Crypto-IT Logo
ου γαρ εστιν κρυπτον ο ου φανερον γενησεται ουδε αποκρυφον ο ου γνωσθησεται και εις φανερον ελθη
Wersja PL ENG Version

Atak ze Znanym Tekstem Jawnym (ang. Known-Plaintext Attack)

Podczas ataku ze znanym tekstem jawnym kryptoanalityk dysponuje pewną ilością oryginalnych wiadomości wraz z ich szyfrogramami. Atak ten polega na odgadnięciu sekretnego klucza (lub kluczy) lub na odkryciu algorytmu, dzięki któremu możliwe będzie deszyfrowanie kolejnych wiadomości.

Dostęp do fragmentów tekstu jawnego i ich zaszyfrowanych odpowiedników daje napastnikowi dużo większe możliwości niż w przypadku atakowania szyfru za pomocą ataków ze znanym szyfrogramem. Należy jednak pamiętać, że intruz nie ma możliwości aktywnego dostarczania wcześniej przygotowanych danych lub kluczy szyfrujących, które zostałyby przeprocesowane przez szyfr.

Skuteczność Ataków ze Znanym Tekstem Jawnym

Ataki ze znanym tekstem jawnym są najbardziej skuteczne przeciwko prostym rodzajom szyfrów. Na przykład, zastosowanie ich do łamania prostych szyfrów podstawieniowych umożliwia napastnikowi niemal natychmiastowe ich złamanie.

Ataki ze znanym tekstem jawnym były często wykorzystywane do atakowania szyfrów używanych podczas II wojny światowej. Najbardziej znanym przykładem są zapewne kolejne próby podejmowane przez Brytyjczyków podczas atakowania niemieckich szyfrów Enigmy. Angielski wywiad wyszukiwał pewne frazy, stale powtarzające się w niemieckich komunikatach, takie jak prognozy pogody lub nazwy geograficzne.

Prosty szyfr XOR, spotykany we wczesnych dniach komputerów, może również zostać złamany stosunkowo szybko, jeżeli napastnik dysponuje wiedzą na temat fragmentów tekstu jawnego i odpowiadających im zaszyfrowanych wiadomości.

Współczesne szyfry są generalnie dość odporne na ataki ze znanym tekstem jawnym. Jednym z niefortunnych wyjątków był stary mechanizm szyfrowania używany w aplikacji PKZIP. Dysponując zaledwie jednym zaszyfrowanym plikiem, wraz z jego oryginalną wersją, było możliwe całkowite odtworzenie sekretnego klucza szyfrującego.

Jednak w większości przypadków napastnik powinien zastosować bardziej złożone typy ataków kryptograficznych w celu złamania współczesnego dobrze zaprojektowanego szyfru.