Cryptography Reference
In-Depth Information
1.4.2.1 Kerckhoffs' Prinzip oder Kerckhoffs' Maxime
„Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus'
abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels.“
Diese Maxime wurde 1883 von Auguste Kerckhoffs von Nieuwenhof (1835-1903), einem
niederländischen Linguisten und Kryptologen, formuliert und ist ein anerkannter Grundsatz
der modernen Kryptographie.
Die Anwendung von Kerckhoffs' Prinzip hat den Vorteil, dass viele Experten die Qualität
eines Verfahrens prüfen und eine fundierte Expertenmeinung über die Qualität eines Verfah-
rens entsteht: Der DES-Algorithmus (Kap. 2.2) wurde veröffentlicht und nicht gebrochen. Der
AES-Algorithmus (Kap. 2.6) wurde sogar in einem öffentlichen Ausschreibungsverfahren
bestimmt, indem Kryptologen Vorschläge eingereicht haben und anschließend viele Krypto-
analytiker die Vorschläge auf Schwächen untersucht haben. Bei der Entwicklung des Mobil-
funksystems GSM (Kap. 7.5.1) wurde Kerckhoffs' Prinzip nicht beachtet. Prompt wurden
erfolgreiche Angriffe bekannt, die jedoch einen hohen technischen Aufwand erfordern,
[BSW00].
1.4.2.2 Angriffe auf Schlüssel
Der Angriff zielt insbesondere auf symmetrische Schlüssel. Je nach Verfügbarkeit von Daten-
material hat ein Angreifer folgende Möglichkeiten:
Ciphertext-only-Angriff : Bei dieser Methode liegt nur der Chiffretext vor. Die Methode ist
anwendbar, wenn der zugehörige Klartext natürlich-sprachlich ist oder prüfbare Redundanz
enthält. Es werden Entschlüsselungsversuche mit verschiedenen Schlüsseln k gemacht, bis als
Ergebnis der Entschlüsselung ein sinnvoller Text erscheint.
Als einfachste Methode werden alle möglichen Schlüssel durchprobiert (exhaustive Suche,
„brute force attack“), was bei einer Schlüssellänge von z.B. 56 Bit (DES) praktisch durchführ-
bar ist. Falls für den Algorithmus f bzw. f 1 Schwächen bekannt sind, dann braucht nur ein
kleinerer Schlüsselraum durchsucht zu werden.
Known-Plaintext-Angriff : Die Methode ist ähnlich wie beim Ciphertext-only-Angriff. Jedoch
kann bei den Entschlüsselungsversuchen das Ergebnis mit dem bekannten Klartext verglichen
werden. Der Text braucht deshalb keine Redundanz zu enthalten. Statt der Entschlüsselungs-
funktion f 1 kann auch die Verschlüsselungsfunktion f benutzt werden, indem man mit Ver-
schlüsselungsversuchen m bekannt verschlüsselt, bis sich der ebenfalls bekannte Chiffretext c
einstellt.
Chosen-Plaintext-Angriff : In diesem Fall hat der Angreifer Zugang zur Verschlüsselungsfunk-
tion. Er benutzt dabei den Schlüssel k, ohne ihn selbst lesen zu können. Der Angreifer kann
hierbei den Klartext so wählen, dass die Kryptoanalyse möglichst einfach ist.
Chosen-Ciphertext-Angriff : In diesem Fall hat der Angreifer Zugang auf die Entschlüsselungs-
funktion. Er kann hierbei den Chiffretext so wählen, dass die Kryptoanalyse möglichst einfach
ist.
In Abb. 1-22 sind die genannten vier Arten der Angriffe zusammengestellt.
Search WWH ::




Custom Search