Blog post

Grundlagen der Kryptanalyse

Anna Lena Fehlhaber

Die Kryptanalyse befasst sich mit dem Brechen von Kryptosystemen und ist relevant für eine Sicherheitseinschätzung der angewandten kryptografischen Verfahren. Dieser basale Abriss wird im späteren Verlauf präzisiert, er dient lediglich der groben Orientierung und der Vermittlung von Grundlagenwissen zur Kryptanalyse.

Die Methoden und Techniken der Kryptanalyse lassen sich ihrerseits unterteilen in klassische Kryptanalyse, Kontextanalyse und Social Engineering.

Die klassische Kryptanalyse nutzt mathematische Verfahren oder Methoden zur vollständigen Schlüsselsuche, sogenannte Brute-Force Angriffe, um Kryptosysteme zu brechen. Hierbei wird unterschieden, mit welcher Voraussetzung an Wissen die Kryptanalyse erfolgt. Es wird unterschieden in Ciphertext Only, bei der lediglich das Dechiffrat bekannt ist, Known Plaintext Attack, in der Chiffrat und Dechiffrat verfügbar sind, Chosen Plaintext Attack, in denen von beliebigen Klartexten entsprechende Dechiffrate generiert werden können, und Chosen Ciphertext Attack, mit dem sich beliebige Dechiffrate zu Chiffraten entschlüsseln lassen. Die Sicherheit von Kryptosystemen wird entsprechend klassifiziert.

Bei der Kontextanalyse werden Gegebenheiten der Umwelt und des Systemverhaltens untersucht, während das Kryptosystem belastet wird. Diese Nebeninformationen, etwa über den Stromverbrauch eines Mikroprozessors, werden extrahiert und ausgewertet um aus diesen Rückschlüsse abzuleiten. Dieses Verfahren nennt sich Seitenkanalanalyse und bedarf der physikalischen Anwesenheit von Messinstrumenten. Auch ohne diese sind Angriffe möglich, etwa über Laufzeitanalyseangriffe, die das Zeitverhalten von Eingang und Antwort des Kryptosystems bemessen.

Social Engineering im Kontext der Informationssicherheit bezeichnet die soziale Manipulation von Akteuren und den Versuch, von diesen sensible Daten zu erhalten. Dafür werden Szenarien vorgetäuscht, in denen der Akteur unter Handlungsdruck gesetzt und zur Zustimmung der Eingabe von Passwörtern oder anderen sensiblen Informationen, mit denen sich Kryptosysteme brechen lassen, überredet wird.

Verwendete Literatur:

  • Buchmann (2016): Einführung in die Kryptographie, 6. überarb. Aufl..
  • Chabaud und Vaudenay (1994): Links between differential and linear cryptanalysis.
  • May (2008): Public Key Kryptanalyse.
  • Paar und Pelzl (2016): Kryptografie verständlich.
  • Sinkov und Feil (2013): Elementary cryptanalysis.

 

 

Comments (5)

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prev Post Next Post