Sinn und Zweck der Kryptgraphie ist es, den Klartext (oder den Schlüssel oder beides) vor Schnüfflern zu verbergen. Man setzt dabei voraus, dass die Gegner vollständigen Zugriff auf die Kommunikation zwischen Sender und Empfänger besitzen.
Kryptanalyse ist die Wissenschaft der Widerherstellung des Klartexts einer Nachricht ohne Zugriff auf den Schlüssel. Die Kryptanalyse ist erfolgreich, wenn der Klartext oder der Schlüssel ermittelt wird.
Ein Grundsatz der Kryptanalyse ist, dass die Sicherheit eines Verfahren nur von der Geheimhaltung des Schlüssels abhängen darf.
Es gibt mehrere Arten von kryptanalytischen Angriffen.
Die wichtigsten wären:
1. Chiphertext-only-Angriff
Der Kryptanalytiker verfügt über den Chiffretext mehrerer Nachrichten, die mit demselben Verschlüsselungsalgorithmus chiffriert wurden. Seine Aufgabe besteht nun darin, den Klartext möglichst viler Nachrichten wieder herzustellen oder besser noch, den oder die zur Chiffrierung der Nachrichten verwendeten Schlüssel abzuleiten, um damit weitere mit denselben Sclüsseln chiffrierten Nachrichten zu entschlüsseln.
2. Known-plaintext-Angriff
Der Kryptanalytiker besitzt nicht nur Zugang zum Chiffretext diverser Nachrichten, sondern auch zum dazugehörenden Klartext. Seine Aufgabe besteht nun darin, den oder die zur Verschlüsselung der Nachrichten verwendeten Schlüssel herauszubekommen oder einen Algorithmus zu finden, mit dem weitere Nachrichten entschlüsselt werden können, die mit denselben Schlüssel chiffriert wurden.
3. Chosen-plaintext-Angriff
Der Analytiker verfügt nicht nur über den Chiffre- und Klartext verschiedener Nachrichten, sondern darüber hinaus kann er den zu verschlüsselnden Klartext selbst festlegen. Diese und die vorher gehende Variante sind gebräuchlicher als man denkt. Man muß sich gar nicht komplizierter Mittel zu erreichen. Man spielt z.B einem Botschafter ein geheimes Dokument zu dessen Inhalt man kennt. Dieser wird dieses dann vermutlich verschlüsselt nach Hause schicken. Und schon hat man sein Dokument mit seinem Schlüssel verschlüsselt.
4. Chosen-chipertext-Angriff
Hier verfügt der Analytiker über einen Chiffretext und hat die Möglichkeit diesen zu entschlüsseln. (Kommt häufig bei public Key Algorithmen vor).
5. Brute-Force Angriff
Der Analytiker probiert einfach alle möglichen Schlüssel aus und überprüft die Ergebnisse auf Sinnhaftigkeit.
6. Kryptanalyse mit Gewalt
Klingt zwar sehr primitiv. Ist in der Praxis aber die wirkungsvollste Methode.
|