Webprojekt: Sichere Datenübertragung

von Kareen Henkel, Susanne Helbig und Jan Kriener


5 Kryptoanalyse

Bei der Kryptoanalyse handelt es sich um Methoden und Techniken, bei denen eine vorhandene Chiffrierung geknackt oder ausgehebelt wird. Dabei versuchen die Kryptoanalytiker diese Sicherheiten verschiedener Kryptoalgorithmen zunichte zu machen, indem sie ohne den richtigen Schlüssel den Text entschlüsseln. Einige wichtige Vorgehensweisen werden nachfolgend vorgestellt.

ausgewählte Kryptoanalyse-Verfahren

Häufigkeitsanalyse

Diese Methode der Kryptoanalyse, die nur bei einer monoalphabetischen Verschlüsselung erfolgreich ist, baut ihr Verfahren darauf auf, wie häufig Buchstaben durchschnittlich vorkommen. Sobald man weiß, in welcher Sprache der Klartext verfasst wurde, kann die Häufigkeit der Buchstaben statistisch herausgefunden werden. Diese vergleicht man dann mit denen im Geheimtext und schon steht einer Entschlüsselung nichts mehr im Weg.

Brute Force Attacke

Dies Art der Attacke ist eine ziemlich plumpe, aber sehr gefährliche Vorgehensweise. Dabei wird der Algorithmus mit "nackter Gewalt", wie der Name schon sagt, aufgebrochen. Man probiert einfach alle möglichen Schlüssel aus. Früher waren diese Angriffe nicht besonders bekannt, aber mit zunehmender Rechenleistung, welche immer billiger wird, hat diese Methode an Bedeutung gewonnen. Wenn der Angreifer genügend Zeit und Geld hat, kann er mit den entsprechenden Ressourcen seine Angriffe verstärken. Besonders in der Zeit des Internets, in der andere Rechner über einen Virus gesteuert werden können, bekommt man eine starke Armee, mit deren Hilfe man ans "Ausbrechen" gehen kann.
Moderne Verfahren sind durch ihre Schlüssellänge von mehr als 128 Bit dagegen abgesichert.

Known Plaintext Attacke

Dem Angreifer ist die Zusammengehörigkeit von einem Stück Klartext und dem Geheimtext bekannt. Dabei kann es sich auch um einen vermuteten Inhalt handeln, wie zum Beispiel die Standardformulierung "Mit freundlichen Grüßen".
Einige Verfahren wurden mit dieser Form der Attacke geknackt. (Siehe PGP, da die Botschaft vorher komprimiert wird und so jegliche Muster entfallen.)

Chosen Plaintext Attacke

Steht dem Gegner ein Verfahren mit integriertem (aber nicht bekanntem) Schlüssel zur Verfügung, kann er selbst eine Nachricht verschlüsseln. Dazu kann er zum Beispiel lauter binäre Nullen verschlüsseln und versuchen damit Rückschlüsse auf den Schlüssel zu ziehen.

Chosen Ciphertext Attacke

Dieses Verfahren arbeitet ähnlich der "Chosen Plaintext Attack", nur dass der Angreifer nun eine Auswahl von Geheimtexten aussuchen kann und damit den Klartext zu finden versucht.
Dieser Angriff wird bei "public-key-Systemen" eingesetzt.

zur vorherigen Seite      zurück zur Übersicht      zur nächsten Seite