Атака+на+основе+открытых+текстов

Пусть в распоряжении криптоаналитика есть не только шифротексты, но и соответствующие им открытые тексты. Тогда существуют два варианта постановки задачи: Получение открытых текстов играет решающую роль в осуществлении этой атаки. Открытые тексты извлекают из самых различных источников. Так, например, можно догадаться о содержимом файла по его расширению. В случае взлома переписки можно сделать предположение, что письмо имеет структуру типа: Следовательно, атака может быть организована путём подбора различных видов «Приветствия» (например, «Здравствуйте!», «Добрый день» и т. д.) и/или «Заключительной формы вежливости» (таких как «С уважением», «Искренне Ваш» и т. п.). Легко заметить, что данная атака сильнее атаки на основе одного лишь шифротекста.
 * 1) Найти ключ, использованный для преобразования открытого текста в шифротекст
 * 2) Создать алгоритм, способный дешифровать любое сообщение, закодированное с помощью этого ключа
 * «Приветствие»
 * «Основной текст»
 * «Заключительная форма вежливости»
 * «Подпись»

http://baryshnikovphotography.com/bertewor/Криптографическая_атака

Пример применения в истории
В случае Энигмы, Германское высшее командование было очень щепетильно в обеспечении безопасности системы. Так как оно осознавало возможную проблему взлома на основе открытых текстов. Команда которая работала над взломом могла предположить о содержании текстов основываясь на том когда были посланы сообщения. На пример прогноз погоды передавался каждый день в одно и то же время. Согласно регламенту военных сообщений, каждое сообщение содержало слово Wetter(погода) в каждом письме на одном и том же месте, а также знание погоды в денной местности очень помогало в предположениях о содержании остального сообщения. Так же очень помог офицер который посылал каждый раз «Nothing to report.» Другие командующие тоже посылали стандартные ответы, или их ответы содержали стандартные части.

После того как пленный немец на допросе сознался, что операторам приказано шифровать числа путем написания буквами каждой цифры. После этого Алан Тьюринг пересмотрел сообщения и опредилил, что слово «eins» встречается в 90 % сообщений. На основе этого был создан Eins каталог, который предполагал «eins» кодируемый в любом месте текста. Каталог содержал все возможные положения роторов, начальные  позиции и наборы ключей Энигмы.

Источник

Для взлома DES необходимо примерно пар открытый текст / шифрованный текст. В то же время различные зашифрованные архивы, такие как ZIP, уязвимы для данной формы атаки. В данном случае злоумышленнику, желающему вскрыть группу зашифрованных ZIP файлов, необходимо знать всего (часть) один незашифрованный файл из архива, который в данном случае будет выполнять функцию открытого текста. Далее используя программы находящиеся в свободном доступе, быстро находится ключ необходимый для расшифровки всего архива. Взломщик может попытаться найти данный незашифрованный файл в интернете, либо в других архивах. Либо может попытаться восстановить открытый текст, зная имя из зашифрованного архива. []
 * Пример:**