Studium, Ausbildung und Beruf

web uni-protokolle.de
 powered by
NachrichtenLexikonProtokolleBücherForenSonntag, 28. Dezember 2014 

Kryptoanalyse


Dieser Artikel von Wikipedia ist u.U. veraltet. Die neue Version gibt es hier.
Die Kryptoanalyse bezeichnet die Studie von Methoden und um Informationen aus verschlüsselten Texten zu gewinnen. Informationen können sowohl der verwendete Schlüssel wie der Originaltext sein. Kryptoanalyse ist der "Gegenspieler" Kryptographie . Beide sind Teilgebiete der Kryptologie .

Lange Zeit beschäftigten sich hauptsächlich Mathematiker der Kryptologie . Mit der Verbreitung von Computern sind immer auch zu einem gewissen Teil Informatiker. wichtiger Ansatz ist wiederkehrende Muster zu erkennen zusätzliches Wissen aus Social Engineering . So konnte etwa Enigma mit einem anfängliche Wissen geknackt werden am Anfang zweimal der Schlüssel für den der Nachricht (Verschlüsselt mit einem unbekannten Tagesschlüssel) anschließend das Datum und der Wetterbericht gesendet Man konnte damit den Tagesschlüssel rekonstruieren.

Bevor mechanische Apparate wie die Enigma Computer der Kryptografie ermöglichten Nachrichten zu Pseudo-Zufallsfolgen zu verwürfeln die Statistik die stärkste Waffe um Nachrichten zu Solange ein Mensch die Texte vor Hand muss muss der verwendete Algorithmus einfach genug um die Nachricht in vertretbarer Zeit fehlerfrei Diese Verschlüsselungsverfahren sind durch die Statistik angreifbar. Mit ihr wird die Häufigkeit Zeichen und Zeichenfolgen bestimmt. Mit dem Wissen die Gesetzmässigkeiten einer Sprache können Buchstaben und zugeordnet werden und der Klartext rekonstruiert werden.

Seitdem Computer durch ihre Geschwindigkeit und die statistischen Bindungen in einem verschlüsselten Text fast Null reduzieren müssen neue Analysetechniken verwendet mit den Zielen den Verschlüsselungsalgorithmus aufzudecken eine im Algorithmus auszunutzen (wie auch schon die Schwachstellen nutzte) und den Schlüssel zu rekonstruieren dem die Nachricht verschlüsselt wurde.

Wenn es um die Analyse einer nicht mehr bekannten Schrift geht spricht man Entzifferung .

Inhaltsverzeichnis

Angriffsszenarien


Nach dem Kerckhoffschen Prinzip geht man davon aus dass der Angreifer das grundsätzliche kennt jedoch nicht den verwendeten Schlüssel. Es sich in der Vergangenheit immer wieder gezeigt Verschlüsselungsverfahren die nur auf der Geheimhaltung des beruhen schwach sind. Früher oder später wurde Algorithmus gefunden oder durch diverse Verfahren aufgedeckt.

Ziel eines Angriffes ist die Ermittlung geheimen Schlüssels der dann in der Zukunft Entschlüsselungen erlaubt. Man unterscheidet verschiedene Angriffszenarien auf Kryptosystem:

Ciphertext Only

Manchmal wird diese Methode auch als Known Ciphertext bezeichnet.

Der Angreifer kennt einen oder mehrere und versucht mit Hilfe deren auf den bzw. den Schlüssel zu schliessen.

Known Plaintext

Der Angreifer besitzt Geheimtext(e) und die diesen gehörenden Klartexte. Beide werden benutzt um Schlüssel zu ermitteln.

Chosen Plaintext

Der Angreifer hat einmalig Zugang zu Verschlüsselungssystem. Er kann selbst ausgewählte Klartexte verschlüsseln das Chiffrat analysieren.

Adaptive Chosen Plaintext

Ähnlich zum vorhergehenden Angriff; der Angreifer längere Zeit Zugang zu einem Verschlüsselungssystem und sich immer wieder frei gewählte Klartexte verschlüsseln. kann er nach der Analyse des erhaltenen je nach Ergebnis gezielt einen neuen Klartext Verschlüsseln wählen (daher 'adaptive').

Chosen Ciphertext

Der Angreifer hat sich kurzzeitig Zugang einem Dechiffriersystem verschafft (z.B. durch einen nächtlichen auch 'Mitternachtsangriff' genannt) und kann somit zu beliebigen selbst gewählten Krypotext den Klartext erzeugen. kennt er trotzdem nicht den geheimen Schlüssel eben der wird ja von ihm gesucht.

Adaptive Chosen Ciphertext

Ahnlich zum vorhergehenden Angriff; allerdings hat Angreifer längere Zeit Zugang zum System und nach jeder Analyse gezielt einen neuen Kryptotext Entschlüsseln wählen.

Chosen Text

Kombination aus Chosen Plaintext und Chosen

Adaptive Chosen Text

Kombination aus Adaptive Chosen Plaintext und Chosen Ciphertext.

Side Channel

Der Angreifer versucht außer dem Klartext Chriffrat oder dem Schlüssel zunächst auch andere zu erfassen (z.B. Dauer der Verschlüsselung zeitlicher des Stromverbrauchs eines Chips) zu erfassen und Informationen über den verwendeten Algorithmus und Schlüssel gewinnen.

Literatur



Bücher zum Thema Kryptoanalyse

Dieser Artikel von Wikipedia unterliegt der GNU FDL.

ImpressumLesezeichen setzenSeite versendenSeite drucken

HTML-Code zum Verweis auf diese Seite:
<a href="http://www.uni-protokolle.de/Lexikon/Known_Ciphertext.html">Kryptoanalyse </a>