Cryptography Reference
In-Depth Information
so ist es nicht leicht, ein SPKS zu brechen. In der Tat hat es einige Zeit gedauert, bis
Techniken entwickelt wurden, die unter gewissen Umständen erfolgreich sind. Eine dieser
Techniken werden wir nun kennenlernen.
4.3
Lineare Kryptanalyse
In diesem Abschnitt stellen wir den Ansatz der linearen Kryptanalyse vor. Um die folgen-
den Überlegungen besser zu veranschaulichen, werden wir immer wieder Bezug nehmen
auf das SPKS aus Beispiel 4.2.1. Bevor wir aber die lineare Kryptanalyse besprechen,
gehen wir kurz auf einen Angriff auf Block-Kryptosysteme ein, der prinzipiell immer
möglich ist, die erschöpfende Schlüsselsuche. Diese ergänzt die lineare Kryptanalyse.
Erschöpfende Schlüsselsuche
Bei der erschöpfenden Schlüsselsuche ( exhaustive key search oder brute force attack )geht
man davon aus, dass der Angreifer eine Menge T von Klartext-Chiffretext-Paaren gege-
ben hat, wobei immer derselbe Schlüssel k zur Verschlüsselung verwendet wurde; in der
Terminologie von Abschnitt 2.4 geht man also von einem Angriff mit bekannten Klar-
texten aus. Hat man Informationen über die Klartexte, z. B., dass es sich um Texte in
deutscher Sprache handelt, dann funktioniert die erschöpfende Suche auch, wenn nur die
Chiffretexte ohne Klartexte gegeben sind (Nur-Chiffretext-Angriff). Ziel der erschöpfen-
den Schlüsselsuche ist es, den Schlüssel k zu finden.
Wie der Name andeutet, geht man bei der erschöpfenden Schlüsselsuche alle Schlüssel
durch und entschlüsselt mit jedem dieser Schlüssel die gegebenen Chiffretexte. Diejenigen
Schlüssel, für die die Dechiffrierung genau die gegebenen Klartexte liefert (oder Klartexte,
die, im Fall des Nur-Chiffretext-Angriffs, der Vorinformation entsprechen, z. B., deutscher
Text), sind Schlüsselkandidaten. Häufig erhält man auf diese Weise genau einen Schlüs-
selkandidaten, der dann auch der gesuchte Schlüssel k ist.
Aus der obigen Überlegung heraus ergibt sich eine grundsätzliche Forderung an die
Anzahl der in einem Block-Kryptosystem verfügbaren Schlüssel. Wenn wir zum Beispiel
möchten, dass ein Chiffretext für mindestens 20 Jahre sicher sein soll, so sprechen wir
ungefähr über 20
10 8 Sekunden sind. Nehmen wir
an, uns würden zum Dechiffrieren Prozessoren mit Taktfrequenzen im Bereich von 10 Zet-
taHertz ( =10 22 Hz) zur Verfügung stehen und davon etwa eine Million, dann hätten wir
insgesamt 6 · 10 36 Taktzyklen zur Dechiffrierung zur Verfügung. Zur Basis 2 umgerechnet
sind das ungefähr 2 123 Taktzyklen. Wenn wir des Weiteren optimistisch annehmen, dass
wir eine Dechiffrierung in einem Taktzyklus durchführen können, dann bedeutet dies,
dass die Schlüssel aus mindestens 123 Bits bestehen sollten. Umgekehrt bedeutet das
aber auch, dass 128 bis 256 Bits (heutzutage gängige Größen) ausreichend sind, wenn
unser System so sicher ist, dass man nur mit einer erschöpfenden Schlüsselsuche zum
Erfolg kommen kann.
·
365
·
24
·
60
·
60 Sekunden, was etwa 6
·
Search WWH ::




Custom Search