Statistische Analyse
Transcription
Statistische Analyse
Kryptoanalyse Info Datum: Die Kryptoanalyse beschäftigt sich mit Methoden und Verfahren zur „unerlaubten“ Dechiffrierung verschlüsselter Nachrichten. Die Kryptoanalyse ist nach wie vor eine Spezialdisziplin, die als „Geheimwissenschaft“ mit viel Gerüchten und gezielten Desinformationen behaftet ist. Es muss davon ausgegangen werden, dass der Angreifer versuchen wird, die Information, wann und auf welche Weise er einen Code geknackt hat, möglichst lange geheim zu halten. Dies gilt insbesondere für den geheimdienstlichen, militärischen, und diplomatischen Bereich. Zur Kryptoanalyse stehen grundsätzlich folgende Ansätze zur Verfügung: Statistische Analyse Statistische Analysen suchen nach auffälligen Zeichenhäufungen und nehmen diese als Ausgangspunkt für gezielte Entschlüsselungsversuche. Insbesondere monoalphabetische Substitutionsverfahren sind durch statistische Analysen extrem gefährdet. Brute Force Attack (Mit entsprechender Ausdauer alle Schlüsselkombinationen durchprobieren.) Dies ist eine Attacke mit roher Gewalt. Das heißt man versucht z.B. alle möglichen Schlüsselkombinationen auf den jeweiligen Geheimtext anzuwenden. Dank moderner Rechentechnik können auf diese Art auf modernen Hochleistungsrechnern in jeder Sekunde viele Millionen Schlüsselkombinationen durchprobiert werden. Verfügt der Angreifer über den Zugang zu Hochleistungsrechnersystem, so stellen Brute Force Attacken eine sehr ernsthafte Bedrohung dar. Auf dem Stand der aktuellen und der in naher Zukunft absehbaren Rechnertechnologie gelten 128-Bit-Schlüssel noch als zuverlässig sicher gegenüber Brute Force Attacken. (Warum ?) Known Chiphertext Attack / Chosen Chiphertext Attack (Es liegen mehrere Geheimtextbeispiele vor.) Wenn dem Gegner ein größeres Stück Geheimtext zur Verfügung steht, kann er diese Attacke darauf anwenden – dies ist durchaus realistisch, da es dem Angreifer möglich ist, auf einem nichtsicheren (offenen) Kanal zu lauschen. Diesen Geheimtext kann man auf Muster hin untersuchen. Die Vigenère-Chiffrierung lässt sich so z.B. knacken. Auf moderne Verschlüsselungsverfahren sind allerdings solche Attacken so gut wie wirkungslos. Kryptoanalyse.doc – 02xx Known Plaintext Attack (Es liegen zusammengehörige Textfragmente Klartext/Geheimtext vor.) Dem Angreifer verfügt über ein Stück Klartext und den dazugehörigen Geheimtext. Dabei genügt es oft schon, wenn man begründete Vermutungen über den zugehörigen Klartext anstellen kann. So kann man z.B. davon ausgehen, dass am Ende eines Briefes mit großer Wahrscheinlichkeit eine Grußformel wie „Mit freundlichen Grüßen“ steht. Auf der Grundlage solcher Kenntnisse kann man versuchen, Rückschlüsse über das Verschlüsselungsverfahren zu gewinnen, um damit andere mit dem gleichen Verfahren verschlüsselte Texte zu dechiffrieren. Chosen Plaintext Attack (Der Angreifer kann selbst beliebig viele Klartext / Geheimtext Beispiele erzeugen.) Dem Angreifer steht das Verschlüsselungsverfahren, z.B. in Form eines Programms oder einer Chiffriermaschine zur Verfügung. Was ihm allerdings fehlt ist der jeweils eingesetzte Chiffrierschlüssel. Er kann nun durch geschickte Wahl von Verschlüsselungsbeispielen, wie z.B. lauter Leerstellen oder mit Blöcken gleicher Buchstaben versuchen Rückschlüsse auf den jeweils eingesetzten Schlüssel zu gewinnen. [email protected]