Etzi's DiscussionRoom
Mittwoch, 24. November 2004
Kryptoanalyse
Die Kryptoanalyse bezeichnet die Studie von Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen. Diese Informationen können sowohl der verwendete Schlüssel wie auch der Originaltext sein. Kryptoanalyse ist der "Gegenspieler" der Kryptographie. beide sind Teilgebiete der Kryptologie.

Lange Zeit beschäftigten sich hauptsächlich Mathematiker mit der Kryptologie. Mit der Verbreitung von Computern sind Kryptologen immer auch zu einem gewissen Teil Informatiker. Ein wichtiger ansatz ist wiederkehrende Muster zu erkennen und zusätzliches Wissen aus Social Engineering. so konnte etwa Enigma mit einem anfängliche Wissen geknackt werden, dass am Anfang zweimal der Schlüssel für den Rest der Nachricht (Verschlüsselt mit einem unbekannten Tagesschlüssel) und anschließend das Datum und der Wetterbericht gesendet wurde. Man konnte damit den Tagesschlüssel rekonstruieren.


Bevor mechanische Apparate wie die Enigma oder Computer der Kryptografie ermöglichten, Nachrichten zu Pseudo-Zufallsfolgen zu verwürfeln, war die Statistik die stärkste Waffe, um Nachrichten zu entschlüsseln. Solange ein Mensch die Texte vor Hand verschlüsseln muss, muss der verwendete Algorithmus einfach genug bleiben, um die Nachricht in vertretbarer Zeit fehlerfrei umzusetzen. Diese Verschlüsselungsverfahren sind durch die Statistik angreifbar. Mit ihr wird die Häufigkeit bestimmter Zeichen und Zeichenfolgen bestimmt. Mit dem Wissen über die Gesetzmässigkeiten einer Sprache können Buchstaben und Wörter zugeordnet werden und der Klartext rekonstruiert werden.

Seitdem Computer durch ihre Geschwindigkeit und Präzision die statistischen Bindungen in einem verschlüsselten Text auf fast Null reduzieren, müssen neue Analysetechniken verwendet werden mit den Zielen den Verschlüsselungsalgorithmus aufzudecken, eine Schwachstelle im Algorithmus auszunutzen (wie auch schon die Statistik Schwachstellen nutzte) und den Schlüssel zu rekonstruieren, mit dem die Nachricht verschlüsselt wurde.

Wenn es um die Analyse einer alten nicht mehr bekannten Schrift geht, spricht man von Entzifferung.
(http://www.matheboard.de/lexikon/Kryptoanalyse,definition.htm).

Nun möchte ich einige Kryptoanalyse-Techniken aufzeigen - es gibt sechs verschiedene Grundtypen:

- Brute Force Attacke
- Known Ciphertext Attacke
- Known Plaintext Attacke
- Chosen Plaintext Attacke
- Chosen Ciphertext Attacke
- Adaptive Chosen Plaintext Attacke.

Nun möchte ich auf die Angriffstypen näher eingehen:

Brute Force Attacke

Dies ist eine ziemlich plumpe, aber sehr gefährliche Attacke. Man greift das Verfahren mit "nackter Gewalt" an, d. h. man probiert einfach alle möglichen Schlüssel aus. Früher, als DES veröffentlicht wurde, war dieser Angriff nicht besonders interessant. Heute jedoch ist Rechenleistung sehr billig geworden. Wenn der Gegner Zeit und Geld hat, kann er einen Fuhrpark hochmoderner Rechner auffahren. Über das Internet erschließen sich dem gewitzten Angreifer aber noch ganz andere Möglichkeiten: Zum Beispiel kann er einen Virus verbreiten, der unbemerkt im Hintergrund Schlüssel ausprobiert und über einen Server Ergebnisse austauscht. Heutzutage kann man mit dieser Attacke DES innerhalb weniger Tage/Stunden knacken. Modernere Verfahren sind gegen Brute Force durch ihre Schlüssellänge >= 128 Bit abgesichert.

Known Ciphertext Attacke

Wenn dem Gegner ein größeres Stück Geheimtext zur Verfügung steht, kann er diese Attacke darauf anwenden – dies ist durchaus realistisch, da es dem Angreifer möglich ist, auf einem nichtsicheren (offenen) Kanal zu lauschen. Diesen Geheimtext kann man auf Muster hin untersuchen. Die Vigenère-Chiffrierung lässt sich so knacken, gegen moderne (und sichere!) Verfahren ist diese Attacke allerdings so gut wie wirkungslos.

Known Plaintext Attacke

Der Gegner kennt ein zusammengehöriges Paar Klartext/Geheimtext. Dabei kann es sich bei dem Klartext auch um vermuteten Inhalt handeln, z. B. Standardformulierungen wie "Mit freundlichen Grüßen" etc. Einige Verfahren wurden mit Hilfe dieser Attacke geknackt.

Chosen Plaintext Attacke

Steht dem Gegner ein Verfahren mit integriertem (aber nicht bekannten) Schlüssel zur Verfügung, kann er selbst Nachrichten/Texte verschlüsseln. Er kann z. B. lauter binärer Nullen verschlüsseln und versuchen, Rückschlüsse auf den verwendeten Schlüssel zu ziehen. Selbst wenn dem Gegner dieser Angriff nicht gelingt, kann er möglicherweise selbst Nachrichten verschlüsseln und übermitteln. Verfahren, die diesem und dem folgenden Angriff widerstehen, gelten als sehr sicher.

Chosen Ciphertext Attacke

Ähnlich wie die chosen plaintext attack, nur dass der Angreifer nun eine Auswahl von Geheimtexten aussuchen kann und damit dann den Klartext finden kann. Dieser Angriff kann bei public-key-Systemen eingesetzt werden.

Adaptive Chosen Plaintext Attacke

Bei diesem Angriff wählt der Gegner den Klartext wiederholt aus, indem er den Klartext für die aktuelle Analyse erst wählt, nachdem die Analyse des vorhergehenden Angriffs durchgeführt wurde. In diesem interaktiven Verfahren basieren die ausgewählten Klartexte auf den bisherigen Ergebnissen. Unter dieser Bezeichnung versteht man die sogenannte differential cryptanalysis, ein Verfahren, das in den letzten 2 Jahrzehnten zweimal erfunden wurde.

FAZIT:

Daneben gibt es noch andere Attacken, wie z. B. die Meet-In-The-Middle-Attacke, die jedoch nur für bestimmte Verfahren in Frage kommt. Bei der sog. Playback Attack, einem recht plumpen Angriff, reicht es dem Angreifer zu wissen, dass die abgefangene verschlüsselte Botschaft einen bestimmten Inhalt hat, z. B. "Brauchen Verstärkung". Man kann diese Nachricht aufbewahren und später verschicken, um die Sender/Empfänger-Kommunikation empfindlich zu stören und ordentlich Verwirrung zu stiften.

Ein Verfahren gilt als sicher, wenn keine der oben genannten Attacken funktioniert. Gibt es eine Attacke, die leichter ist als Brute Force, so gilt das Verfahren (zumindest theoretisch) als gebrochen oder geknackt. Beachten Sie, dass ein Verfahren erst nach vielen Jahren erfolgloser Kryptoanalyse als sicher angesehen werden kann. Selbst dann besteht noch ein gewisses "Restrisiko", da es neue, schnellere Analyse-Verfahren geben kann. Außerdem verzehnfacht sich die Rechenleistung alle fünf Jahre, seien Sie sich dessen bewusst ... (Allerdings ist nicht anzunehmen, dass sich diese Entwicklung ins Unendliche fortsetzen wird.)

Einige Angriffe sind nur theoretischer Natur und können in der Praxis nicht umgesetzt werden; auch gibt es Angriffe, die sich nur auf einen bestimmten Einsatzbereich eines Verfahrens (z. B. dem Einsatz als Einweg-Hashfunktion) beziehen: Dort sollte der Algorithmus dann nicht mehr verwendet und durch geeignetere Lösungen ersetzt werden.
(http://www.kuno-kohn.de/crypto/crypto/analysis.htm)

... comment

Online for 7320 days
Last update: 2005.01.25, 17:55
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2004
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
11
12
13
14
15
16
17
18
19
20
21
22
23
25
26
27
28
29
30
 
 
 
 
 
 
 
recent updates
RFID ist kein Big Brother...
RFID kann ein Horror Thema werden, wenn die Kennzeichnung...
by thomas.etzlstorfer.uni-linz (2005.01.25, 17:55)
Kryptoanalyse
Die Kryptoanalyse bezeichnet die Studie von Methoden...
by thomas.etzlstorfer.uni-linz (2004.11.25, 18:24)
Hey Folks!
Mein Name ist Thomas Etzlstorfer. Ich bin am 21. Dezember...
by thomas.etzlstorfer.uni-linz (2004.11.17, 19:39)

xml version of this page

made with antville