www.wikidata.de-de.nina.az
Die Kryptoanalyse in neueren Publikationen auch Kryptanalyse bezeichnet im ursprunglichen Sinne das Studium von Methoden und Techniken um Informationen aus verschlusselten Texten zu gewinnen Diese Informationen konnen sowohl der verwendete Schlussel als auch der Originaltext sein Heutzutage bezeichnet der Begriff Kryptoanalyse allgemeiner die Analyse von kryptographischen Verfahren nicht nur zur Verschlusselung mit dem Ziel diese entweder zu brechen d h ihre Schutzfunktion aufzuheben bzw zu umgehen oder ihre Sicherheit nachzuweisen und zu quantifizieren Kryptoanalyse ist damit das Gegenstuck zur Kryptographie Beide sind Teilgebiete der Kryptologie Inhaltsverzeichnis 1 Steganalyse 2 Entschlusselung und Entzifferung 3 Methoden der Kryptoanalyse 4 Modelle und Aussagen zur Sicherheit 4 1 Ziele 4 2 Angriffsszenarien 5 Siehe auch 6 Literatur 7 Weblinks 8 EinzelnachweiseSteganalyse Bearbeiten Hauptartikel Steganalyse Analog zur Kryptoanalyse welche auf die Kryptographie fokussiert ist kann man die Steganalyse als Gegenstuck zur Steganografie verstehen Im Gegensatz jedoch zur Kryptoanalyse wo ein kryptografischer Inhalt vorliegt und analysiert bzw gebrochen werden soll wird bei der Steganalyse zunachst nur mit der Annahme gearbeitet werden dass sich in einem Tragermedium eine versteckte Information befindet Erst wenn diese Annahme erhartet werden konnte wird versucht die eigentlichen Informationen zu extrahieren Dabei konnen auch Methoden aus der Kryptoanalyse verwendet werden Die Sicherheit der Steganographie beruht darauf dass Dritte ihre Verwendung nicht bemerken Selbst wenn sie davon wissen sollen Dritte den eigentlichen Inhalt nicht im Klartext auslesen konnen Entschlusselung und Entzifferung BearbeitenIn der Kryptologie haben die Begriffe Entzifferung und Entschlusselung unterschiedliche Bedeutung Als befugte Entschlusselung bezeichnet man das Verfahren mit Hilfe des bekannten Schlussels den Geheimtext wieder in den Klartext zuruckzuverwandeln und so die Nachricht lesen zu konnen Die unbefugte Entzifferung hingegen ist die Kunst dem Geheimtext ohne Kenntnis des Schlussels die Nachricht zu entringen Statt des Verbs entziffern wird in der Kryptanalyse auch der Ausdruck brechen oder umgangssprachlich auch knacken verwendet In der Archaologie hingegen also wenn es um die Analyse einer alten nicht mehr bekannten Schrift geht werden die Begriffe Entschlusselung und Entzifferung oft als Synonyme verwendet Methoden der Kryptoanalyse BearbeitenEin wichtiger Ansatz der Kryptoanalyse ist es alle verfugbaren Informationen uber das untersuchte Verfahren seine Parameter und die geschutzten Daten in die Analyse miteinzubeziehen Diese Informationen konnen offentlich sein plausiblen Vermutungen entstammen oder gezielt in Erfahrung gebracht werden z B durch Social Engineering Die Art der verfugbaren Informationen und ihre Kontrolle daruber wird in verschiedene Angriffsszenarien eingeteilt siehe Modelle und Aussagen zur Sicherheit und qualifizieren die Relevanz des Angriffes bzw der Aussage zur Sicherheit Bevor mechanische Apparate wie die Enigma oder Computer der Kryptographie ermoglichten Nachrichten zu Pseudo Zufallsfolgen zu verwurfeln war die Statistik die starkste Waffe um Nachrichten zu entziffern Solange ein Mensch die Texte von Hand verschlusselt muss der verwendete Algorithmus einfach genug bleiben um die Nachricht in vertretbarer Zeit fehlerfrei umzusetzen Diese Verschlusselungsverfahren sind meist durch die Statistik angreifbar Mit ihr wird die Haufigkeit bestimmter Zeichen und Zeichenfolgen bestimmt Mit dem Wissen uber die Gesetzmassigkeiten einer Sprache konnen Buchstaben und Worter zugeordnet werden und der Klartext rekonstruiert werden Seitdem Computer durch ihre Geschwindigkeit und Prazision die statistischen Bindungen in einem verschlusselten Text auf fast Null reduzieren mussen neue Analysetechniken verwendet werden den Verschlusselungsalgorithmus aufzudecken eine Schwachstelle im Algorithmus auszunutzen wie auch schon die Statistik Schwachstellen nutzte und den Schlussel zu rekonstruieren mit dem die Nachricht verschlusselt wurde Dazu werden haufig komplizierte mathematische Theorien und Verfahren angewendet z B aus der Algebra oder der Stochastik Nachfolgend einige wichtige Angriffs und Analysemethoden Brute Force Methode Alle moglichen Schlussel werden nacheinander durchprobiert Die Reihenfolge wird gegebenenfalls nach der Wahrscheinlichkeit ausgewahlt Diese Methode ist auch bei modernen Verschlusselungsverfahren sinnvoll wenn von der Verwendung eines relativ schwachen Passwortes ausgegangen werden kann Schon auf handelsublichen Computern Stand 2008 konnen ohne Weiteres mehrere Millionen Schlussel pro Sekunde ausprobiert werden Worterbuchangriff Alle Schlussel aus speziell zu diesem Zweck angefertigten Passwortsammlungen werden nacheinander durchprobiert Die Reihenfolge wird gegebenenfalls nach der Wahrscheinlichkeit ausgewahlt Diese Methode ist auch bei modernen Verschlusselungsverfahren sinnvoll wenn von der Verwendung eines relativ einfachen Passwortes ausgegangen werden kann Auch das Ausprobieren aller denkbaren Worter ist ohne Weiteres moglich Bei einem aktiven Wortschatz von 50 000 Wortern pro Sprache konnen selbst auf handelsublichen Rechnern dutzende Sprachen innerhalb weniger Sekunden ausprobiert werden Ein einzelnes Wort als Schlussel ist daher sehr unsicher Seitenkanalattacke Der Angreifer versucht ausser dem Klartext dem Chiffrat oder dem Schlussel zunachst auch andere Daten zu erfassen und daraus Informationen uber den verwendeten Algorithmus und Schlussel zu gewinnen Hierfur kommen zum Beispiel in Frage die Dauer der Verschlusselung Timing Attack der zeitliche Verlauf des Stromverbrauchs eines Chips Simple Differential Power Analysis Berechnungsfehler aufgrund extremer Umgebungsbedingungen Differenzielle Fehleranalyse eine Verzweigungsanalyse Simple Branch Prediction Analysis oder die Abstrahlung elektromagnetischer Wellen TEMPEST Attack Lineare Kryptoanalyse Diese Methode wurde 1993 von Mitsuru Matsui veroffentlicht Das Verfahren basiert auf der linearen Annaherung an den wahrscheinlichsten Schlussel zum Brechen von Blockverschlusselungsverfahren Differenzielle Kryptoanalyse Die differentielle Kryptoanalyse wurde 1991 von Eli Biham und Adi Shamir entwickelt um DES anzugreifen 1 Dieser Angriffsversuch schlug fehl da die differenzielle Analyse der NSA bei der Entwicklung von DES bereits bekannt war Bei der differenziellen Analyse werden Klartextpaare mit gewissen Unterschieden den Differenzen verschlusselt um aus den Differenzen der Chiffrate den geheimen Schlussel des symmetrischen Kryptosystems abzuleiten Man in the middle Angriff Der Angreifer befindet sich zwischen zwei Kommunikationspartnern und kann alle Nachrichten mithoren und sogar verandern oder neue Nachrichten einfugen Algebraische Angriffsmethoden Falls der kryptografische Algorithmus auf einer geeigneten algebraischen Struktur operiert bzw durch geeignete algebraischen Operationen dargestellt werden kann konnen ggf spezielle Eigenschaften der algebraischen Struktur ausgenutzt werden um den Algorithmus erfolgreich anzugreifen Oft lasst sich das Brechen des Verfahrens auf das Losen eines Gleichungssystems uber der Struktur oder einer aussagenlogischen Formel zuruckfuhren Solche Angriffe werden vor allem auf asymmetrische Verfahren angewendet die haufig auf endlichen Gruppen operieren Aber auch Stromverschlusselungsverfahren und einige Blockverschlusselungsverfahren wie z B AES konnen algebraisch modelliert und so mehr oder weniger erfolgreich angegriffen werden Angriffe durch Gitterbasenreduktion Viele kryptographische Verfahren lassen sich angreifen indem man einen kurzen Vektor in einem bestimmten Gitter ermittelt Diese Angriffsmethode wird bei Kryptoverfahren die auf dem Gittern oder dem Rucksackproblem basieren wie z B NTRU oder dem Merkle Hellman Kryptosystem eingesetzt kann aber auch in Kombination mit algebraischen Angriffsmethoden bei anderen asymmetrischen Kryptoverfahren wie z B RSA angewendet werden Modelle und Aussagen zur Sicherheit Bearbeiten Hauptartikel Sicherheitseigenschaften kryptografischer Verfahren Der Nachweis der Sicherheit kryptographischer Verfahren kann nur selten strikt d h im Sinne der Informationstheorie gefuhrt werden Haufiger wird die Sicherheit von Verfahren im Sinne der Komplexitatstheorie nachgewiesen d h sie wird auf mehr oder weniger akzeptierte Annahmen uber die Schwierigkeit von Berechnungsproblemen z B NP vollstandige Probleme Faktorisierung oder diskreten Logarithmus oder anderer kryptographischer Verfahren zuruckgefuhrt In manchen Fallen werden auch theoretische Modelle zu Idealisierung von Bestandteilen des Verfahrens z B Random Oracle Modell oder der Moglichkeiten potentieller Angreifer z B generische Algorithmen zugrunde gelegt daraus gewonnene Erkenntnisse uber die Sicherheit eines Verfahrens sind jedoch immer im Kontext des Modells zu sehen und werden zum Teil kontrovers bewertet Bei der Analyse der Sicherheit kryptographischer Verfahren und den daraus resultierenden Aussagen zur Sicherheit werden verschiedene Angriffs und Sicherheitsmodelle zugrunde gelegt So hangt die Qualitat einer Aussage zur Sicherheit eines Verfahren gegen bestimmte Angreifer von den angenommenen Angriffszielen und dem Angriffsszenario ab Ziele Bearbeiten Aussagen zur Sicherheit eines kryptographischen Verfahrens beziehen sich in der Regel auf bestimmte Angriffsziele Die moglichen Ziele hangen von der Art des kryptographischen Verfahrens ab Fur alle kryptographischen Verfahren die einen geheimen Schlussel verwenden ist die Ermittlung des geheimen Schlussels das weitreichendste Ziel eines Angriffes da damit die Sicherheit des Verfahrens komplett ausgehebelt wird Fur Verschlusselungsverfahren sind weiterhin folgende Angriffsziele relevant Entschlusselung d h die Ermittlung des Klartextes Der Angreifer muss zu einem Chiffretext und zwei potenziellen Klartexten ermitteln welches der richtige Klartext ist Falls dies nicht effizient d h in Polynomialzeit moglich ist wird diese Eigenschaft als Semantic Security oder Ciphertext Indistinguishability bezeichnet Semantic Security wird sowohl fur asymmetrische als auch fur symmetrischen Kryptoverfahren betrachtet Nur probabilistische Verschlusselungsverfahren konnen diese Eigenschaft besitzen Der Angreifer versucht einen Chiffretext so zu verandern dass der zugehorige neue Klartext den man bei Entschlusselung des veranderten Chiffretextes erhalten wurde mit dem ursprunglichen Klartext in einer bestimmten dem Angreifer bekannten Relation steht Zum Beispiel konnte es sein Ziel sein den Chiffretext so zu verandern dass eine im Klartext angegebene Zahl z B ein Kaufpreis sich verringert Ein Verschlusselungsverfahren das gegen solche Angriffe sicher ist weil ein Angreifer bei einer Manipulation des Chiffretextes keine Kontrolle uber die resultierende Veranderung im Klartext besitzt nennt man Non Malleable zu deutsch Nicht Verformbar Der Angreifer versucht einen gultigen Chiffretext zu erzeugen ohne den dazugehorigen Klartext zu kennen Falls dies nicht effizient d h in Polynomialzeit moglich ist wird diese Eigenschaft als Plaintext Awareness bezeichnet Nur Verschlusselungsverfahren bei denen die Chiffretexte eine definierte Struktur Redundanz besitzen konnen diese Eigenschaft besitzen Bei digitalen Signaturen und Message Authentication Codes MAC betrachtet man ublicherweise das Ziel eine Signatur bzw einen MAC zu einer neuen Nachricht zu erzeugen Falls die Nachricht beliebig sein kann nennt man dies Existential Forgery Falls es moglich sein muss die Nachricht frei zu wahlen wird dies als Selective Forgery bezeichnet Angriffsszenarien Bearbeiten In der Forschung wird Kryptoanalyse heute meistens angewendet auf Verfahren deren Spezifikation bekannt ist Dies entspricht Kerckhoffs Prinzip wonach die Sicherheit eines Verfahrens nur auf der Geheimhaltung des Schlussels beruhen sollte Die Geheimhaltung des Algorithmus Security through obscurity verhindert eine Analyse durch die Fachwelt und wird daher heute als eher kontraproduktiv fur die Sicherheit angesehen Geheime kryptographische Verfahren wurden in der Vergangenheit wiederholt aufgedeckt analysiert und gebrochen z B bei GSM Mifare Karten oder der Verschlusselung kommerzieller DVDs 2 Geheime Verfahren werden heute seltener eingesetzt vorwiegend im militarischen Bereich und fur den Schutz von Verschlusssachen z B Chiasmus oder Libelle sowie in geschlossenen kommerziellen Systemen wie z B beim Pay TV bei der Zutrittskontrolle z B Mifare oder der Digitalen Rechteverwaltung Man unterscheidet verschiedene Angriffsszenarien auf ein Verschlusselungssystem nach Starke geordnet Ciphertext Only Manchmal wird dieses Szenario auch als Known Ciphertext bezeichnet Der Angreifer kennt einen oder mehrere Geheimtexte und versucht mit deren Hilfe auf den Klartext beziehungsweise den Schlussel zu schliessen Daruber hinaus besitzt er jedoch im Gegensatz zu den nachfolgenden Fallen keine weiteren Informationen Probable Plaintext wahrscheinlicher Klartext Der Angreifer besitzt Geheimtext und hat Grund zu der Annahme dass dieser bestimmte Wortgruppen oder markante Worter enthalt mit denen eine Analyse versucht werden kann Die bekannten Worter werden als Crib bezeichnet So konnte etwa die Enigma mit einem anfanglichen Wissen geknackt werden dass am Anfang zweimal der Schlussel fur den Rest der Nachricht verschlusselt mit einem unbekannten Tagesschlussel und anschliessend das Datum und der Wetterbericht gesendet wurde Man konnte damit den Tagesschlussel rekonstruieren Diese Methode wird auch Mustersuche genannt Known Plaintext bekannter Klartext Der Angreifer besitzt Geheimtext e und die den zugehorigen Klartext e Crib Beide werden benutzt um den Schlussel zu ermitteln Ein aktuelles Beispiel ist die Mitte 2006 veroffentlichte Verbesserung eines seit 2001 bekannten Angriffes auf das Wired Equivalent Privacy WEP Protokoll das zur Authentisierung und Verschlusselung von Wireless LAN eingesetzt wird Der optimierte Angriff nutzt aus dass Teile der verschlusselten Nachricht die Header des 802 11 Protokolls vorhersagbar sind Chosen Plaintext selbst gewahlter Klartext Hierbei kann der Angreifer Kryptoanalytiker die zu verschlusselnden Klartexte frei wahlen und hat Zugang zu den entsprechenden Geheimtexten Gegenuber dem Angriff mit bekanntem Klartext hat diese Variante den Vorteil dass der Angreifer gezielt den Klartext variieren und die dadurch entstehenden Veranderungen im Geheimtext analysieren kann Typischerweise schiebt der Angreifer dem Opfer die zu verschlusselnden Nachrichten so unter dass dem Opfer die Selektion durch eine andere Person nicht bewusst wird Eine besonders machtiges Angriffsszenario ist die adaptive chosen plaintext attack Bei dieser kann der Angreifer jeweils die bisher erhaltenen Kryptotexte analysieren und je nach Ergebnis einen neuen Klartext zum Verschlusseln wahlen daher adaptive Das ist das minimale Szenario bei asymmetrischer Verschlusselung Da der Verschlusselungsschlussel offentlich ist kann der Angreifer nach Belieben Nachrichten verschlusseln Chosen Ciphertext selbst gewahlter Geheimtext Der Angreifer hat temporar die Moglichkeit Geheimtexte seiner Wahl zu entschlusseln Dies kann durch Zugriff auf ein Hardwaresystem durch einen Einbruch geschehen es fallen jedoch auch der Zugriff auf unvorhergesehene Nebeneffekte wie verschiedene Fehlermeldungen nach erfolgreicher bzw erfolgloser Entschlusselung darunter Ein Beispiel dafur ist Bleichenbachers Angriff auf PKCS 1 Bei einigen Kryptosystemen etwa bei Rabin ist er dann in der Lage aus den gewonnenen Datenpaaren den geheimen Schlussel zu ermitteln mit dem die Geheimtexte verschlusselt waren Hauptartikel Chosen Ciphertext Angriff Adaptively Chosen Ciphertext adaptiv selbst gewahlter Geheimtext Ahnlich zum vorhergehenden Angriff allerdings hat der Angreifer langere Zeit Zugang zum System und kann nach jeder Analyse gezielt einen neuen Kryptotext zum Entschlusseln wahlen Chosen Text selbst gewahlter Text Kombination aus Chosen Plaintext und Chosen Ciphertext Adaptive Chosen Text adaptiv selbst gewahlter Text Kombination aus Adaptive Chosen Plaintext und Adaptive Chosen Ciphertext Siehe auch BearbeitenCrib Depth Kryptologie Kiss Kryptologie Rubber hose cryptanalysisLiteratur BearbeitenDavid Kahn The Codebreakers The Comprehensive History of Secret Communication from Ancient Times to the Internet ISBN 978 0 684 83130 5 Edgar Allan Poe Der Goldkafer Erzahlung von 1843 in der eine Geheimschrift systematisch entschlusselt wird Klaus Schmeh Codeknacker gegen Codemacher Die faszinierende Geschichte der Verschlusselung Verlag W3l 2 Auflage 2007 ISBN 978 3 937137 89 6 Simon Singh Geheime Botschaften ISBN 3 423 33071 6 Douglas R Stinson Cryptography Theory and Practice ISBN 1 58488 206 9 A J Menezes P C van Oorschot und S A Vanstone Handbook of Applied Cryptography Mark Stamp und Richard M Low Applied Cryptanalysis Breaking Ciphers in the Real World 2007 Wiley InterscienceWeblinks BearbeitenUberblick und Geschichte der Kryptologie Kryptographische Begriffe CrypTool Open Source Programm fur Kryptographie und KryptoanalyseEinzelnachweise Bearbeiten Eli Biham Adi Shamir Differential cryptanalysis of DES like cryptosystems In Journal of Cryptology 4 Jahrgang Nr 1 Januar 1991 S 3 72 doi 10 1007 BF00630563 psu edu PDF Frank A Stevenson Cryptanalysis of Contents Scrambling System 1999 Online Memento vom 2 Marz 2000 im Internet Archive Cryptanalysis of Contents Scrambling System Memento des Originals vom 6 Februar 2003 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www dvd copy comNormdaten Sachbegriff GND 4830502 9 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Kryptoanalyse amp oldid 228474425