Statistische Analyse

Transcription

Statistische Analyse
Kryptoanalyse
Info
Datum:
Die Kryptoanalyse beschäftigt sich mit Methoden und Verfahren zur „unerlaubten“
Dechiffrierung verschlüsselter Nachrichten.
Die Kryptoanalyse ist nach wie vor eine Spezialdisziplin, die als „Geheimwissenschaft“ mit viel Gerüchten
und gezielten Desinformationen behaftet ist. Es muss davon ausgegangen werden, dass der Angreifer versuchen wird, die Information, wann und auf welche Weise er einen Code geknackt hat, möglichst lange geheim zu halten. Dies gilt insbesondere für den geheimdienstlichen, militärischen, und diplomatischen Bereich.
Zur Kryptoanalyse stehen grundsätzlich folgende Ansätze zur Verfügung:
Statistische Analyse
Statistische Analysen suchen nach auffälligen
Zeichenhäufungen und nehmen diese als Ausgangspunkt für gezielte Entschlüsselungsversuche. Insbesondere monoalphabetische Substitutionsverfahren sind durch statistische Analysen
extrem gefährdet.
Brute Force Attack
(Mit entsprechender Ausdauer alle Schlüsselkombinationen durchprobieren.)
Dies ist eine Attacke mit roher Gewalt. Das heißt
man versucht z.B. alle möglichen Schlüsselkombinationen auf den jeweiligen Geheimtext anzuwenden. Dank moderner Rechentechnik können
auf diese Art auf modernen Hochleistungsrechnern in jeder Sekunde viele Millionen Schlüsselkombinationen durchprobiert werden.
Verfügt der Angreifer über den Zugang zu Hochleistungsrechnersystem, so stellen Brute Force
Attacken eine sehr ernsthafte Bedrohung dar.
Auf dem Stand der aktuellen und der in naher
Zukunft absehbaren Rechnertechnologie gelten
128-Bit-Schlüssel noch als zuverlässig sicher gegenüber Brute Force Attacken. (Warum ?)
Known Chiphertext Attack /
Chosen Chiphertext Attack
(Es liegen mehrere Geheimtextbeispiele vor.)
Wenn dem Gegner ein größeres Stück Geheimtext zur Verfügung steht, kann er diese Attacke
darauf anwenden – dies ist durchaus realistisch,
da es dem Angreifer möglich ist, auf einem nichtsicheren (offenen) Kanal zu lauschen. Diesen
Geheimtext kann man auf Muster hin untersuchen. Die Vigenère-Chiffrierung lässt sich so z.B.
knacken. Auf moderne Verschlüsselungsverfahren sind allerdings solche Attacken so gut wie
wirkungslos.
Kryptoanalyse.doc – 02xx
Known Plaintext Attack
(Es liegen zusammengehörige Textfragmente
Klartext/Geheimtext vor.)
Dem Angreifer verfügt über ein Stück Klartext
und den dazugehörigen Geheimtext. Dabei genügt es oft schon, wenn man begründete Vermutungen über den zugehörigen Klartext anstellen
kann. So kann man z.B. davon ausgehen, dass
am Ende eines Briefes mit großer Wahrscheinlichkeit eine Grußformel wie „Mit freundlichen
Grüßen“ steht. Auf der Grundlage solcher Kenntnisse kann man versuchen, Rückschlüsse über
das Verschlüsselungsverfahren zu gewinnen, um
damit andere mit dem gleichen Verfahren verschlüsselte Texte zu dechiffrieren.
Chosen Plaintext Attack
(Der Angreifer kann selbst beliebig viele Klartext /
Geheimtext Beispiele erzeugen.)
Dem Angreifer steht das Verschlüsselungsverfahren, z.B. in Form eines Programms oder einer
Chiffriermaschine zur Verfügung. Was ihm allerdings fehlt ist der jeweils eingesetzte Chiffrierschlüssel.
Er kann nun durch geschickte Wahl von Verschlüsselungsbeispielen, wie z.B. lauter Leerstellen oder mit Blöcken gleicher Buchstaben versuchen Rückschlüsse auf den jeweils eingesetzten
Schlüssel zu gewinnen.
[email protected]

Documents pareils