Tấn công bản rõ ( KPA ) là một mô hình tấn công để phân tích mật mã trong đó kẻ tấn công có quyền truy cập vào cả bản rõ và phiên bản được mã hóa của nó ( ciphertext ). Chúng có thể được sử dụng để tiết lộ thêm thông tin bí mật như khóa bí mật và sách mã .
Trong các cuộc tấn công bản rõ đã biết, kẻ tấn công có quyền truy cập vào bản mã và bản rõ tương ứng của nó. Mục tiêu của anh ta là đoán khóa bí mật (hoặc một số khóa bí mật) hoặc phát triển một thuật toán cho phép anh ta giải mã bất kỳ tin nhắn nào khác.
Các bài viết liên quan:
Điều này mang lại cho kẻ tấn công khả năng phá vỡ mật mã lớn hơn nhiều so với việc chỉ thực hiện các cuộc tấn công chỉ sử dụng bản mã . Tuy nhiên, anh ta không thể chủ động cung cấp dữ liệu tùy chỉnh hoặc khóa bí mật sẽ được xử lý bởi mật mã.
Trong trường hợp của Enigma , Bộ chỉ huy tối cao Đức đã rất tỉ mỉ về an ninh tổng thể của hệ thống Enigma và hiểu rõ vấn đề có thể xảy ra đối với nôi. Mặt khác, những người điều hành hàng ngày lại ít cẩn thận hơn. Nhóm Bletchley Park đã đoán một số bản rõ dựa trên thời điểm thông điệp được gửi đi và bằng cách nhận ra các thông báo hoạt động thường xuyên. Ví dụ, một bản báo cáo thời tiết hàng ngày được người Đức truyền vào cùng một thời điểm mỗi ngày. Do kiểu báo cáo quân sự cấp trung đoàn, nó sẽ chứa từ Wetter(Tiếng Đức nghĩa là “thời tiết”) tại cùng một vị trí trong mọi tin nhắn. (Biết được điều kiện thời tiết địa phương cũng giúp Bletchley Park đoán được các phần khác của bản rõ.)
Hiệu quả Known-Plaintext Attack
Mật mã cổ điển thường dễ bị tấn công bản rõ. Ví dụ, một mật mã Caesar có thể được giải bằng cách sử dụng một chữ cái duy nhất của bản rõ và bản mã tương ứng để giải mã hoàn toàn. Một mật mã thay thế đơn pha tổng quát cần một số cặp ký tự và một số phép đoán nếu có ít hơn 26 cặp khác biệt.
Các cuộc tấn công bản rõ đã biết hiệu quả nhất khi chúng được sử dụng để chống lại các loại mật mã đơn giản nhất. Ví dụ, áp dụng chúng với các mật mã thay thế đơn giản cho phép kẻ tấn công phá vỡ chúng gần như ngay lập tức.
Mật mã XOR đơn giản là một biến thể của mật mã Vigenère. Nó khác với phiên bản gốc vì nó hoạt động trên byte, được lưu trữ trong bộ nhớ máy tính, thay vì chữ cái. , được sử dụng trong thời kỳ đầu của máy tính, cũng có thể bị phá vỡ dễ dàng khi chỉ biết một số phần của bản rõ và các thông điệp được mã hóa tương ứng. Vì mật mã XOR cơ bản có bước mã hóa và giải mã tương tự nhau bằng cách sử dụng thao tác XOR.
Cả mã hóa và giải mã có thể được trình bày bằng các phương trình sau:
- P XOR K = C
- C XOR K = P
Hạn chế của Known-Plaintext Attack
KL-7 , được giới thiệu vào giữa những năm 1950, là máy mật mã đầu tiên của Hoa Kỳ được coi là an toàn trước cuộc tấn công bằng bản rõ. Khi mã hóa, nó sẽ tự động chèn một khoảng trống giữa các nhóm mã gồm năm chữ cái. Một trong những lý do cho năm nhóm chữ cái là các tin nhắn có thể được trao cho một nhà khai thác mã morse. Số lượng năm nhóm chữ cái đã được dễ dàng xác minh khi truyền đi.
Các mật mã hiện đại thường có khả năng chống lại các cuộc tấn công thuần túy đã biết trước. Trong hầu hết các trường hợp, kẻ tấn công nên sử dụng các kiểu tấn công mật mã phức tạp hơn để phá vỡ một mật mã hiện đại được thiết kế tốt.