Cryptography Reference
In-Depth Information
k
o Ciphertext-only-Angriff
“Schlüssel durchprobieren ('brute force'),
bis sinnvoller Text erscheint”
c
f -1
? natürlicher Text
k
o Known-Plaintext-Angriff
“Schlüssel durchprobieren ('brute force'),
bis bekannter Klartext erscheint”
c
f -1
? = m bekannt
k
o Chosen-Plaintext-Angriff
“Klartext unterschieben (z.B. '1000000'),
dann 'brute force' evt. einfacher”
m
f
? = c bekannt
k
o Chosen-Ciphertext-Angriff
“Chiffre unterschieben (z.B.'1000000'),
dann 'brute force' evt. einfacher”
c
f -1
? = m bekannt
Abb. 1-22: Arten von Angriffen auf den Schlüssel
1.4.2.3 Angriff auf kryptographische Algorithmen
Der Angriff auf kryptographische Algorithmen zielt darauf, in kryptographischen Algorithmen
Schwächen zu finden, die den Aufwand für eine Kryptoanalyse vermindern. Zum Brechen
eines geheimen Schlüssels müssen dann weniger Schlüssel durchprobiert werden, bzw. beim
Suchen von Kollisionen für eine Hashfunktion weniger Versuche durchgeführt werden.
Der Angriff auf kryptographische Algorithmen hat zwei Aspekte. Als ein konstruktiver Aspekt
können durch solche Angriffe neu zu entwickelnde, aber auch bereits in Benutzung befindliche
kryptographische Algorithmen auf Resistenz gegenüber Angriffen getestet werden. Ein dest-
ruktiver Aspekt ist, dass Angreifer die Schwächen schneller entdecken und die Benutzer der
kryptographischen Algorithmen zu Wachsamkeit und zur Entwicklung neuer Algorithmen
zwingen.
Die technischen Methoden für den Angriff auf kryptographische Algorithmen hängen stark
von den Algorithmen selbst ab: Bei der differenziellen Kryptoanalyse wird die Differenz von
zwei Nachrichten, die sich nur in wenigen Stellen unterscheiden, durch die einzelnen Runden
der Algorithmen verfolgt. Die differenzielle Kryptoanalyse ist anwendbar auf Block-
Algorithmen mit symmetrischen Schlüsseln ([BS90], [D94], [FR94] ) auf Stromchiffren (Kap.
2.4) sowie auf Hashfunktionen [WY05]. Der Angriff auf asymmetrischen Chiffren hängt ab
von möglichst schnellen Algorithmen zum Faktorisieren großer Zahlen oder zum Lösen des
diskreten Logarithmus.
Search WWH ::




Custom Search