알려진 일반 텍스트 공격
Known-plaintext attack알려진 일반 텍스트 공격(KPA)은 공격자가 일반 텍스트(크립이라고 함)와 암호화된 버전(암호화된 텍스트) 모두에 접근할 수 있는 암호 분석의 공격 모델이다. 이것들은 비밀키나 암호책 같은 추가적인 비밀정보를 밝히는 데 사용될 수 있다. 크립(crib)이라는 용어는 영국 제2차 세계대전의 암호 해독 작전인 블렛클리 공원에서 유래되었으며, 여기서 다음과 같이 정의되었다.
보통 하나 이상의 암호 또는 코드 메시지를 풀어서 얻으며, 다른 암호 또는 코드 메시지에서 발생하거나 발생할 가능성이 있다고 믿어지는 모든 길이의 일반 언어(또는 코드) 통로로서, 해결 수단을 제공할 수 있다.[1][2]
—.mw-parser-output cite.citation{font-style:상속을 하다;word-wrap:break-word}.mw-parser-output .citation q{인용:")"""\"""'""'"}.mw-parser-output .citation:target{background-color:rgba(0,127,255,0.133)}.mw-parser-output.id-lock-freea,.mw-parser-output .citation .cs1-lock-free{.배경:linear-gradient(transparent,transparent),url("//upload.wikimedia.org/wikipedia/commons/6/65/Lock-green.svg")right 0.1em center/9pxno-repeat}.mw-parser-output .id-lock-limiteda,.mw-parser-output .id-lock-registration a,.mw-parser-output .citation .cs1-lock-limiteda,.mw-parser-output .citation .cs1-lock-registration{.배경:linear-gradient(transparent,transparent),url("//upload.wikimedia.org/wikipedia/commons/d/d6/Lock-gray-alt-2.svg")right 0.1em center/9pxno-repeat}.mw-parser-output .id-lock-subscription a,.mw-parser-output .citation .cs1-lock-subscription{.배경:linear-gradient(transparent,transparent),url("//upload.wikimedia.org/wikipedia/commons/a/aa/Lock-red-alt-2.svg")right 0.1em center/9pxno-repeat}.mw-parser-output{배경 .cs1-ws-icon:linear-gradient(transparent,transparent),url("//upload.wikimedia.org/wikipedia/commons/4/4c/Wikisource-logo.svg")right 0.1emcenter/12pxno-repeat}.mw.-parser-output .cs1-code{색:상속을 하다;배경:상속을 하다;국경 아무 것도 없고 패딩: 물려받다}.mw-parser-output .cs1-hidden-error{디스플레이:아무도, 색:#d33}.mw-parser-output .cs1-visible-error{색:#d33}.mw-parser-output .cs1-maint{디스플레이:아무도, 색:#3a3, margin-left:0.3em}.mw-parser-output .cs1-format{:95%font-size}.mw-parser-output .cs1-kern-left{.Padding-left:0.2em}.mw-parser-output .cs1-kern-right{padding-right:0.2em}.mw-parser-output .citation .mw-selflink{font-weight:상속}The 22p. Bletchley 공원 1944년 암호화 사전 토니는 후 분양 전환에 포맷되(c)2001년(PDF),.
역사
"crib"이라는 용어는 부정행위를 지칭하는 속어(예: "나는 당신의 시험지에서 내 답을 찾아냈다")에서 변형되었다. "크립"은 원래 학생들이 원어에서 번역하도록 배정받을 수 있는 외국어 텍스트(대개 라틴어나 그리스어 텍스트)의 문자적 또는 선형적 번역이었다.
크립 뒤에 있는 생각은 암호학자들이 이해할 수 없는 암호문을 보고 있었지만, 암호문에 있을 것으로 예상되는 어떤 단어나 구에 대한 실마리를 가지고 있다면, 그 암호문에 침입하기 위한 시험인 '웨지'가 있을 것이다. 만약 그들이 그 암호에 대한 다른 무작위 공격들이 때때로 그러한 단어나 (우선적으로) 구절을 만들어 낸다면, 그들은 그들이 올바른 방향으로 가고 있다는 것을 알 것이다. 그런 말이나 구절이 나타나면, 그들은 그것들을 전체 암호화된 메시지에 다시 표시하기 위해 사용했던 설정을 좋은 효과로 공급하곤 했다.
에니그마의 경우 독일 고등사령부는 에니그마 시스템의 전반적인 보안에 대해 매우 꼼꼼했고, 가능한 유아용 침대의 문제를 이해했다. 반면에 일상 운영자들은 덜 조심스러웠다. Bletchley Park 팀은 메시지가 언제 전송되었는지, 그리고 일상적인 운영 메시지를 인식함으로써 몇 가지 일반 텍스트를 추측할 수 있었다. 예를 들어, 매일 같은 시간에 독일인에 의해 매일의 일기예보가 전송되었다. 연대적인 군사 보고 방식 때문에, 그것은 모든 메시지에서 같은 위치에 Wetter (독일어로 "날씨"를 의미)라는 단어를 포함할 것이다. (현지 기상 상황을 알게 된 것은 Bletchley Park이 평문의 다른 부분들도 추측하는 데 도움이 되었다.) 다른 운영자들 역시 표준 인사나 소개를 보낼 것이다. 콰타라 대공황에 주둔하고 있는 장교는 보고할 것이 없다고 일관되게 보고했다.[3] 메시지 끝에서 일어나는 힐 히틀러도 잘 알려진 예다.[4]
제2차 세계대전의 Bletchley Park에서는 독일인들에게 평문으로 알려진 메시지를 사용(그리고 심지어 생산하도록 강요)하기 위해 격렬한 노력을 기울였다. 예를 들어 아기 침대가 부족할 때, Bletchley Park는 때때로 왕립 공군에 지뢰가 있는 북해의 특정 지역(원예로 알려진 과정)을 "씨앗"해 달라고 요청하곤 했다. 곧 발송된 에니그마 메시지에는 지뢰에 의해 위협받는 지역이나 항구의 이름이 포함될 가능성이 가장 높다.[5]
독일인 스스로가 이 점에 있어서 매우 융통성이 있을 수 있다. 전향한 독일 더블크로스 요원들 중 누구라도 각자의 핸들러에게 (영국이 작성한) 메시지를 보낼 때마다, 그들은 베를린으로 전파를 보내기 위해 에니그마에 대한 단어들을 의무적으로 재암호화했다.
체포된 독일인이 심문 중에 에니그마 운영자들이 암호 해독된 메시지를 철자를 써서 암호화하도록 지시받았다고 밝히자, 앨런 튜링은 암호 해독된 메시지를 검토하여 숫자 "eins"("1")가 평문(벤포드의 법칙)에서 가장 흔한 문자열이라고 판단했다. 그는 "eins"가 일반 텍스트의 모든 위치에서 암호화되어 있다고 가정하는 Eins Catalogue를 생성하면서 크립 프로세스를 자동화했다. 카탈로그에는 에니그마의 다양한 회전 장치, 출발 위치 및 키 세팅의 가능한 모든 위치가 포함되었다.[6]
폴란드 암호국도 마찬가지로 제2차 세계 대전 전 "ANX 방식"(독일이 "AN"을, 독일어를 "to"로 사용하고, 이어서 "X"를 "ANX"[7]라는 텍스트를 형성하는 스페이서로 활용했다.
미국과 영국은 5-UCO와 같은 일회용 테이프 시스템을 그들의 가장 민감한 트래픽에 사용했다. 이 장치들은 알려진 일반 텍스트 공격에는 면역이 되었지만, 그것들은 점 대 점 연결이었고 일회용 테이프를 대량으로 공급해야 했다. 네트워크로 연결된 암호기는 크립에 취약한 것으로 여겨졌으며, 메시지를 반으로 자르고 2부를 먼저 보내고 양끝에 난센스 패딩을 추가하는 등 메시지의 시작과 끝을 위장하기 위해 다양한 기법을 사용하였다. 후자의 관행은 제2차 세계대전 중 "세계의 경이"인 미국의 제독 윌리엄 할시 주니어에게 보낸 메시지에 덧입힌 허튼 패딩이 충분히 터무니없는 것이 아니었고 실제 메시지의 일부로 해석되어 할시가 계획을 바꾸게 된 불명예스러운 사건을 초래했다.
1950년대 중반 도입된 KL-7은 알려진 일반 텍스트 공격으로부터 안전하다고 여겨졌던 최초의 미국 암호기였다.[8]: p.37
고전 암호는 일반적으로 알려진 일반 텍스트 공격에 취약하다. 예를 들어 카이사르 암호는 완전히 해독하기 위해 해당 평문과 암호문의 한 글자를 사용하여 해결할 수 있다. 일반적인 단일 알파벳 대체 암호는 몇 개의 문자 쌍을 필요로 하며 일부는 26개의 구별되는 쌍이 적은지 추측한다.
참고 항목
메모들
- ^ Gordon Welchman, The Hut 6 Story: Breaking the Enigma Code, 78페이지.
- ^ B에서 마이클 스미스 "How It Begined: Bletchley Park Goes to War." 잭 코프랜드, 에드, 콜로서스: Bletchley Park의 암호 해독 컴퓨터의 비밀.
- ^ Lee, Loyd E. (1991). World War II: Crucible of the Contemporary World: Commentary and Readings. New York: M. E. Sharpe. p. 240. ISBN 0-87332-731-4.
- ^ Geggel, Laura. "Nazi Code-Making Enigma Machine Is Up for Auction". Live Science. Retrieved 31 August 2020.
- ^ Singh, Simon (1999). The Code Book. New York: Arrow. p. 184. ISBN 0-385-49532-3.
- ^ Hofstadter, D.; Teuscher, Christof (2004). Alan Turing : life and legacy of a great thinker. Berlin New York: Springer. p. 455. ISBN 3540200207.
- ^ 마리안 레제프스키, 1984년, 페이지 243–44 "ENIGMA 재구축 및 일일키 재구성을 위한 우리의 방법 요약 및 그러한 방법들을 좌절시키기 위한 독일의 노력" 부록 C.
- ^ 미국 통신 보안의 역사: 데이비드 G. 보아크 강연, NSA(National Security Agency), Volumes I, 1973년 일부 2008년 발표, 2015년 10월 14일 추가 부분 기밀 해제, 인용: KL-7은 "우리의 첫 번째 기계는 일반 텍스트와 암호 텍스트를 일치시킬 수 있는 매우 큰 그물을 제공하도록 설계되었다. 암호창에 있는 남자는 처음으로 메시지를 받아 단지 단어 사이의 간격을 변경하지 않고, 메시지를 반으로 자르고 마지막 부분을 먼저 보내지 않고, 그것이 나오기 전에 메시지 텍스트를 패러디할 필요 없이, 그대로 기계에 입력할 수 있었다."
참조
- 브와디스와프 코자츠크, 에니그마: 1984년 ISBN 0-89093-547-54-5가 크리스토퍼 카스파레크, 프레드릭, MD, University Publishes of America에 의해 편집되고 번역된 독일 기계 암호의 파괴 방법과 2차 세계 대전에서 연합국에 의해 읽혀진 방법.
- 마리안 레제프스키, 1984년, 페이지 241–45의 "ENIGMA 재구성과 일일키 재구성을 위한 우리의 방법 요약 및 그러한 방법들을 좌절시키기 위한 독일의 노력" 부록 C.
- Welchman, Gordon (1982), The Hut Six Story: Breaking the Enigma Codes, Harmondsworth: Allen Lane, ISBN 0-7139-1294-4
- Smith, Michael (2006), "How It Began: Bletchley Park Goes to War", in Copeland, B. Jack (ed.), Colossus: The Secrets of Bletchley Park's Codebreaking Computers, Oxford: Oxford University Press, ISBN 978-0-19-284055-4
- Geggel, Laura. "Nazi Code-Making Enigma Machine Is Up for Auction". Live Science. Retrieved 31 August 2020.