Cryptography Reference
In-Depth Information
gen vor allem von Evas Wissen über das Verschlüsselungsverfahren und den Ressourcen
(Rechenzeit, Speicherplatz) ab, die Eva zur Verfügung stehen.
2.4.1
Wissen über das Verschlüsselungsverfahren
Bestandteil eines jeden realistischen Bedrohungsszenariums sollte die Annahme sein, dass
Eva Kenntnis von den genutzten Chiffrier- und Dechiffrierverfahren hat. Mit anderen
Worten, die Sicherheit der Übertragung sollte nicht damit begründet sein, dass die ge-
nutzten Verfahren geheim gehalten werden. Stattdesse sollte sich die Sicherheit allein auf
die Geheimhaltung der Schlüssel zurückführen lassen. Diese Grundannahme wird auch
nach demjenigen, der sie als erster postuliert hat, das Kerckhoffs-Prinzip genannt [103].
Die Historie zeigt, dass die Geheimhaltung der Chiffrier- und Dechierverfahren in
der Tat nur schwer gewährleistet werden kann. Ein Beispiel ist die Chiffriermaschine Enig-
ma, die u. a. im zweiten Weltkrieg von Deutschland zur Verschlüsselung von Nachrichten
eingesetzt wurde. Für einige Typen der Enigma waren zunächst nicht alle Details der Ma-
schine bekannt. Es gelang den Aliierten aber regelmäßig, diese Details auszuspionieren,
was schließlich zum »Knacken« der Enigma führte. Aktuelle Beispiele sind die Chiffrier-
verfahren A5/1 und A5/2, die in GSM-Mobilfunknetzen verwendet und unter strengster
Geheimhaltung entwickelt wurden. Die Verfahren konnten jedoch rekonstruiert werden,
woraufhin ihre Schwächen schnell bekannt wurden [11]. Ein weiteres Beispiel ist die soge-
nannte Stromchiffre RC4, die 1987 von Ronald L. Rivest entwickelt und zunächst geheim
gehalten wurde, bis sie 1994 anonym auf der Mailing-Liste »Cypherpunks« veröffentlicht
wurde. Im Jahr 2008 wurden kryptographische Verfahren der weitverbreiteten Mifare
Classic Smartcard rekonstruiert und kurze Zeit später gebrochen [78].
Werden Verschlüsselungsverfahren von vornherein offengelegt, so hat dies mehrere Vor-
teile: Zum einen spart man sich die Mühe, die Verfahren geheim zu halten. Zum anderen
kann die Sicherheit der Verfahren dadurch erhöht werden, dass sie von einer größeren
Gruppe von Experten analysiert werden können. Schließlich können nur offengelegte Ver-
fahren standardisiert werden und so weite Verbreitung finden.
Neben der Annahme, dass Eva die verwendeten Chiffrier- und Dechiffrierverfahren
kennt, können Eva auch große oder weniger große Möglichkeiten zugesprochen werden,
die Chiffretexte, die sie zu sehen bekommt, zu beeinflussen oder sogar Chiffretexte zu
entschlüsseln. Folgende Szenarien sind denkbar und realistisch:
1. Eva ist lediglich in der Lage, die Chiffretexte abzuhören, die über den unsicheren
Übertragungsweg geschickt werden. In diesem Fall spricht man von einem Nur-
Chiffretext-Angriff (ciphertext-only attack) .
2. Eva kennt zu einzelnen Chiffretexten auch die zugehörigen Klartexte. Man spricht
dann von einem Angriff mit bekannten Klartexten (known plaintext attack) .Diesist
zum Beispiel der Fall, wenn Klartexte absichtlich oder versehentlich veröffentlicht
werden oder es (evtl. mit großem Aufwand) gelungen ist, einzelne Chiffretexte zu
entschlüsseln.
3. Eva hat vorübergehend Zugriff auf die »Verschlüsselungsmaschinerie« von Alice und
kann daher einzelne selbst gewählte Klartexte verschlüsseln. Hier spricht man von
einem Angriff mit Klartextwahl (chosen plaintext attack, kurz CPA) . Dies ist immer
Search WWH ::




Custom Search