Definition

Kryptoanalyse

Mitarbeiter: Borys Pawliw

Kryptoanalyse bezieht sich auf das Studium von Chiffren, chiffriertem Text oder Kryptosystemen (also geheimen Code-Systemen). Das Interesse gilt hierbei dem Auffinden von Schwächen, die es ermöglichen, den Klartext aus dem chiffrierten Text zu ermitteln, ohne dass notwendigerweise der Schlüssel oder der Algorithmus bekannt sein muss. Dies wird auch als das Brechen oder Knacken des Chiffres, des Chiffretexts oder Kryptosystems bezeichnet.

Das Brechen wird manchmal auch als Synonym für die Schwächung verwendet. Dies bezieht sich darauf, eine Eigenschaft (beziehungsweise einen Fehler) im Design oder der Implementierung des Chiffres zu finden, die es ermöglicht, die Anzahl der Schlüssel zu reduzieren, die für einen Brute-Force-Angriff ausprobiert werden müssen. Bei dieser Form des Angriffs wird einfach jeder mögliche Schlüssel ausprobiert, bis der richtige gefunden ist. Nehmen Sie zum Beispiel an, dass eine symmetrische Chiffre-Implementierung eine Schlüssellänge von 2^128 Bits (2 hoch 128) verwendet: dies bedeutet, dass ein Brute-Force-Angriff alle 2^128 Kombinationen ausprobieren müsste, um sicher zu gehen, dass er den korrekten Schlüssel findet (beziehungsweise im Durchschnitt 2^127 Kombinationen), um den Chiffretext in Klartext umwandeln zu können. Das ist mit der derzeitigen Rechenleistung allerdings nicht möglich und wird wohl auch in der nahen Zukunft nicht möglich sein. Allerdings könnte eine Kryptoanalyse eine Technik aufzeigen, die es erlaubt, den Schlüssel für den Klartext in 2^40 Versuchen zu finden. Obwohl der Code damit nicht komplett gebrochen wurde, ist er jetzt wesentlich schwächer und der Klartext kann mit moderater Rechenleistung ermittelt werden.

Es gibt eine Vielzahl von Techniken für die Durchführung von Kryptoanalysen, abhängig davon, welchen Zugang der Kryptoanalyst zum Klartext, dem Chiffretext oder anderen Aspekten des Kryptosystems hat. Hier sind einige der meistverbreiteten Arten von Angriffen:

  • Known-Plaintext-Analyse: Bei diesem Vorgehen kennt der Kryptoanalyst einen Teil des Klartexts innerhalb des Chiffretexts. Mit Hilfe dieses Wissens versucht der Kryptoanalyst, den Schlüssel zu finden, mit dem der Chiffretext erstellt wurde.
  • Chosen-Plaintext-Analyse (auch als Differential Kryptoanalyse bekannt): Der Kryptoanalyst ist in der Lage, jeden Klartext mit einem Schlüssel zu chiffrieren und den daraus resultierenden Chiffretext zu bekommen, jedoch kann der Schlüssel selbst nicht analysiert werden. Der Kryptoanalyst versucht dann, den Schlüssel zu ermitteln, in dem er den kompletten Chiffretext mit dem originalen Klartext vergleicht. Die Rivest-Shamir-Adleman-Verschlüsselung hat sich als besonders anfällig für diese Form der Analyse erwiesen.
  • Ciphertext-Only-Analyse: Der Kryptoanalyst hat keine Kenntnis vom zugrundeliegenden Klartext und kann ausschließlich auf Basis des Chiffretexts arbeiten. Dies erfordert sehr akkurate Vermutungen darüber, wie die verschlüsselte Nachricht formuliert sein könnte. Es ist dabei eine große Hilfe, wenn der Analyst Kenntnis über den Schreibstil des Verfassers sowie das Thema des verschlüsselten Textes hat.
  • Man-in-the-Middle-Angriff: Diese Technik unterscheidet sich von den bisher beschriebenen dahingehend, da sie unter anderem darauf basiert, jemanden zu auszutricksen, damit er seinen Schlüssel preisgibt. Der Kryptoanalyst beziehungsweise Angreifer platziert sich innerhalb des Kommunikationskanals zwischen den beiden Beteiligten, die ihre Schlüssel für eine sichere Kommunikation austauschen wollen (bei einer asymmetrischen Verschlüsselung beziehungsweise einer Public Key Infrastruktur).  Der Kryptoanalyst respektive Angreifer führt dann mit jeder beteiligten Partei einen Schlüsseltausch durch, bei dem die Betroffenen glauben, dass sie die Schlüssel direkt mit dem anderen ausgetauscht haben. Letztlich verwenden beide Parteien Schlüssel, die dem Kryptoanalyst beziehungsweise Angreifer bekannt sind. Diese Form des Angriffs kann durch die Verwendung der Hash-Funktion abgewehrt werden.
  • Timing- / Differential-Power-Analyse: Die ist eine relativ neue Technik, die erstmals im Juni 1998 beschrieben wurde. Sie ist speziell beim Knacken von Smart Cards hilfreich, die über einen bestimmten Zeitraum hinweg Abweichungen beim Stromverbrauch messen, wenn ein Mikrochip eine Funktion zu Sicherung von Informationen durchführt. Die Technik kann dazu benutzt werden, Informationen über Schlüssel-Berechnungen zu sammeln, die vom Verschlüsselungs-Algorithmus oder anderen die Sicherheit betreffenden Funktionen verwendet werden. Die Effektivität dieser Technik kann durch den Einsatz von Zufallsrauschen bei den Berechnungen stark reduziert werden. Auch Änderungen bei der Reihenfolge der ausgeführten Berechnungen erschweren es, die Stromschwankungen genau zu überwachen. Diese Form der Analyse wurde erstmals von Paul Kocher von der Firma Cryptography Research entwickelt, auch wenn Bull Systems angibt, bereits vier Jahre zuvor von dieser Form des Angriffs gewusst zu haben.

Zusätzlich zu den oben genannten gibt es noch weitere Kryptoanalyse-Techniken, wie zum Beispiel jemanden zu überzeugen, Passwörter oder Schlüssel zu verraten, ein trojanisches Pferd zu entwickeln, das den geheimen Schlüssel des Opfers von seinem Computer stiehlt, oder jemanden dazu zu bringen, ein geschwächtes Kryptosystem zu verwenden. All dies sind zulässige Techniken der Kryptoanalyse, auch wenn sie zum Teil als unorthodox angesehen werden.

Erfolgreiche Kryptoanalyse ist eine Kombination aus Mathematik, Neugier, Intuition, Hartnäckigkeit, leistungsstarken Computer-Ressourcen und – öfter als die meisten Beteiligten es zugeben möchten – auch Glück.

Heute wird Kryptoanalyse von einer Vielzahl von Organisationen betrieben: Regierungen versuchen, die diplomatischen und militärischen Übertragungen anderer Regierungen zu entschlüsseln; Unternehmen entwickeln Sicherheits-Produkte und lassen die Funktionen von Kryptoanalyse prüfen oder lassen Hacker oder Cracker versuchen, die Sicherheit von Webseiten zu knacken, in dem sie Schwachstellen in den Sicherheitsprotokollen finden. Es ist ein permanenter Wettstreit zwischen Kryptographen, die versuchen, Informationen zu sichern, und Kryptoanalysten, die versuchen, Kryptosysteme zu knacken, der zu einer stetigen Weiterentwicklung der Kryptologie führt.

 

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

 

Diese Definition wurde zuletzt im Mai 2016 aktualisiert

Erfahren Sie mehr über Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

File Extensions and File Formats

Powered by:

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close