Bilinen açık metin saldırısı
Bilinen açık metin saldırısı (İngilizce: known-plaintext attack (KPA)), kriptanaliz için bir saldırı modelidir ve saldırganın hem açık metin (yemlik, İng. crib olarak adlandırılır) hem de şifrelenmiş haline (şifreli metine) erişimi vardır. Bunlar gizli anahtarlar ve kod kitapları gibi daha fazla gizli bilgiyi açığa çıkarmak için kullanılabilir. "Yemlik" terimi, Bletchley Park, İngiliz İkinci Dünya Savaşı şifre çözme operasyonundan kaynaklanmıştır.[1][2]
Tarihçesi
[değiştir | kaynağı değiştir]"Yemlik" (İng. "crib") kullanımı kopya çekmek anlamına gelen bir argo teriminden uyarlanmıştır (örneğin, "Sınavda senden kopya çektim" anlamında "Sınavda senden yemlendim" şeklinde çevrilebilir).
Yemlik arkasındaki fikir, kriptologların anlaşılmaz şifrelere baktığını, ancak şifrede olması beklenen bir kelime veya cümle hakkında bir ipucuna sahip olsalardı, şifreli metni kırmak için bir "takoz"a (İng. wedge) sahip olacaklardı. Eğer şifrelere başka türlü rastgele saldırılar bazen bu kelimeleri veya (tercihen) ifadeleri üretmeyi başarmışlarsa, doğru yolda olabileceklerini biliyorlardı. Şifrelenmiş mesajı çözmeye çalışırlarken, bu kelimeler veya ifadeler ortaya çıktığında, saldırganlar kullandıkları ayarları iyi bir etki olması nedeni ile beslerlerdi.
Enigma durumunda, Alman Yüksek Komutanlığı, Enigma sisteminin genel güvenliği konusunda çok titiz davrandı ve olası yemlik sorununu anladı. Diğer taraftan, günlük operatörler daha az dikkatliydi. Bletchley Park ekibi, mesajın gönderildiği zamana bağlı olarak ve rutin operasyonel mesajları tanıyarak bazı açık metinleri tahmin ettiler. Örneğin, günlük hava raporu her gün aynı zamanda Almanlar tarafından aktarıldı. Düzenlenmiş askeri raporlar tarzı nedeniyle, her mesajda aynı yerde Wetter ("hava durumu" için Almanca) kelimesini içermekteydi. (Yerel hava koşullarının bilinmesi, Bletchley Park'ın açık metnin diğer bölümlerini de tahmin etmesine yardımcı olmuştur.) Diğer operatörler de standart selamlamalar veya tanıtımlar gönderiyordu. Qattara Depresyonunda görevli bir memur, rapor verecek hiçbir şey olmadığını sürekli olarak rapor etmiştir.[3] Bir mesajın sonunda ortaya çıkan “Heil Hitler” bir başka iyi bilinen örnektir.
II. Dünya Savaşı'nda Bletchley Park'ta, bilinen açık metne sahip mesajların kullanılmasına (ve hatta Almanların üretmeye zorlanmasına) gayret sarf edilmiştir. Örneğin, yemlikler eksik olduğunda, Bletchley Park bazen Kraliyet Hava Kuvvetleri'nden Kuzey Denizi'ndeki belirli bir alanı “tohumlamak” (İng. seed) için talep ederdi (bahçecilik olarak bilinen bir süreç, açık referansla). Kısa süre önce gönderilen Enigma mesajları, büyük olasılıkla mayınların tehdidi altındaki bölge veya limanın adını içerecekti.[4]
Ele geçirilen bir Alman, Enigma operatörlerine sayıları şifreleyerek kodlama talimatı verdiklerini sorguladığında Alan Turing, şifrelenmiş mesajları gözden geçirdi ve "eins" ("bir") sayısının açık metinde en sık kullanılan dizge olduğunu belirledi. "Eins" kelimesinin açık metindeki tüm konumlarda kodlandığını varsayan Eins Kataloğu'nu yaratarak, yemlik işlemini otomatikleştirmiştir. Katalog, çeşitli rotorların olası her pozisyonunu, başlangıç pozisyonlarını ve Enigma'nın anahtar ayarlarını içermiştir.[5]
Polonya Şifreleme Bürosu, II. Dünya Savaşı'ndan önce Almanların "ANX yöntemi"ni yemlik olarak kullandıklarını ortaya çıkarmıştır. (Almanların "AN", için "to" devamında "X" metni oluşturmak için bir aralayıcı olarak "ANX" kullandığı.)[6]
Amerika Birleşik Devletleri ve İngiltere, en hassas trafiklerinden dolayı 5-UCO gibi tek seferlik bant sistemlerini kullanmışlardır. Bu cihazlar, bilinen açık metin saldırısına karşı dayanıklıydı, ancak bunlar noktadan noktaya bağlantılardı ve bir zaman zarfında tek seferlik bant sistemi için büyük miktarda malzeme gerekliydi. Ağa bağlı şifreleme makinelerinin yemliğe karşı hassas olduğu düşünülmüş ve bir mesajın başlangıcını ve sonunu gizlemek amacı ile çeşitli teknikler kullanılmıştır; bunların arasında mesajların yarısında kesilmesi ve ikinci bölümün ilk olarak gönderilmesi ve her iki uçta da anlamsız dolguların eklenmesi yer almıştır. İkincisi, "the world wonders" kazası ile ikinci uygulama sonuçlanmıştır. 1950'lerin ortalarında piyasaya sürülen KL-7, bilinen açık metinli saldırılara karşı güvenli olduğu düşünülen ilk ABD şifreleme makinesiydi.[7] s.37 Klasik şifreler, genellikle bilinen açık metinli saldırıya karşı savunmasızdır. Örneğin, bir Sezar şifresi, tamamen şifresini çözmek için tek bir karşılık gelen açık metin ve şifreli metin kullanılarak çözülebilir. Genel bir monoalfabetik ikame şifresinin birkaç karakter çiftine ihtiyacı vardır ve bazıları 26'dan az farklı çift içeriyorsa tahmin edilebilir.
Ayrıca bakınız
[değiştir | kaynağı değiştir]- Seçilmiş açık metin saldırısı
- Seçilmiş şifreli metin saldırısı
- Yalnız şifreli metin saldırısı
- Enigma şifrelemesinin analizi
- Kiss (kriptanaliz)
- Polish Cipher Bureau
- PC Bruno
- Cadix
- Ultra
Notlar
[değiştir | kaynağı değiştir]- ^ Michael Smith, "How It Began: Bletchley Park Goes to War," in B. Jack Copeland, ed., Colossus: The Secrets of Bletchley Park's Codebreaking Computers.
- ^ Gordon Welchman, The Hut Six Story: Breaking the Enigma Codes, p. 78.
- ^ Lee, Loyd E. (1991). World War II: Crucible of the Contemporary World: Commentary and Readings. New York: M. E. Sharpe. p. 240. ISBN 0-87332-731-4.
- ^ Singh, Simon (1999). The Code Book. New York: Arrow. p. 184. ISBN 0-385-49532-3.
- ^ Hofstadter, D.; Teuscher, Christof (2004). Alan Turing : life and legacy of a great thinker. Berlin New York: Springer. p. 455. ISBN 3540200207.
- ^ Marian Rejewski, "Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys, and of German Efforts to Frustrate Those Methods," Appendix C to Władysław Kozaczuk, Enigma, 1984, pp. 243–44.
- ^ A History of U.S. Communications Security; the David G. Boak Lectures 25 Mayıs 2017 tarihinde Wayback Machine sitesinde arşivlendi., National Security Agency (NSA), Volumes I, 1973, partially released 2008, additional portions declassified October 14, 2015, Quote: The KL-7 “was our first machine designed to serve very large nets which could stand matched plain and cipher text. For the first time, the man in the cryptocenter could take a message and simply type it into the machine as written, without changing the spacing between words, or cutting the message in half and sending the last part first. and without having to paraphrase the message text before it was released.”
Kaynakça
[değiştir | kaynağı değiştir]- Władysław Kozaczuk, Enigma: How the German Machine Cipher Was Broken, and How It Was Read by the Allies in World War Two, edited and translated by Christopher Kasparek, Frederick, MD, University Publications of America, 1984, ISBN 0-89093-547-5.
- Marian Rejewski, "Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys, and of German Efforts to Frustrate Those Methods," Appendix C to Władysław Kozaczuk, Enigma, 1984, pp. 241–45.
- Welchman, Gordon (1982), The Hut Six Story: Breaking the Enigma Codes, Harmondsworth: Allen Lane, ISBN 0-7139-1294-4
- Smith, Michael (2006), "How It Began: Bletchley Park Goes to War", in Copeland, B. Jack, Colossus: The Secrets of Bletchley Park's Codebreaking Computers, Oxford: Oxford University Press, ISBN 978-0-19-284055-4