kryptoanalyse © morten vogt. definition abgrenzung zur steganalyse entzifferung methoden brute...
TRANSCRIPT
Kryptoanalyse
© Morten Vogt
Definition Abgrenzung zur
Steganalyse Entzifferung
Methoden Brute –Froce-Methode Wörterbuch – Angriff Seitenkanalattacke Lineare Analyse Man – In – The-
Middle Cäsar -
Verschlüsselung
Modelle und Aussagen zur Sicherheit Angriffsziele Angriffsszenarien
Quellen
Kryptanalyse bezeichnet im ursprünglichen Sinne die Studie von Methoden und Techniken, um Informationen aus verschlüsselten Texten zu gewinnen. Diese Informationen können sowohl der verwendete Schlüssel wie auch der Originaltext sein. Heutzutage bezeichnet der Begriff Kryptoanalyse allgemeiner die Analyse von kryptographischen Verfahren (nicht nur zur Verschlüsselung) mit dem Ziel, diese entweder zu „brechen“, d.h. ihre Schutzfunktion aufzuheben bzw. zu umgehen, oder ihre Sicherheit nachzuweisen und zu quantifizieren. Kryptoanalyse ist damit das „Gegenstück“ zur Kryptografie. (Quelle: www.wikipedia.de)
Prüfung ob Information vorhanden keine richtige Verschlüsselung Information ist oft sichtbar nur Adressat weiß von einer Botschaft die Information wird extrahiert Kryptoanalyse setzt ein
Die Information ist nicht mehr lesbar und wird rekonstruiert
bis zur Entwicklung von Enigma oder Computern war die Statistik die beste Methode
Algorithmus musste noch zu entschlüsseln sein
Statistik: Häufigkeitsbestimmung bestimmter Zeichen
Durch Computer konnte man die Verbindung einzelner Zeichen minimal machen und es Bedarf neuer Analysetechniken
aus dem Bereich Algebra und Stochastik
Methode der rohen Gewalt Ziel: Passwort /Schlüssel herausfinden Kombinationsliste (A-Z, 0-9) Einzelnes Programm od. mehrere Server Alle Möglichkeiten werden ausprobiert Schutz durch lange Bitlänge (128)
Einfaches Passwort : sinnvolle Zeichenkombination
speziell ausgerichtete Passwortsammlung Wie bei B.-F. werden alle Möglichkeiten
ausprobiert
Keine direkte Suche, sondern Randdaten die verbrauchte Rechenzeit der Stromverbrauch elektromagnetische Abstrahlung Speicherbedarf Reaktionen auf FalscheingabenErkennen des eigentlichen Schlüssels
linearen Annäherung an den wahrscheinlichsten Schlüssel zum Brechen von Blockverschlüsselungsverfahren.
Benötigt 243 Klartexten Vergleicht Klartexte und Geheimtext Schließt daraus die richtige Kombination
Angreifer steht zwischen zwei oder mehreren Komunikationspartnern
Kann dabei Datentransfer abfangen bzw. manipulieren
Kann dem anderen eine andere Identität vortäuschen
Seine Existenz ist meistens unsichtbar
Substitution der Buchstaben Jedem Buchstaben wird ein anderer
zugeordnet UBI ZUY GUYCEBI DCCGY WYR GITHUBI.
FGYY GUYGT YGY IEWCGY HGPS, QEYY UBI YUBIS OEPGY, IAA, REO UOS NE HGBQGT OBIDQDKWRRUYP
Ich bin einfach offen und ehrlich. Wenn einer nen Haufen legt, kann ich nicht sagen, hmm, das ist ja lecker Schokopudding (Stromberg)
Ermittlung eines Schlüssels Entschlüsselung des Klartextes Angreifer muss zu einem Chiffretext und
zwei Klartexten ermitteln, welches der richtige Klartext ist
Der Angreifer versucht einen Chiffretext so zu verändern, dass der alte Klartext nicht mehr im Zusammenhang zum neuen steht
Der Angreifer versucht einen gültigen Chiffretext zu erzeugen
Ciphertext Only Angreifer kennt mehrere Geheimtexte
Probable Plaintext Angreifer erkennt auffällige Merkmale
Known Plaintext Angreifer kennt Geheimtext und Klartext und
ermittelt den Schlüssel Angriff mit frei wählbarem Klartext
Angreifer kann beliebige Klartexte verfassen und hat Zugang zu den Geheimtexten
Änderungen lassen Rückschlüsse auf den Schlüssel zu
www.wikipedia.de http://www.mathematik.de http://th04acc0187.swisswebaward.ch/
ENDE!!!