¿Cómo ejecutó Alan Turing un ataque de texto sin formato conocido en el código cifrado Enigma? ¿Cómo sabía qué texto cifrado y texto plano comparar?

Confirmando una cuna sospechosa

Uno de los errores de diseño criptográfico de Enigma es que ninguna letra se cifrará nunca. “A” podría cifrarse con cualquier otra letra, excepto “A” .

Entonces, si tenía un texto claro más largo que tenía buenas razones para sospechar que estaba en un mensaje (tal vez cerca del principio o cerca del final), podría tomar su texto claro conocido (o sospechoso) (llamado por los descifradores de códigos) en Bletchley Park) lo deslizarías a lo largo del texto cifrado para ver si podía coincidir con algo en lo que no se encriptara ninguna letra.

Supongamos que sospecha que el texto sin formato de “Tiempo para la cuadrícula 94 a 1620 horas de viento despejado 5 nudos NNE” (línea 1 de lo que sigue), buscaría una sección de texto cifrado (como la línea 2) donde ninguna letra se cifra a sí misma.

TIEMPO FORGRIDNINETYFOURATSEXTEENTWENTYHOURSCLEARWINDFIVEKNOTSNNE
VIGYZVAUBFJWTZGFCZPOCGSZJVEYGQRSKYKLMOPSEPVTWMKRORDUXBRKRXKZMZXDI

Así que ahora tiene una tirada de texto cifrado y texto sin formato. Por supuesto, ya conocía el texto sin formato, pero le gustaría descifrar no solo el resto del mensaje, sino todo el tráfico de ese día.

Ataque de texto sin formato conocido

Ahora que podemos estar muy seguros de que un tramo particular de texto cifrado corresponde a algún texto plano conocido, el problema se vuelve usar eso para recuperar la clave. (La clave es la posición de inicio y la configuración del anillo para el día, suponiendo que ya haya descubierto qué rotores están en uso).

La vulnerabilidad de Enigma a los ataques conocidos de texto sin formato hizo posible usar esas cadenas de pares de texto cifrado / texto sin formato para construir conjuntos de restricciones que podrían usarse para programar las Bombas que podrían eliminar familias enteras de posibles combinaciones de teclas en un solo ciclo.

Construyó los “menús” para las Bombas involucrando la búsqueda de bucles como donde la “R” en “WHETHE R ” se cifra con la letra “A” y la “A” en CLE A R se cifra con la letra “R”. Cuantos más de estos encuentre, más podrá reducir las combinaciones que deben buscarse.

Errores criptográficos versus de procedimiento

Ciertamente, es cierto que la existencia de cunas fue a menudo una consecuencia del error del operador. Pero pequeñas mejoras en Enigma en sí habrían hecho inviables los ataques de texto sin formato conocidos. Del mismo modo, la captura de otros materiales permitió más cunas. Pero estos solo fueron útiles porque Enigma (a) facilitó la identificación / conformidad del texto plano hipotético y (b) en realidad era vulnerable a los ataques de texto plano conocidos.

Si realmente quieres aprender la correlación entre el cifrado y el texto plano, es mejor que veas la película “The Imitation Game” (la escena en el bar donde Alan intentaba salir con una mujer alemana y …)
O
Será mejor que leas El enigma de Andrew Hodges.