Cryptography Reference
In-Depth Information
selungsverfahren. Man sagt auch, Mallory versucht das Verfahren zu brechen
oder zu knacken . Angriffe auf Verschlüsselungsverfahren kann man in verschie-
dene Gruppen einteilen:
Kennt Mallory den Klartext nicht, dann spricht man von einer Ciphertext-
Only-Attacke .
Kennt Mallory den Klartext und versucht, für das Entschlüsseln weiterer
Nachrichten den Schlüssel zu erfahren, so nennt man dies eine Known-Plain-
text-Attacke .
Will Mallory den Schlüssel herausfinden und hat dabei die Möglichkeit, den
Klartext selber zu wählen, so spricht man von einer Chosen-Plaintext-Attacke .
Alle drei Angriffsformen setzen voraus, dass Mallory das Verfahren kennt (es gilt
ja das Kerckhoffs'sche Prinzip). Angriffe auf unbekannte Verfahren spielen in der
Kryptografie-Literatur so gut wie keine Rolle. Von den drei genannten Angriffs-
varianten ist die Ciphertext-Only-Attacke bei weitem die schwierigste. Gleichzei-
tig ist sie jedoch auch diejenige, die in der Praxis am häufigsten vorkommt, denn
im Normalfall weiß Mallory ja nicht, was in der abgefangenen Nachricht steht.
Trotzdem spielen auch die beiden anderen Angriffe eine wichtige Rolle. Eine
Known-Plaintext-Attacke ist häufig dann möglich, wenn sich Nachrichten oder
Teile davon wiederholen. Wenn Alice für ihre E-Mails beispielsweise stets den
gleichen Briefkopf verwendet oder alle ihre Mails mit den Worten »Hallo Bob«
beginnt, dann kennt Mallory, sofern er dies weiß, zumindest Teile des Klartexts.
Mit einer Known-Plaintext-Attacke kann er nun versuchen, den Schlüssel heraus-
zufinden, um so auch den Rest der E-Mail zu entschlüsseln.
Die Chosen-Plaintext-Attacke ist der einfachste Angriff. Bei vielen traditio-
nellen Verschlüsselungsverfahren ist er ein Kinderspiel - bei modernen zum
Glück nicht. Eine Chosen-Plaintext-Attacke kann Mallory beispielsweise am Ent-
schlüsselungschip eines Pay-TV-Decoders starten. Der Schlüssel ist in diesem Fall
in einer Hardware (Smartcard) gespeichert und damit nicht ohne weiteres ausles-
bar. Da Mallory jedoch zum eigenen Decoder unbeschränkten Zugang hat, kann
er diesen mit selbst gewähltem Klartext füttern. Größere Hoffnungen sollte sich
Mallory jedoch nicht machen: Die im Bezahlfernsehen verwendeten Verfahren
sind gegenüber einer Chosen-Plaintext-Attacke nur bedingt anfällig.
4.2
Monoalphabetische Substitutionschiffren
Nach all den theoretischen Vorüberlegungen wollen wir uns nun einige Ver-
schlüsselungsverfahren anschauen. Wir beginnen mit sehr einfachen Algorithmen
und arbeiten uns dann zu komplexeren Methoden vor.
Search WWH ::




Custom Search