Cryptography Reference
In-Depth Information
Wird dieses Prinzip beherzigt, können sowohl die Codierung als auch die ver-
wendeten Verfahren und auch die Implementierung offengelegt werden. Das bie-
tet eine Reihe von Vorteilen:
• Was geheim zu halten ist, ist klar umrissen und so wenig als nur möglich.
•
Im Prinzip kann jeder Benutzer selbst die Sicherheit prüfen.
•
Insbesondere Experten werden häufig verwendete Verfahren genau unter-
suchen und eventuelle Schwachstellen aufdecken. Das geschieht auch re-
gelmäßig.
•
Man kann relativ sicher sein, dass keine geheimen
Tricks
- etwa von Ge-
heimdiensten - die Geheimtexte für bestimmte Kreise lesbar machen.
Bemerkung
Alle Systeme, die das Kerchhoffs'sche Prinzip nicht beachtet haben, sind gebro-
chen worden. So wurden oft auch Maschinen gebaut, die die Chiffrierung über-
nahmen. Hier ist eine physische Trennung zwischen Algorithmus (= Maschine)
und Schlüssel gegeben. Selbst wenn die Maschine in die Hände der
Feinde
fällt,
ist bei strikter Anwendung des Kerckhoffs'schen Prinzips die Sicherheit noch ge-
währleistet.
1.3.2 Angriffsarten
Natürlich darf der Klartext
N
aus einem Geheimtext
C
nicht ersichtlich sein. Das
C
bloße Abfangen eines verschlüsselten Textes
darf die Sicherheit nicht kompro-
mittieren, wie es etwa bei der Caesar-Chiffre der Fall ist. Das ist aber nur das Mi-
nimum an Sicherheit, das von einem Verschlüsselungsverfahren gefordert wer-
den muss. Die Ansprüche an
Sicherheit
sollten deutlich höher gesetzt sein. Ein
Angreifer könnte auch zu einem früheren Geheimtext
C
den dazugehörigen Klar-
N
text
kennen oder gar einen selbst gewählten Klartext chiffrieren lassen und so
den zugehörigen Geheimtext erhalten. Eventuell kann der Angreifer bei wieder-
holten Angriffen seinen Klartext stets anpassen, um weitere Informationen aus
den Geheimtexten zu erhalten. Man unterscheidet die folgenden Angriffsarten.
•
Cipher-Text-Only:
Der Angreifer kennt nur den verschlüsselten Text
C
.
•
Known-Plain-Text:
Der Angreifer kennt einen Klartext
N
und den dazuge-
C
hörigen verschlüsselten Text
.
N
•
Chosen-Plain-Text:
Der Angreifer kann einen Klartext
auswählen und
den dazugehörigen Geheimtext
C
erzeugen (lassen).
•
Adaptive-Chosen-Plain-Text:
Wie beim Chosen-Plain-Text-Angriff, aber
mit mehreren Runden, in denen der Angreifer seine Wahl anpassen kann.