Attaque connue en clair - Known-plaintext attack

L' attaque en texte clair connu ( KPA ) est un modèle d'attaque pour la cryptanalyse où l'attaquant a accès à la fois au texte en clair (appelé crib ) et à sa version cryptée ( cryptogramme ). Ceux-ci peuvent être utilisés pour révéler d'autres informations secrètes telles que des clés secrètes et des livres de codes . Le terme «crèche» est né à Bletchley Park , l' opération de décryptage britannique de la Seconde Guerre mondiale , où il était défini comme suit:

Un passage en langage clair (ou code) de n'importe quelle longueur, généralement obtenu en résolvant un ou plusieurs messages chiffrés ou codés, et se produisant ou supposé se produire dans un message chiffré ou codé différent, qu'il peut fournir un moyen de résoudre.

—  Le dictionnaire cryptographique de Bletchley Park 1944 formaté par Tony Sale (c) 2001 (PDF) , p. 22

Histoire

L'utilisation « crèche » a été adaptée d'un terme d' argot se référant à la tricherie (par exemple, « j'ai criblé ma réponse de votre papier de test »). Une « crèche » était à l' origine un littéral ou interlinear traduction d'une langue étrangère texte généralement un latin ou grec texte que les étudiants pourraient être affectés à la traduction de la langue d' origine.

L'idée derrière un berceau est que les cryptologues regardaient un texte chiffré incompréhensible , mais s'ils avaient une idée d'un mot ou d'une phrase qui pourrait être attendu dans le texte chiffré, ils auraient un « coin », un test pour y pénétrer. Si leurs attaques par ailleurs aléatoires sur le chiffrement réussissaient parfois à produire ces mots ou (de préférence) phrases, ils sauraient qu'ils pourraient être sur la bonne voie. Lorsque ces mots ou phrases apparaissaient, ils intégraient les paramètres qu'ils avaient utilisés pour les révéler dans l'ensemble du message crypté avec succès.

Dans le cas d' Enigma , le haut commandement allemand était très méticuleux quant à la sécurité globale du système Enigma et comprenait le problème éventuel des berceaux. Les opérateurs au quotidien, en revanche, étaient moins prudents. L' équipe de Bletchley Park devinerait une partie du texte en clair en fonction du moment où le message a été envoyé et en reconnaissant les messages opérationnels de routine. Par exemple, un bulletin météorologique quotidien était transmis par les Allemands à la même heure chaque jour. En raison du style enrégimenté des rapports militaires, il contiendrait le mot Wetter (en allemand pour « météo ») au même endroit dans chaque message. (Connaître les conditions météorologiques locales a aidé Bletchley Park à deviner également d'autres parties du texte en clair.) D'autres opérateurs envoyaient également des salutations ou des présentations standard. Un officier en poste dans la dépression de Qattara a régulièrement déclaré qu'il n'avait rien à signaler. "Heil Hitler", apparaissant à la fin d'un message, est un autre exemple bien connu.

À Bletchley Park pendant la Seconde Guerre mondiale , des efforts acharnés ont été déployés pour utiliser (et même forcer les Allemands à produire) des messages avec un texte en clair connu. Par exemple, lorsque les crèches faisaient défaut, Bletchley Park demandait parfois à la Royal Air Force de «semer» une zone particulière de la mer du Nord avec des mines (un processus qui est venu à être connu sous le nom de jardinage , par référence évidente). Les messages Enigma bientôt envoyés contiendraient probablement le nom de la zone ou du port menacé par les mines.

Les Allemands eux-mêmes pourraient être très accommodants à cet égard. Chaque fois que l'un des agents allemands devenus Double-Cross envoyait un message (écrit par les Britanniques) à leurs gestionnaires respectifs, ils recryptaient fréquemment et obligeamment le message mot pour mot sur Enigma pour le transmettre à Berlin.

Lorsqu'un Allemand capturé a révélé lors d'un interrogatoire que les opérateurs d'Enigma avaient été chargés de coder les nombres en les épelant, Alan Turing a examiné les messages déchiffrés et a déterminé que le nombre " eins " (" un ") était la chaîne la plus courante dans le texte en clair ( loi de Benford ). Il a automatisé le processus de crèche, créant le catalogue Eins , qui supposait que « eins » était codé à toutes les positions du texte en clair. Le catalogue comprenait toutes les positions possibles des différents rotors, positions de départ et réglages de touches de l'Enigma.

Le bureau polonais de chiffrement avait également exploité des « crèches » dans la « méthode ANX » avant la Seconde Guerre mondiale (l'utilisation par les Allemands de « AN », l'allemand pour « à », suivi de « X » comme espaceur pour former le texte « ANX ").

Les États-Unis et la Grande-Bretagne ont utilisé des systèmes de bande à usage unique , tels que le 5-UCO , pour leur trafic le plus sensible. Ces appareils étaient immunisés contre les attaques en texte clair connu ; cependant, il s'agissait de liaisons point à point et nécessitaient un approvisionnement massif de bandes à usage unique. Les machines de chiffrement en réseau étaient considérées comme vulnérables aux berceaux, et diverses techniques ont été utilisées pour masquer le début et la fin d'un message, notamment couper les messages en deux et envoyer la deuxième partie en premier et ajouter un rembourrage absurde aux deux extrémités. Cette dernière pratique a entraîné un incident tristement célèbre pendant la Seconde Guerre mondiale lorsque le rembourrage absurde ajouté à un message envoyé à l'amiral américain William Halsey Jr. , " le monde se demande ", n'était pas assez absurde et a été interprété comme faisant partie du message réel, menant Halsey de changer ses plans.

Le KL-7 , introduit au milieu des années 1950, a été la première machine de chiffrement américaine considérée comme sûre contre les attaques en texte clair connues.

Les chiffrements classiques sont généralement vulnérables aux attaques en texte clair connu. Par exemple, un chiffrement César peut être résolu en utilisant une seule lettre du texte en clair et du texte chiffré correspondants pour le déchiffrer entièrement. Un chiffrement de substitution monoalphabétique général nécessite plusieurs paires de caractères et quelques devinettes s'il y a moins de 26 paires distinctes.

Voir également

Remarques

Les références