Cryptography Reference
In-Depth Information
zen bezeichnen (die naheliegende Übersetzung »unmögliche differenzielle Kryp-
toanalyse« ist dagegen unsinnig).
Eine völlig andere Variante der Kryptoanalyse kam im Jahr 2002 auf und
verursachte einiges an Wirbel: die quadratische Kryptoanalyse (auch als XSL-
Angriff bekannt) [CouPie]. Diese sieht vor, dass Mallory ein Verschlüsselungsver-
fahren mit einem System quadratischer Gleichungen nachbildet. Gelingt ihm
dies, dann kann er versuchen, dieses Gleichungssystem zu lösen. Interessanter-
weise benötigt Mallory nur ein paar einzelne Klartext-Geheimtext-Paare, um so
vorzugehen, während andere Angriffe oft astronomische Mengen an Analysema-
terial voraussetzen. Nun gibt es zwar Methoden zum Lösen quadratischer Glei-
chungssysteme - zum Beispiel die XSL-Methode (Extended Sparse Linearisation).
Doch ganz so einfach ist die Sache trotzdem nicht. Die Zahl der Gleichungen und
Variablen geht bei der quadratischen Kryptoanalyse nämlich schnell in die Tau-
sende, was in der Praxis nicht mehr handhabbar ist. Bisher hat es daher noch nie-
mand geschafft, auf diese Weise auch nur in die Nähe eines erfolgreichen Angriffs
zu kommen. In den letzten Jahren ist es um die quadratische Kryptoanalyse ziem-
lich ruhig geworden.
Eine weitere Form der Kryptoanalyse stellten Adi Shamir und Itai Dinur im
Jahr 2008 vor [ShaDin]. Sie wird als Cube-Attacke bezeichnet. Eine Cube-Atta-
cke sieht vor, dass Angreifer Mallory ein Verfahren mit Polynomen niederen Gra-
des nachbildet und auf dieser Grundlage die einzelnen Bits des Schlüssels berech-
net. Erste Untersuchungen deuten zwar darauf hin, dass sich die gängigen
Verschlüsselungsverfahren nicht auf diese Weise knacken lassen. Der Ansatz ist
jedoch allemal interessant und lässt sich vielleicht zu einem wirklungsvolleren
Werkzeug ausbauen.
Zu den neuesten Errungenschaften der Kryptoanalyse-Forschung gehört die
Biclique-Kryptoanalyse [BoKhRe]. Der Begriff »Biclique« stammt aus der Gra-
phentheorie und setzt sich aus »bi« (»zwei«) und »Clique« (»Gruppe«) zusam-
men. Es bezeichnet einen vollständigen, bipartiten Graphen. Bei der Biclique-
Kryptoanalyse werden Bicliquen aus Schlüsseln gebildet. Dabei kommen
Bestandteile aus der differenziellen Kryptoanalyse und der Meet-in-the-Middle-
Attacke zum Einsatz. Die Biclique-Kryptoanalyse gehört zu den Chosen-Plain-
text-Attacken und benötigt nur einige wenige Klartext-Geheimtext-Paare.
Seit einigen Jahren spielt außerdem die Sicherheit gegenüber Seitenkanalan-
griffen eine zunehmend wichtige Rolle (siehe Abschnitt 17.1). Seitenkanalan-
griffe nutzen neben Klar- und Geheimtext weitere Informationen wie Stromver-
brauch oder Verschlüsselungsdauer.
Sie sehen also: Es gibt für den Chiffren-Designer eine Menge zu beachten.
Wer denkt, er könne als Hobby-Kryptologe ohne größeres Know-how ein gutes
Verschlüsselungsverfahren entwickeln (solche Fälle gibt es immer wieder), liegt in
aller Regel falsch.
Search WWH ::




Custom Search