"Die Kryptanalyse befasst sich im wesentlichen mit dem Knacken der Verschlüsselung. Es handelt sich dabei um das unberechtigte Entschlüsseln von Nachrichten." (Q 7) Die Kryptoanalyse (auch Kryptanalyse) ist ein Mittel, um die Sicherheit eines Verschlüsselungsverfahrens zu beurteilen.
Es gibt verschiedene Möglichkeiten Verschlüsselungen zu knacken, die meist die schwer zu versteckenden Eigenschaften der Sprache ausnutzen. In der Literatur treten immer wieder einige Begriffe auf, die ich hier näher erläutern möchte:
· Ciphertext-only-Angriff
(= Angriff mit bekanntem Chiffretext) Der Kryptoanalytiker hat mehrere, mit dem gleichem Verfahren, verschlüsselte Chiffretexte zur Verfügung. Daraus soll er den Klartext oder den Schlüssel, mit dem der Text verschlüsselt wurde, wiederherstellen.
· Known-plaintext-Angriff
(=Angriff mit bekanntem Klartext) Hier hat der Analytiker den Klar- und Chiffretext zu Verfügung und er soll daraus auf den Schlüssel schließen.
· Chosen-plaintext-Angriff
(=Angriff mit gewähltem Klartext) Hier sind Klar- und Chiffretext genau wie beim Known-plaintext-Angriff bekannt. Aber zusätzlich darf der Kryptoanalytiker hier einen selbst ausgewählten Klartext verschlüsseln.
· Adaptive-chosen-plaintext-Angriff
(=Adaptiver Angriff mit ausgewähltem Klartext) Der Angriff läuft hier im Prinzip genauso ab wie beim Chosen-plaintext-Angriff. Allerdings kann der Kryptoanalytiker erst einen kleineren Klartextblock verschlüsseln, ihn auswerten und darauf aufbauend einen zweiten Block verschlüsseln etc.
· Chosen-ciphertext-Angriff
(=Angriff mit ausgewähltem Chiffretext) Hier stehen verschiedene Chiffretexte und die dazugehörigen Klartexte zur Verfügung. Dieser meist für Verfahren mit öffentlichen Schlüsseln eingesetzte Angriff versucht den Schlüssel herauszufinden.
· Chosen-key-Angriff
(Angriff mit ausgewähltem Schlüssel) Dieser in der Praxis eher seltene Angriff versucht mehr über den Zusammenhang verschiedener Schlüssel herauszufinden. Wobei sich der Angreifer seine Schlüssel selbst wählen kann.
(vgl. Q 7)
Einige spezielle Methoden um (Vigenère-) Verschlüsselungen zu knacken, können in Q 18 gefunden werden.
Es gibt aber auch Methoden, die nicht in diese Schemata passen. So ist häufig von der Brute-Force Methode zu lesen. Hierbei werden alle möglichen Schlüsselwörter ausprobiert, bis das Richtige gefunden wurde. Diese Methode kann alle Verschlüsselungsalgorithmen knacken, dauert aber sehr lange (je länger der Schlüssel ist, desto länger dauert die Methode). Da viele Menschen einfache Wörter zur Verschlüsselung benutzen, werden umfangreiche Wörterbücher zur Passwortfindung genutzt. So kann die benötigte Zeit im Idealfall drastisch fallen. Um diesen Angriff zu erschweren, sollte man Passwörter mit mehr als 8 Zeichen benutzen. Außerdem sollten die nicht aus Wörtern, sondern aus Zahlen, Ziffern und Sonderzeichen bestehen und möglichst nicht von Bekannten zu erraten sein (wie das bei Passwörtern, die den Namen von Haustieren etc. enthalten, leicht der Fall ist).
Das bringt uns zu einem anderen, weniger wissenschaftlichen Punkt der Schlüsselfindung. Denn ein Schlüssel ist auch durch Gewaltanwendung (Bedrohung, Bestechung etc.), schlampige Aufbewahrung (z.B. das Passwort mit einem Zettel auf den Monitor kleben) oder Implementierungsfehlern in der Software leicht zu knacken.
Außerdem gilt, dass "aktive Kryptanalyse, die sich gegen staatliche oder kommerzielle Kommunikationswege wendet, [..] im Regelfall strafbar" ist. (Q 7)
Aktuelle und interessante Literatur ist in Q 20 und Q 23 zu finden.
|