Suche Home Einstellungen Anmelden Hilfe  

 

Navigation
Methoden der Kryptanalyse

 
 

Neben den elementaren Grundbegriffen gibt es Standardverfahren zur Analyse von Geheimtexten. Die Begriffe werden nachfolgend vorgestellt.
 
 

    Geheimtextangriff (ciphertext-only attack):
Der Schlüssel bzw. der Klartext werden ausschließlich mit Hilfe des Geheimtextes gewonnen. Sind die Gesetzmäßigkeiten des Geheimtextes zu wenig bekannt, hilft nur das Durchprobieren aller möglichen Schlüssel (Brute-Force-Angriff).

 
 
    Klartextangriff (plaintext attack): 
ist die Kryptanalyse eines Geheimtextes, bei der Teile des Klartextes bekannt sind.

 
 
    Angriff mit ausgewähltem Klartext (chosen-plaintext attack):
Klartextangriff, jedoch gibt der Angreifer dabei den Klartext so vor, dass der Angriff überhaupt möglich wird.

 
 
    Angriff mit adaptiv ausgewähltem Klartext (adaptiv-chosen-plaintext attack)
wiederholter Angriff mit ausgewähltem Klartext, wobei der untergeschobene Klartext in Abhängigkeit von der bisherigen Kryptanalyse gewählt wird.

 
 
    Geheimtext-Geheimtext-Angriff (ciphertext-ciphertext attack):
der gleiche Klartext ist mit zwei verschiedenen Methoden chiffriert
In der Regel ist die eine Methode bereits gebrochen. Somit ist es leichter, die zweite Methode zu brechen.

 
 
    Angriff mit ausgewähltem Geheimtext (chosen ciphertext attack)
Der Angreifer schiebt einen bestimmten Geheimtext unter und hat Zugriff zum daraus erzeugten »Klartext«. Aus dieser Infomation kann er andere Klartexte berechnen.

 
 
    Angriff mit verwandten Schlüsseln (chosen key attack):
Hier werden bekannte Beziehungen zwischen unbekannten Schlüsseln ausgenutzt. Zum Beispiel weiß man, in welchen Bits sich die Schlüssel unterscheiden. Mit jedem dieser Schlüssel verschlüsselt ein Angreifer den gleichen Klartext und untersucht das Ergebnis. Daraus rekonstruiert er den Originalschlüssel.


 


 

Vorwort

Einführung

Geschichte

Grundbegriffe
 
 

Kryptanalyse

Blockalgorithmen

Konfusion / Diffusion

Produktalgorithmen

sym/asym Verfahren






DES

RSA

Protokolle

Signaturen

Abschlußbetrachtung

Quellen
 
 
 

 


 
 

Benutzer: gast • Besitzer: mthomas • Zuletzt geändert am: