pomocí nějaké veřejně dostupného softwaru, které mohou rychle vypočítat klíč potřebný k dešifrování celý archiv. Chcete-li získat tento nešifrovaný soubor Útočník by se mohl vyhledat na internetových stránkách vhodný soubor, najít z jiného archivu, které lze otevřít, nebo ručně pokusit se rekonstruovat holého textu soubor vyzbrojeni znalostí názvu souboru z šifrovaného archivu. Nicméně, útok nefunguje na AES-šifrované ZIP soubory.