Cryptography Reference
In-Depth Information
Wird dieses Prinzip beherzigt, können sowohl die Codierung als auch die ver-
wendeten Verfahren und auch die Implementierung offengelegt werden. Das bie-
tet eine Reihe von Vorteilen:
• Was geheim zu halten ist, ist klar umrissen und so wenig als nur möglich.
Im Prinzip kann jeder Benutzer selbst die Sicherheit prüfen.
Insbesondere Experten werden häufig verwendete Verfahren genau unter-
suchen und eventuelle Schwachstellen aufdecken. Das geschieht auch re-
gelmäßig.
Man kann relativ sicher sein, dass keine geheimen Tricks - etwa von Ge-
heimdiensten - die Geheimtexte für bestimmte Kreise lesbar machen.
Bemerkung
Alle Systeme, die das Kerchhoffs'sche Prinzip nicht beachtet haben, sind gebro-
chen worden. So wurden oft auch Maschinen gebaut, die die Chiffrierung über-
nahmen. Hier ist eine physische Trennung zwischen Algorithmus (= Maschine)
und Schlüssel gegeben. Selbst wenn die Maschine in die Hände der Feinde fällt,
ist bei strikter Anwendung des Kerckhoffs'schen Prinzips die Sicherheit noch ge-
währleistet.
1.3.2 Angriffsarten
Natürlich darf der Klartext
N
aus einem Geheimtext
C
nicht ersichtlich sein. Das
C
bloße Abfangen eines verschlüsselten Textes
darf die Sicherheit nicht kompro-
mittieren, wie es etwa bei der Caesar-Chiffre der Fall ist. Das ist aber nur das Mi-
nimum an Sicherheit, das von einem Verschlüsselungsverfahren gefordert wer-
den muss. Die Ansprüche an Sicherheit sollten deutlich höher gesetzt sein. Ein
Angreifer könnte auch zu einem früheren Geheimtext
C
den dazugehörigen Klar-
N
text
kennen oder gar einen selbst gewählten Klartext chiffrieren lassen und so
den zugehörigen Geheimtext erhalten. Eventuell kann der Angreifer bei wieder-
holten Angriffen seinen Klartext stets anpassen, um weitere Informationen aus
den Geheimtexten zu erhalten. Man unterscheidet die folgenden Angriffsarten.
Cipher-Text-Only: Der Angreifer kennt nur den verschlüsselten Text
C
.
Known-Plain-Text: Der Angreifer kennt einen Klartext
N
und den dazuge-
C
hörigen verschlüsselten Text
.
N
Chosen-Plain-Text: Der Angreifer kann einen Klartext
auswählen und
den dazugehörigen Geheimtext
C
erzeugen (lassen).
Adaptive-Chosen-Plain-Text: Wie beim Chosen-Plain-Text-Angriff, aber
mit mehreren Runden, in denen der Angreifer seine Wahl anpassen kann.
Search WWH ::




Custom Search